DATA.gov: 7 Años de Open Data

DATA.gov: 7 Años de Open Data

El país que impulsa el movimiento de Open Data da el ejemplo con Data.gov, un sitio del gobierno de EEUU que cumple 7 años bajo la promesa de hacer accesible la información pública cuantitativa.

Dice el sitio:

Data.gov continúa sirviendo a millones de personas en todo el mundo, desde investigadores hasta hackers cívicos, hasta empresas y ciudadanos. Estos usuarios han creado aplicaciones, puesto en marcha nuevos productos y servicios, y han mejorado la transparencia y la apertura, haciendo al Gobierno de EEUU más escrutable y con mayor capacidad de respuesta ante el pueblo estadounidense.

Herramientas Destacadas

De Data.gov se han derivado diversas herramientas web o apps, como Data USA, “una aplicación online desarrollada por científicos de datos en el MIT Media Lab y Datawheel, con el apoyo de Deloitte, para ayudar a visualizar data demográfica y económica. Depende de productos que se van generando, como informes de empleo, comercio o seguridad ciudadana desde nacionales hasta de condados; o Where are the Jobs, desarrollado por SymSoft Solutions, “provee insights sobre tendenciasde empleo, información salarial por data geográfica”.

Pero lo más importante es su índice de datos público y las herramientas que se han hecho sobr estos datos, en cientos de organizaciones en áras claves de la sociedad. El menú principal tiene 14 categorías, como si fuese una enciclopedia temática.datagov2

Al entrar a una categoría tenemos índices que nos llevan a multitud de aplicaciones web o apps.

energy1En Energía, por ejemplo, a un Centro de Datos de Combustibles Alternativos para calcular planes de reducción de consumo petrolero y emisión de gases de efecto invernadero.

Lo interesante de Data.gov como centro de información es su amplitud. En vez de un afán estandarizador, más bien acepta la diversidad de distintas formas en las que los emisores generan sus productos. Hay, pues, de todo: desde apps web de última generación hasta “páginas web” de HTML 4 de 1999. Pero el hecho de ser públicas las confronta con muchos usuarios y el feedback es inevitable. Mejor que lo aprovechen.

Lo importante, pues, es el acopio, validación y listado de fuentes de calidad, con el imperativo de trabajar con data oficial y con procesamiento de alta calidad.

 

 

La guerra más silenciosa (Efecto Naím)

La guerra más silenciosa (Efecto Naím)

ciberguerra800px

Este año es para algunos estrategas, soldados digitales e incluso mandatarios uno de cruentos enfrentamientos. ¿Siria, Ucrania? Sí, claro, pero eso es “peanuts” al lado de una ciberguerra acaso más intensa, incesante y ubicua que ocurre en un no lugar que está en todas partes: Internet.

Apenas en enero de 2015 hubo al menos 90 ataques de gran magnitud registrados por HackMageddon, que sigue los ataques día a día. Si bien es cierto que 67% de estos ataques fueron “ciber crímenes” (robos, extorsión y estafas), hay un sólido 29% de “Hacktivismo” o irrupciones no autorizada con motivos políticos. Solo 3% corresponde a ataques de “guerra” cibernética propiamente o espionaje.

Grosso modo, la industria recibió 28% de los embates. Pero otro 20% comprende organizaciones gubernamentales y afines, como las militares. Por ejemplo, antes del escándalo de las cuentas secretas del HBSN en Suiza, ciberladrones robaron datos de 30 mil cuentas de otro banco, el BCGE y al no obtener el rescate solicitado las hicieron públicas. Hackers pro-rusos invadieron dos sitios de la canciller alemana Angela Markell. Un ataque de origen desconocido, detectado en un portal noticioso en Canadá, se extendió a medios cuya audiencia combinada alcanza los 1,2 mil millones. A continuación un gráfico de HackMageddon.

guerrasilenciosa-motivations2

Y eso es un mes. ¿Quiere un año? Tomemos 2014: el gigante de seguridad en la red Kaspersky Lab  calcula al menos 21 millones de ciberataques en el mundo ese año. Kaspersky mantiene un mapa global de ciberataques detectados por su software antivirus (ver aquí).

Pero fue en Estados Unidos donde ocurrieron más de la mitad de los de mayor impacto. Basta recordar el intento de extorsión a Sony Pictures, que secuestró miles de emails confidenciales y pidió a cambio el retiro del film The Interview de las carteleras. O hurtos de datos de clientes en Target, Snapchat, eBay, JP Morgan y otros bancos, Home Depot y hasta el UPS por un total de casi 470 millones de registros.

Por su parte, el gobierno reconoció cerca de 61.000 ataques en 2013, según reporta CNN, y se da por hecho que 2014 (cuando se compilen las estadísticas de fin de año) mostrará un aumento quizá mayor de 40%.

Los países desde donde Estados Unidos y Europa reciben la mayor cantidad de ataques son Irán, China, Rusia, las repúblicas de Europa del Este y ahora los santuarios del extremismo islámico, como Siria o Pakistán. Los demás son grupos dispersos, milicias cibernéticas asociadas o no a gobiernos, con motivaciones políticas o meramente económicas.

Recordemos también que lo digital tiene incidencias en lo material, no solo en electrones sino en átomos. Una central eléctrica, el sistema de semáforos, la coordinación de vuelos aéreos se manejan por computadoras. Con la “Internet de las Cosas” o ecosistema de máquinas hablando con máquinas, una alteración de órdenes puede circular largo tiempo sin que intervenga un humano. Y puede causar estragos antes de que se le detenga. Casi 50% de un grupo de gerentes de tecnología consultados por ComputerWorld espera aumentar su inversión en seguridad en línea. Dependemos demasiado de los sistemas automatizados, tanto que tenemos que instalar sistemas para monitorear a los sistemas.

¿Qué ocurre detrás de las laptos y móviles?

Las guerras tradicionales, como sabemos, implican dos o más ejércitos de países, con armamentos físicos, que luchan en y por territorios específicos. Dentro de lo cruento de estas confrontaciones hay una cierta coherencia, simetría y lógica que ha prevalecido desde tiempos de los primeros imperios hace 5 mil años. La Guerra Cibernética por su parte, llamada de “quinta generación” por expertos militares, es secreta, escondida, asimétrica, a veces anónima.

Además de países hay grupos inespecíficos y descentralizados, facciones de organizaciones delictivas o terroristas con sus propias agendas. Ni qué decir de “lobos solitarios”, nerds motivados por las más variadas causas y resentimientos. Los terroristas tienen alcance global aunque estén físicamente escondidos. Lo peor es que esta confrontación ocurre en las mismas plataformas e interfaces en las que nos comunicamos, divertimos, compartimos o nos informamos.

Dicho en otras palabras: es un caos, no hay localización geográfica precisa, los ataques pueden venir de las cuatro esquinas del mundo a la vez y los perpetradores permanecer anónimos. Hay, por ejemplo, ataques DDoS (embestidas de fuerza bruta que “tumban” servidores), incursiones no autorizadas dentro de sistemas, el infame “physhing” para robo de contraseñas, así como secuestros de identidad y un largo etcétera. Es un caos que no hace ruido y que se refleja más en las noticias que en las computadoras de la gente común.

Los objetivos son variados: saboteo, propaganda, reclutamiento y espionaje. “El espionaje está ocurriendo a un ritmo que nunca hemos visto antes”, dijo Denise Zheng, subdirector del Centro de Estudios Estratégicos e Internacionales. También ocurre el reclutamiento en organizaciones terroristas como ISIS (Estado Islámico), el cual analicé en Huffington Post.

Allí escribí que estas organizaciones producen videos de buena calidad, no solo con tecnología sino con estética muy occidental a-lo-Call of Duty. Edin Mujkic, un profesor de Asuntos Públicos, recuerda que “las personas que están a cargo de la propaganda en esos grupos… saben cómo funcionan los social media y cómo responden las personas a los medios de comunicación en Occidente”.

Aquí tienen una infografía sobre los métodos de propaganda y reclutamiento de Estado Islámico:

GuerraMasSilenciosaISIS1

La confrontación invisible

Eso hace enigmática y paradójica a la llamada “ciberguerra”. No se oyen explosiones, ni taladros perforando cajas fuertes, pero el alcance puede ser mayor con menos signos visibles o táctiles. Y así las maravillosas ventajas de Internet se pueden voltear en su contra.

El mundo libre, los ciudadanos, las democracias del planeta, las industrias, los gobiernos y (¡oh!) los ejércitos deben protegerse de las fuerzas destructivas que se aprovechan del ciberespacio incluso para esconderse.

Sin duda es un tema próximo en esta serie: cómo cuidar nuestras fronteras informacionales y cómo habrán de responder los grandes actores de la red de redes, desde corporaciones hasta gobiernos completos, a la guerra que se libra detrás de las pantallas de nuestras computadoras.

-Fernando Nunez-Noda

 

 


Publicado en Efecto Naím, en enero de 2015.
Imagen: Lúdico.

The Independent Abandona Su Edición Impresa

The Independent Abandona Su Edición Impresa

De Neorika (abril, 2016):

La desaparición de la edición impresa de The Independent, convertido en el primer gran periódico británico que sólo publica en digital, ha puesto sobre la mesa una tendencia global: el fin del papel.

  • Bajo el título “Stop press 1986-2016” (¡Paren las rotativas!) y con 30 años de vida, The Independent colocó en Mar/26/2016 en los quioscos su último diario impreso con el argumento de que había que acomodarse al nuevo periodismo y a las exigencias del lector.
  • Tendencia de la que no escapan los más importante diarios del mundo que, si bien se resisten a dar el paso, saben que les llegará la hora. Es el caso de El País, el más global en lengua española y cuyo director, Antonio Caño, anunció en marzo la inminente transformación de un diario que va a cumplir 40 años.
  • Pronto “llegará el momento de la conversión de El País en un periódico esencialmente digital (…). Asumimos el compromiso de seguir publicando una edición impresa de la mayor calidad durante el tiempo que sea posible”, afirmó.
  • Y es que la mayoría de los rotativos está abocada al desarrollo digital con el reto de lograr modelos de negocio rentables.
  • En The Washington Post, ingenieros y reporteros trabajan de la mano en el desarrollo de “experiencias digitales”, dice su director, Martin Baron.
  • Pero aún son contados los casos en los que se paga por acceder a contenidos en la red, como The New York Times o The Wall Street Journal.

NK/EFE


BBC: Cinco trabajos que nacieron en la era de internet

BBC: Cinco trabajos que nacieron en la era de internet

En este artículo, de octubre de 2012, se revisan ocupaciones o servicios entregados totalmente a través de la gran red, sea en web o en apps.

Hablé sobre el:

Curador de contenidos

Los medios de noticias digitales son cada vez más populares y compiten con los periódicos tradicionales. También conocido como Content Curator. Es un experto en la ubicación de contenidos interesantes de otros sitios; procesa o reescribe esos materiales, los organiza y los refiere a la audiencia. No se trata de una vulgar operación de “copia-pega” o plagio encubierto, sino de elaborar un producto con un valor adicional a la mera selección de fuentes. Los sitios de noticias cuyo negocio no es el de generar contenidos propios, suelen contratar personal con este perfil.

Es un perfil de trabajo digital desempeñado por periodistas. “La curaduría afina las capacidades de búsqueda y selección de materia prima editorial de calidad. Pero, sobre todo, fomenta las capacidades analíticas de un periodista o curador, ya que el principal valor es el análisis, es decir, síntesis y conclusiones que se obtienen con insumos dispersos y múltiples fuentes”, explica Fernando Núñez Noda, periodista y consultor especializado en comunicación digital, CEO de 3Kats Corp.

Uno de los casos más emblemáticos en España sobre sitios operados por curadores es el sitio periodistadigital.com, que en sus inicio logró competir contra El País o El Mundo. En Estados Unidos el ejemplo clásico es el del Huffington Post y el Daily Beast.

Lea el artículo completo en BBC Mundo