VERSION
MOVIL - WEB
CHOOSE YOUR LANGUAGE

Actuaciones automatizadas, ¿un paso a la Inteligencia Artificial?


Las normas de la administración electrónica española definen la actuación administrativa automatizada como cualquier acto o actuación realizados de forma íntegra a través de medios electrónicos por una Administración Pública en el marco de un procedimiento administrativo y en la que no haya intervenido de forma directa un empleado público. Ya estaba contemplado en la derogada ley 11/2007 y actualmente se regula en el artículo 41 de la ley 40/2015. Dentro del ámbito de la Administración de Justicia, la ley 18/2011 define la actuación judicial automatizada como aquella actuación judicial producida por un sistema de información adecuadamente programado sin necesidad de intervención de una persona física e incluye la producción de actos de trámite o resolutorios de procedimientos, así como de meros actos de comunicación.

De todas estas definiciones podemos ver que se refieren a actuaciones o actos  que emanan de una Administración Pública regulados en un procedimiento administrativo o judicial, y que son resueltos por un programa informático sin ninguna intervención humana.

En este sentido podríamos por ejemplo clasificar en tres niveles atendiendo el grado complejidad:

Simple: a partir de los datos aportados y consultando las fuentes de datos de la Administración Pública, por ejemplo un registro, se emite un certificado que da fe de algo. Por ejemplo la obtención de un certificado de antecedentes penales, nacimiento, matrimonio, equivalencia de títulos etc. se podrían generar automáticamente en función de los datos que obran en poder de la administración.

Medio: con los datos y en base a un algoritmo definido se resuelve el acto, tratándose  algo más complejo que los anteriores  en el sentido de que se dirime algún asunto o se resuelve una asignación en función de un algoritmo y unas reglas claramente definidas. Por ejemplo se podrían automatizar determinadas características en la solicitud para la aceptación a trámite o no de un arbitraje de consumo, determinadas actuaciones accediendo a los datos del interesado consultando por ejemplo si está al corriente de pago con la Agencia Tributaria y Seguridad Social, concesiones de becas, asignaciones aleatorias para mesas electorales o tribunales populares, actuaciones judiciales muy tasadas etc.

Complejo: igual que el anterior pero la resolución del acto estaría basada en un algoritmo de aprendizaje, o un sistema que emula a un experto, donde la toma de decisión es en base a la experiencia de actuaciones anteriores, otras fuentes de conocimiento como criterios establecidos, jurisprudencia etc. Podría  ser por ejemplo un acto resolutorio de un tribunal administrativo, una sentencia de un juez etc. Aunque no fuera de forma estricta una “actuación automatizada completa” se podrían considerar también sistemas no automatizados que asistieran de forma preceptiva al experto resolutor o algún órgano con recomendaciones que podrían estar basadas en probabilidades, siempre motivadas, y que fuera el humano quién tomara la decisión final. Podríamos por ejemplo imaginar una decisión de un tribunal popular asistido por un sistema de inteligencia artificial y un juez.

Actuación Automatizada AAPP


Podemos intuir la gran importancia que tendrán en los actos automatizados la calidad de los datos y la definición del algoritmo resolutorio (y especialmente si se trata de un algoritmo con mecanismos de aprendizaje). Al tratarse de actuaciones de Administraciones Públicas estos algoritmos deberán de estar regulados en alguna normativa previa aprobación y con la revisión de los comités u organismos necesarios.

Algunas derivadas  a considerar de estas actuaciones automáticas serán las siguientes:

Incremento de la complejidad para el regulador. Hay que tener en cuenta que lo que se regula es el comportamiento de un sistema informático. Escribir leyes no es sencillo, sin embargo, cuando se trata de normas relacionadas con posibles formas de aprendizaje automático la complejidad es mucho mayor. Los legisladores van a necesitar, además de conocimientos jurídicos, ciertos conocimientos en algorítmica y de automatización de aprendizaje. Está claro que la colaboración de equipos multidisciplinares será más importante que nunca.

Cabría preguntarse en qué nivel de normativa regular y hasta donde llegar en su desarrollo. (¿Ley, Real Decreto, Orden Ministerial, Resolución…?). Se buscaría un marco regulador con cierta flexibilidad y que regule lo necesario para que las decisiones y resoluciones de estos programas informáticos no puedan suponer nunca un abuso o generar situaciones de indefensión.  En caso de existir aprendizaje automático será vital que el programa evolucione conforme los objetivos pretendidos por la norma reguladora. Posiblemente sea necesario establecer controles y auditorías periódicas para ver que realmente se están cumpliendo estos objetivos.

Es posible que la misma legislación aprobada pueda dar lugar a diferentes implementaciones y desarrollos de programas informáticos que podrían tener diferentes interpretaciones y que incluso ajustándose a la normativa podrían producir diferentes resultados en situaciones similares.

Al igual que cualquier otra actuación de las Administraciones Públicas las actuaciones automáticas debieran de estar siempre motivadas justificando el resultado de las resoluciones y detallando la posible interposición de recursos administrativos o judiciales que procedieran. 

Inteligencia Artificial

Realmente, la actuación automatizada de las Administraciones Públicas supone un gran avance en la mejora de los servicios públicos permitiendo que las administraciones sean más eficientes y eficaces. Sin embargo no hay que perder de vista la importancia de la regulación de los algoritmos que marquen estas actuaciones así como la fiabilidad y veracidad de los datos que se usen. Asimismo hay que tener en cuenta la complejidad que puede suponer legislar estas actuaciones y especialmente cuando se entra en terrenos como la inteligencia artificial. Evidentemente no solo se trata de un asunto tecnológico y se tendrán que tener en cuenta aspectos culturales, jurídicos y organizativos. Para determinados asuntos un primer paso sería el uso de herramientas informáticas como asistentes en las decisiones que pudieran ayudar y soportar al humano experto.


Actuaciones Automatizadas



Ley 40/2015, de 1 de octubre, de Régimen Jurídico del Sector Público.

Ley 18/2011

Acto administrativo automatizado. Casos de uso

El “bot administrativo”

Naturaleza, concepto y régimen jurídico de la actuación administrativa automatizada.
http://www.cepc.gob.es/publicaciones/revistas/revistaselectronicas?IDR=1&IDN=683&IDA=27614

¿Informando acerca de tu ubicación?

Tiempo estimado 01:46 minutos.

Verdaderamente no me gusta tener activadas las funciones de GPS o localización en ninguno de mis dispositivos y solo las habilito  cuando realmente considero que son necesarias para el uso de algún servicio. Es cierto que la ubicación puede ser averiguada con bastante menos precisión por la dirección IP o bien por la celda a la que esté conectado tu dispositivo móvil, sin embargo, por cuestiones de ahorro de batería así como por protección a mi privacidad prefiero que mi dispositivo no esté informando de mis coordenadas de localización a ningún proveedor y mucho menos compartirlas en redes sociales o similar.

Localizacion

Especialmente en las últimas versiones de sistemas operativos (Windows, Android, IOs etc.), y en muchas aplicaciones, se pregunta insistentemente para que se habiliten estas funciones.  Lo normal es  que con la configuración inicial del dispositivo o aplicación debiera de ser suficiente y liberarnos a los usuarios de responder a la insistente pregunta de que no queremos compartir la ubicación cada vez que actualizamos o hacemos uso de una aplicación.

Desde luego puede parece razonable que un navegador tipo Google Maps o similar tenga acceso a los datos para poder guiarte en tus recorridos,  sin embargo, ¿Es vital que la cámara acceda a esta información y que encima lo use como metadato en las fotos? ¿Por qué el navegador de Internet insiste en preguntar acerca de la ubicación? ¿Para qué lo necesita la app del banco o del seguro? ¿Y las aplicaciones de mensajería, correo etc…? Recomiendo que observes en la configuración de tus terminales aquellas aplicaciones que tienen acceso a tu localización y que analices si te ofrecen algún servicio adicional relacionado que pueda resultar de tu interés.

La última mala práctica la he encontrado en mi pulsera de actividad que tengo desde hace más de un año y que hasta ahora ha funcionado razonablemente bien. Al actualizar la última versión de la app de la pulsera mi sorpresa ha sido que obliga a activar la ubicación para poder sincronizar los datos… Desde luego se trata de una mala práctica comercial y discutible con respecto a la normativa de datos personales que se pueda obligar a un usuario que ha comprado este dispositivo a enviar esta información. Además aportar este dato no era obligatorio en las primeras versiones del producto y por supuesto que habría influido en mi compra negativamente. Espero que el fabricante recapacite y deje estas funciones como opcionales.

Sincronizacion Fitbit

Desde mi punto de vista determinados aspectos relativos a la privacidad y datos personales deberían de cuidarse más, independientemente de que los datos puedan resultar valiosos en determinados ámbitos. Soy partidario del análisis de los datos y del Big Data, y además estoy convencido que puede aportar beneficios a la sociedad, sin embargo, siempre hay que tener presentes las cuestiones de  privacidad así como la elección personal de que datos quiere compartir cada individuo.


Datos Privados



Autoridades europeas de protección de datos aprueban un Dictamen sobre el impacto en la privacidad de los servicios de geolocalización de Smartphones 

Guía de Protección de Datos para desarrolladores de aplicaciones móviles

Infografía: servicios de localización y protección de datos

La geolocalización sigue generando desconfianza


DGT 3.0: La plataforma de vehículos conectados.


La Dirección General de Tráfico ha licitado la futura plataforma de vehículos conectados, DGT 3.0, con el objetivo de conseguir una movilidad más inteligente y aportando beneficios en la gestión del tráfico y la seguridad vial. Cuando leí la publicación en el BOE me llamó la atención este proyecto de “Internet de las Cosas”, desde mi punto de vista bastante innovador, y decidí indagar más en detalle en el pliego de prescripciones técnicas para conocer las características del proyecto y que resumo a continuación.

Comentar que la duración prevista de ejecución del contrato es de 4 años con un valor estimado de unos 4,5 millones de euros y a fecha de publicación de este artículo todavía está abierta la presentación de ofertas.


Tráfico

A grandes rasgos lo que se pretende es implementar una plataforma IoT que permita la interconexión de todos los actores que conforman el ecosistema de tráfico. Vehículos (autónomos o no), conductores,  peatones, fabricantes, concesionarios, empresas de alquiler, flotas de transportistas, ITVs, proveedores de app de movilidad etc. Estos actores serán generadores de datos así como consumidores de los mismos con el objetivo principal de alertar de incidencias relevantes que puedan afectar al itinerario persiguiendo así una conducción más segura.

Las funciones principales con respecto a los datos serán las siguientes:

Recepción: En general se trata de recibir la información que pueda ser obtenida de los sensores que tengan los actores y que se envíe desde los ordenadores de a bordo de los vehículos, apps, sistemas de fabricantes, sistemas propios de la DGT etc. Por ejemplo, el posicionamiento del vehículo, si está detenido o en sentido contrario, datos de activación de luces antiniebla, temperatura, limpiaparabrisas, información de accidentes, obras planificadas…
Procesado: agrupación y análisis de la información para que los datos adquieran valor en función de las necesidades y sobre todo con el objetivo de incrementar la seguridad, evitando el “efecto sorpresa” en el tráfico y fomentando la planificación de los viajes.
Análisis, reenvío de la información y divulgación en tiempo real a los actores: generando alertas y alarmas, enviando información al Sistema de Gestión de tráfico,  a los fabricantes, a las apps que interoperen, datos estadísticos.


Smart Mobility

Los perfiles de clientes que se definen son aquellos que dispongan de un navegador o una app relacionada con el tráfico (Waze, Social Drive, Comobite, Coyote etc.), vehículos con ordenador de a bordo conectados, quienes dispongan de servicios suministrados por los fabricantes o terceros y otros que puedan surgir. En el pliego también se definen a grandes rasgos las diferentes formas de colaborar y las posibilidades de forma de uso de los servicios

Es importante citar la referencia del documento a la privacidad donde indica que los datos solo podrán ser usados para la finalidad para los que han sido recogidos (conforme la normativa de datos personales) y se incide en la disociación de los datos personales en el vehículo para no comprometer la identidad de los usuarios (por ejemplo evitando el uso de la matrícula).  Se trata de un aspecto importante, especialmente por las posibilidades que podría ofrecer esta plataforma en otros aspectos como pudiera ser las sanciones de tráfico. 

"En cuanto a los datos del vehículo a tratar, se buscará que estos no comprometan la identidad de los usuarios de la vía y,  en este sentido, se evitará usar la matrícula de vehículo" - Pliego de Prescripciones Técnicas de la DGT.

DGT 3.0

El gran avance de los protocolos de movilidad con la llegada de la tecnología 5G, el auge del Internet de las Cosas así como el gran desarrollo de los sensores (especialmente en este caso en el sector de la automoción) hace posible y realista el desarrollo de un proyecto de estas características que en mi opinión permitirá mejorar las cifras de seguridad vial y ayudará a la conducción y a la gestión del tráfico siendo también un aspecto esencial en la evolución de las “Ciudades Inteligentes”. Veremos en unos años con interés el resultado de este proyecto.

"En 2020 existirán 150 millones de vehículos de pasajeros conectados a Internet. " - Gartner.
"En 2020 el mercado de vehículos conectados alcanzará los 141.000 millones de dólares." - Allied Market Research.


Plataforma del vehículo conectado DGT 3.0. - Dirección General de Tráfico
http://www.dgt.es/es/el-trafico/dgt-3-0/index.shtml

Presentación de la Plataforma - Dirección General de Tráfico
http://www.dgt.es/Galerias/el-trafico/dgt-3-0/20170426_PRESENTACION_PLATAFORMA-v7.pdf

Enlace a la licitación en la Plataforma de Contratación del Estado
https://contrataciondelestado.es/wps/poc?uri=deeplink:detalle_licitacion&idEvl=I1XULOEdhh4QK2TEfXGy%2BA%3D%3D

Pliego de Prescripciones Técnicas
https://contrataciondelestado.es/wps/wcm/connect/6b9b6554-79fb-4ecc-b1a7-b9912482e396/DOC20170810103653PPT+29029.pdf?MOD=AJPERES

An integrated perspective on the future of mobility - McKinsey
http://www.mckinsey.com/business-functions/sustainability-and-resource-productivity/our-insights/an-integrated-perspective-on-the-future-of-mobility

Our journey towards the future of smart mobility - European Commission
https://ec.europa.eu/commission/commissioners/2014-2019/bulc/blog/our-journey-towards-future-smart-mobility_en

Coches conectados: una nueva tendencia - Samsung
http://www.samsung.com/es/business/insights/infographic/connected-car-merges-into-the-mainstream

Un caso simple de IoT para entender el Big Data
http://www.bloginnova.com/2016/08/un-caso-simple-de-iot-para-entender-el.html

El personal TIC en la Administración del Estado

Recientemente se ha publicado el informe REINA 2017 de las Tecnologías de la Información y las Comunicaciones en la Administración del Estado en España. A continuación dejo algunas tablas donde se puede ver la evolución del personal TIC así como la distribución por Ministerios.

Evolución Personal TIC

El informe indica un descenso de 2268 efectivos TIC desde el año 2013.

Distribución personal TIC

Se observan diferencias en la distribución de personal TIC entre departamentos ya que el 28% de los efectivos corresponde al Ministerio de Interior, el 22% de Hacienda y Administraciones Públicas, y el 21% a Defensa, quedando el resto de Ministerios con cuotas inferiores al 16%. También existen diferencias en cuanto al % con respecto a la totalidad del personal..

REINA TIC Grupos

No existe homogeneidad entre Ministerios en los ratios entre los grupos A1, destinados a funciones directivas, con respecto a los grupos A2, con funciones de gestión, así como con el resto de grupos dedicados a tareas funcionales y técnicas.


Fuente: Portal de la Administración Electrónica (https://administracionelectronica.gob.es/)





Gestionando el tiempo


Cuando se está involucrado en varios proyectos y actividades con diversos tamaños, presupuestos y criticidades, y en general hay un exceso de trabajo, es primordial realizar una buena gestión del calendario personal para la mejora de la productividad, cumplimiento de compromisos, imagen, así como para la elaboración del trabajo organizadamente y enfocado a prioridades.  También ayudará a autoevaluar el trabajo y en la toma de decisiones para la mejora continua. Además, establecer prioridades, organizarse de forma correcta y una buena administración del tiempo es una herramienta poderosa para reducir el estrés.

Stephen Covey clasifica en 4 generaciones evolutivas el área de la administración del tiempo para acercarnos a un mayor control de nuestra vida y donde cada generación toma como base la anterior:

Primera generación: basada en notas y listas de tareas (“To-do Lists”).
Segunda generación: centrada en agendas.
Tercera generación: priorización y establecimiento de metas con objetivos.
Cuarta generación: el desafío no consiste en administrar el tiempo, sino en administrarnos a nosotros mismos y las expectativas se centran en preservar y realzar las relaciones alcanzando resultados.

Prioridad - Covey

Algunas recomendaciones prácticas que creo que pueden servir de ayuda en la gestión del tiempo en el ámbito profesional y personal e intentar conseguir esta administración personal que comenta Covey:

1.- Es importante conocer y analizar los resultados que queremos conseguir así como nuestras competencias y  roles y especialmente en los proyectos donde hay unos objetivos a cumplir en un periodo de tiempo. Es posible que en sus responsabilidades haya diversas actividades, muchos proyectos y diferentes roles en cada uno de ellos. Por ejemplo, es común ser director o jefe de proyecto en ciertos proyectos mientras que en otros tener responsabilidades de coordinación sobre jefes de de proyecto o simplemente estar afectado por ciertas actividades. (Recordemos el concepto de proyecto como conjunto de actividades con unos objetivos dentro de un ámbito temporal y con unos recursos asignados).

En función de los resultados, roles y competencias hay que decidir que hitos y reuniones son relevantes para el seguimiento personal y cuales otros se deben delegar. No son iguales los hitos a seguir por parte del sponsor del proyecto, del coordinador de un área, del jefe de proyecto del cliente, del jefe de proyecto de una parte proveedora, de un gestor de un servicio etc.

“Sopesa cuidadosamente donde hay que estar y donde no…”  - Sarah Watson (Ref. weforum.org)

2.- La agenda personal debe de estar alineada con los resultados, roles y competencias y al menos debe de incluir:

-Hitos para el seguimiento personal, es decir, que hitos debo de verificar si se han cumplido o no en función de los resultados objetivos y nuestro rol. Los hitos en planificación son actividades con tiempo cero y se refieren a la verificación de cumplimientos clave para ver que el proyecto o actividades avanzan correctamente.

-Tareas o actividades a realizar (“To-Do List” con reserva de tiempo estimada en la agenda).  Si debido a una urgencia no es posible cumplir con la agenda la actividad se debe de posponer y reservar el tiempo necesario en otro momento. Reuniones, presentaciones, formación etc. en el fondo son actividades comunes en cualquier proyecto en las cuales hay dependencias con las agendas de otras personas.

3.- Si surge una actividad no planificada, antes de acometerla, lo primero que debe de hacer es encajarla en su agenda. Si es prioritaria lógicamente se debe de atender, pero también se debe de agendar y considerar las afecciones y cambios sobre las demás responsabilidades, especialmente si afectan a compromisos o cambios de las agendas de otras personas y si verdaderamente tiene más prioridad que las ya planificadas. No se debe de confundir lo urgente con lo importante, hay que intentar dedicar la mayor parte del trabajo a lo importante e intentar anticiparse para que lo importante no llegue a ser urgente. Lo importante debe de estar relacionado con los resultados a conseguir.

MAtriz del tiempo

4.- Las actas de reunión deben de tener una lista de compromisos con sus responsables y una fecha de finalización. Debe de agendar sus compromisos como actividades y los compromisos de otros participantes de los cuales se necesite hacer el seguimiento en forma de hitos.

5.- Lo primero que debe de hacer al comenzar el día, y especialmente a comienzo de la semana, es revisar su agenda y optimizarla si es posible. Probablemente detectará tareas no prioritarias que se hayan pospuesto varias veces y que se realizarán en periodos con menos carga de trabajo. Que no sean prioritarias no significa que no sean importantes o que en algún momento puedan adquirir grado de urgencia. Hay que tener cuidado que una actividad no “muera de inanición” y nunca se aborde y también habrá tareas que simplemente se puedan cancelar porque se hayan resuelto por si solas o ya no tengan sentido.

6.- Revise y aprenda del pasado de su agenda ya que le servirá para la toma de decisiones posteriores y su mejora continua. Las metodologías modernas de gestión de proyecto siempre dedican una parte a las “lecciones aprendidas” ya que es muy importante aprender del trabajo y de los proyectos que se han realizado y contribuir al aprendizaje tanto organizacional como personal.

7.- Use la tecnología para la gestión de la agenda y manténgala sincronizada con sus dispositivos móviles y haga uso de los avisos y las alarmas. Hoy en día esta gestión está al alcance de todos ya que existen soluciones gratuitas que sincronizan con casi cualquier dispositivo (agenda IOS, Google calendar etc.). Haga uso de las agendas corporativas en su organización para facilitar la relación con las agendas de los demás y la interoperabilidad que pueda haber con las aplicaciones software de la organización.

8.- Aunque comparta la gestión de su agenda con su secretaria es importante que tenga acceso a ella. En ciertas situaciones puede ser útil disponer de una agenda profesional y otra agenda personal. Ambos calendarios se podrán “fusionar” en un único calendario, al cual solo tenga acceso usted, y con el  inconveniente del posible solapamiento de actividades en el mismo momento de tiempo.


Agenda


Como dice Stephen Covey, “mientras que el liderazgo decide qué es lo primero, la administración le va asignando el primer lugar día tras día, momento a momento”. Creo que el control del tiempo personal basado en resultados, roles y competencias así como la decisión de lo importante y urgente contribuyen en gran medida a tener una buena organización y gestión en los proyectos con el consecuente logro de objetivos. Por otro lado también contribuye en determinados escenarios a un control del stress así como a un mejor equilibrio entre la vida profesional y privada.



Los 7 hábitos de la gente altamente efectiva - Stephen Covey

Gestión: Tips para manejar el estrés producido por presión laboral

Psicocode: Gestión del tiempo: Los 4 cuadrantes de Stephen Covey

Puntualidad: una habilidad imprescindible del director de proyectos

Weforum.org: Stay positive and don't forget to delegate - how to manage a heavy workload
https://www.weforum.org/agenda/2016/12/too-much-work-to-juggle-heres-how-to-manage-it

Frases motivadoras
http://www.bloginnova.com/p/frases-celebres.html

Infografía: Administración Electrónica en España

En la siguiente infografía se puede observar la diferencia de porcentajes entre el uso de firma digital de las empresas en su relación con las Administraciones Públicas (71.8%) con respecto a su relación con sus clientes y proveedores (19,8%). 
Asimismo el grado de finalización de los servicios online es bastante alto en España (91,4%) situándose por encima de la media de la Unión Europea (80,6%).


Con respecto a los particulares se observa un crecimiento anual muy moderado en el uso de Internet para tratar con las Administraciones Públicas y algo más de crecimiento con respecto al porcentaje de formularios electrónicos cumplimentados tanto en España como en la media de la Unión Europea.

Referencia y más información:

Observatorio de las Telecomunicaciones y de la Sociedad de la Información (ONTSI):
Indicadores destacados de la Sociedad de la Información en España (Junio 2017)
http://www.ontsi.red.es/ontsi/es/content/indicadores-destacados-de-la-sociedad-de-la-informaci%C3%B3n-en-espa%C3%B1a-junio-2017

Páncreas, servidores webs y ataques DoS


Las previsiones de visitas y accesos son un aspecto importante a considerar en los sistemas informáticos y especialmente en los portales y servicios que se ofrecen de forma pública en Internet donde pueden venir peticiones desde cualquier lugar, en cualquier momento y en algunos casos con objetivos maliciosos. Cuando se pone a disposición un nuevo servicio electrónico es importante haber estimado el dimensionamiento de visitas y es esencial prever la distribución y sobre todo detectar los posibles “picos de máximos”  ya que podría influir en el rendimiento del servicio o que incluso estuviera comprometido. Las infraestructuras y servidores se tienen que dimensionar atendiendo a estos parámetros basados en estimaciones. Por ejemplo, si se trata de un servicio de nóminas es muy común que haya picos de acceso a final o principio de mes, si es un portal profesional los accesos suelen ser mayores en horario de oficina mientras que por ejemplo un servicio de TV online tiene picos de demanda en los horarios de máxima audiencia  (mantener el servicio en el “minuto de oro” es esencial). 

Un ataque de denegación de servicio (DoS) consiste en el lanzamiento de peticiones en el mismo tiempo sobre un servicio informático (por ejemplo un portal de Internet) con el objetivo de conseguir un pico máximo lo suficientemente alto para que comprometa el rendimiento, seguridad o incluso deje de prestarse el servicio. Si el ataque se produce desde diferentes sitios se denomina distribuido (DDoS) y es más difícil de detectar ya que pudieran tratarse de peticiones legítimas. Asimismo, la mayoría de estos ataques son lanzados desde equipos de forma no consciente mediante la ejecución de virus o programas con malas intenciones, y  que con el desarrollo del Internet de las Cosas (IoT), el dispositivo origen puede ser de cualquier tipo: ordenadores, dispositivos móviles, enrutadores, impresoras conectadas, wearables etc…

Tráfico Web

 Analogía con el páncreas
Según la Real Academia de la Lengua española una “Analogía es la relación de semejanza entre cosas distintas o el razonamiento basado en la existencia de atributos semejantes en seres o cosas diferentes”.
¿Y si hacemos la analogía de demanda de peticiones de Internet con la demanda insulina para metabolizar la comida y cuya función es liberar la glucosa en sangre para que llegue a las células? Análogamente,  la infraestructura WEB atenderá visitas y de la misma forma nuestro páncreas atenderá “Peticiones de demanda de insulina”. El  páncreas tendrá más demanda puntual de esta hormona si fuera necesario un pico de insulina que si precisara una liberación constante, es decir, si consumimos gran cantidad de carbohidratos de absorción rápida (con índice glucémico alto) tendremos más necesidades de insulina puntuales con valores más acentuados que si consumimos  carbohidratos de absorción más lenta y la liberación es más larga en el tiempo, donde  “el trabajo” estará más repartido, la entrada de glucosa en sangre será más constante y los valores altos y bajos estarán más próximos. Seguramente sea muy exagerado hablar de ataques DoS a nuestro páncreas, y a corto plazo tenga poco sentido, aunque seguramente si se mantienen hábitos no saludables a largo plazo con la ingesta no moderada de azúcares se estará exigiendo un rendimiento más extremo, capacidades anormales de producción de insulina y sería más probable llegar a sufrir episodios de hiperglucemia o hipoglucemia. ¿Se podría hablar de una denegación del servicio en estos casos?  

Mantener estas subidas y bajadas acentuadas de niveles de glucosa en sangre no son saludables y contribuyen a la formación de grasa corporal. Continuando con la analogía, a fecha de hoy, nuestro cuerpo y nuestro páncreas no puede ser dimensionado como una infraestructura WEB donde podemos poner más o menos servidores o contratar servicios en la nube con dimensionamiento variable en función de las necesidades de demanda. Tampoco disponemos de mecanismos que ayuden en la seguridad como pudiera ser firewalls o sistemas IPS (Sistemas de Prevención de Intrusos) que rechacen por ejemplo determinadas peticiones o cuando se alcance un máximo. Sin embargo, sí podemos regular los “diferentes orígenes” y las “peticiones de acceso” con pautas nutricionales, y parece que en este sentido hay cierto consenso entre los expertos en nutrición, y la mayoría recomiendan mantener una dieta sana repartida en varias comidas (¿repartimos las peticiones?),  moderar la ingesta de azúcares o carbohidratos de absorción rápida con índice glucémico alto,  equilibrar el consumo de macronutrientes y consumir la cantidad de fibra necesaria  (¿peticiones de acceso más constantes con carga glucémica más baja?). (*)

(*) Según los nutricionistas las grasas y la fibra ayudan a que la absorción de los carbohidratos sea más lenta regulando así el nivel de glucosa en sangre. El equilibrio recomendado de macronutrientes (carbohidratos, proteínas y grasas) y la fibra necesaria puede ser consultado en cualquier guía nutricional oficial.

Pico insulina Pancreas


Pico visitas WEB


"La forma más económica de conseguir una buena salud es cuidando la nutrición." - Anónimo

Con el avance de los sensores tanto en comodidad, autonomía y grado de exactitud cada vez será más sencillo medir y controlar los niveles de glucosa en sangre de forma continua y así poder valorar el impacto de determinados alimentos. Ya existen líneas de trabajo muy avanzadas para la creación de “páncreas artificiales” que con la información recibida controlarán la glucosa en sangre y ajustarán automáticamente los niveles de insulina a inyectar a pacientes diabéticos dotándolos de más autonomía, control y libertad. Dentro de un entorno doméstico, con el avance de los dispositivos IoT para la salud, no parece muy lejano que en unos años podamos disponer de un informe diario con la evolución de nuestra glucosa en sangre a lo largo del día y que nos sirva para tomar decisiones acerca de qué alimentos consumir y que hábitos mantener con fines de salud, deportivos o simplemente por educación nutricional. ¿Impactará toda esta información en el mercado y se autoregulará la composición nutricional de algunos alimentos procesados?



Nutricion Edison


En 2018 los diabéticos podrán disponer del páncreas artificial

El “arsenal” contra la diabetes

Cómo mantener un nivel de azúcar en sangre estable durante todo el día

Control riguroso de la diabetes

Cuando la glucosa en la sangre es demasiado alta o baja

Información básica sobre la insulina

IEDGE – 21 herramientas gratuitas para estimar el tráfico de un website

Ataque de denegación de servicio - Wikipedia

Top 10 de Ataques DoS (Denial of Service o Denegación de Servicios)

¿Firma digital en la nube?


Cuando los ciudadanos firmamos trámites en Internet con certificado electrónico la realidad es que existe una excesiva dependencia tecnológica del dispositivo cliente que hace que la configuración pueda llegar a ser ciertamente compleja y que requiera de ciertos conocimientos técnicos (Por ejemplo con el certificado de firma del DNI electrónico). Personalmente me ha ocurrido varias veces, en el momento de firmar un trámite electrónico, que la mayor parte del tiempo lo he dedicado a asuntos informáticos actualizando la última versión de Java, verificando la configuración y versión del navegador, los permisos de seguridad, que reconozca el lector de tarjetas etc.

Habitualmente los problemas están relacionados con:

a) Gestión e instalación correcta del software (y/o hardware en algunas situaciones) necesario para firmar: desde la versión del navegador, la máquina virtual de Java, drivers para el certificado o para la tarjeta criptográfica, el dnie, el software de firma etc. Es especialmente problemático en equipos obsoletos o con sistemas operativos de versiones anteriores que suelen tener problemas con la capacidad de recursos para poder disponer todo lo necesario.

b) La firma electrónica con terminales móviles, como smartphones o tablets, a fecha de hoy no es muy usada o la tecnología está poco madura y especialmente con la gestión e instalación de los certificados electrónicos o encontrar lectores de tarjeta criptográficas que sean compatibles con estos dispositivos. (Con la versión 3.0 del DNIe, que soporta tecnología inalámbrica de proximidad NFC,  se ha intentado minimizar evitando la necesidad del lector en terminales compatibles, sin embargo no es suficiente y la realidad es que el uso de firma electrónica en terminales móviles no está demasiado extendido y no todos los terminales soportan NFC).

Firma digital

Si bien la identificación electrónica parece que está relativamente resuelta, sin embargo, la firma digital supone una barrera en el uso de muchos procedimientos electrónicos que están a disposición para los ciudadanos.


“En cuanto a las causas por las que los usuarios de Internet con necesidad de enviar algún formulario cumplimentado a las Administraciones Públicas NO lo hicieron a través de Internet en el último año, el 49,0% declaró que fue porque lo tramitó por Internet otra persona en su nombre -un gestor, un asesor fiscal, un familiar o un conocido-, el 19,0% por falta de habilidades o conocimientos, el 13,6% por estar preocupado por la protección y seguridad de los datos personales y el 13,0% por no disponer de firma o certificado electrónico o por tener problemas con los mismos.“ – Instituto Nacional Estadística 2016.


Con el objetivo de simplificar la firma al interesado (aislando de las dependencias tecnológicas de su equipo) y manteniendo las suficientes garantías requeridas existen diferentes enfoques para intentar paliar los problemas anteriores:

1.- Sistemas de firma sin certificado electrónico, es decir, se prescinde del documento firmado por el prestador de servicios de certificación que garantiza el vínculo de los datos de firma con el firmante confirmando su identidad.  Normalmente se tratan de sistemas de firma basados en claves dinámicas en tarjetas, OTP (One-Time Password) enviadas a terminales móviles etc.

Estos sistemas son muy comunes en el ámbito privado y sobre todo en la banca online, sin embargo, en las administraciones públicas (al menos en España) normalmente no son lo suficientemente garantistas para cumplir la normativa y en la mayoría de los procedimientos administrativos precisan de mecanismos de firma con certificado electrónico.

Certificado electrónico


2.- Delegar la firma en la comparecencia electrónica: se trata de firmar solo cuando sea estrictamente necesario y considerar,  que para determinados servicios, si el interesado ha comparecido electrónicamente con las suficientes garantías en la autenticación y las acciones han sido auditadas por el sistema,  el propio sistema informático da fe y firma con un sello electrónico (certificado electrónico del organismo). Por ejemplo, si nos identificamos y accedemos a la apertura de una notificación, el sistema puede garantizar que el ciudadano autenticado ha realizado la apertura correspondiente en una determinada fecha y hora sin necesidad de que esta sea firmada electrónicamente por el ciudadano.

Esta opción no siempre es válida, sin embargo, es muy importante analizar el nivel de garantía requerido que permita la normativa para cada procedimiento y solicitar la firma al ciudadano solo cuando sea necesario.


3.- Firmar en la nube: el proveedor de servicio (o recomendablemente un tercer actor) será el responsable de la gestión y custodia de los certificados de firma.  Al realizar la firma el interesado expresará su voluntad (por ejemplo con una contraseña y un código OTP generado en el momento y enviado a un dispositivo móvil). En ese momento se desencadenará la firma del documento  en el servidor (“nube”) de tal forma que el certificado electrónico nunca saldrá del servidor custodio. El responsable de la custodia de los certificados debe ser una entidad de confianza y cumplir con las garantías de seguridad necesarias.

Un ejemplo de este enfoque en la administración española es la plataforma cl@ve y del dni en la nube (DNI-Nb) que se resume a continuación.


Cl@ve: Firma centralizada en la nube

Se trata de una plataforma que permite, para aquellos portales de administraciones públicas que se adhieran, autenticación (mediante certificado electrónico, una cl@ve permanente o un pin de 24 h de duración) y servicio de firma electrónica centralizada.

Centrándonos en la firma, el ciudadano podrá registrarse en el servicio presencialmente o con certificado electrónico y en este momento se generará su “certificado en la nube” (o dni-NB) en una infraestructura de servidores HSM (Hardware Security Module) donde estará doblemente encriptado y custodiado. (También se podrá elegir que la generación del certificado se produzca en la primera firma realizada).

Cada vez que firme un documento introducirá una clave  y recibirá un código OTP en su móvil. Cuando se haya realizado esta doble confirmación (“voluntad de firma”) se desencadenará el proceso de firma en el servidor (Básicamente se enviará una función resumen o hash al servidor donde se efectuará la firma y se devolverá un justificante). El certificado nunca sale del servidor que lo custodia.

La gran ventaja es que el ciudadano no tendrá que tener instalado un certificado y ningún dispositivo en su equipo y además se pretende que sea un sistema unificado para poder firmar digitalmente en los portales de internet de las administraciones públicas (quizá a futuro también se ofrezca para la adhesión de compañías en el ámbito privado).


Reseñar que el gestor de la plataforma y el responsable del fichero de los datos personales es la Secretaría General de la Administración Digital del Ministerio de Hacienda y Función Pública. Los certificados son generados y custodiados por la Dirección General de Policía (autoridad de certificación y prestador de Servicios de confianza), las firmas se realizarán en los servidores de la Seguridad Social (que dispondrá de un clon del servidor HSM con los certificados), y el registro o alta en el servicio será gestionado por la Agencia Tributaria.

Referente a los aspectos legales es importante comentar que se trata de un sistema de firma electrónica cualificado conforme la legislación europea (Reglamento UE 910/2014) y tiene la misma validez jurídica que la firma manuscrita (equivalente a la firma reconocida de la ley 59/2003 en España que trasponía la directiva 1999/93/CE derogada).

Se podría concluir que con el sistema cl@ve de firma centralizada en la nube se aportan las mismas garantías que con una firma digital en cliente con certificado electrónico, se facilita el proceso de firma al ciudadano y se amplía el uso de dispositivos para su relación electrónica con las administraciones. Por otro lado,  también se aprovechan las ventajas de tener un sistema unificado de firma para los portales de las administraciones públicas así como usar y compartir una plataforma común con la consecuente eficiencia y ahorro de costes.


HSM: Hardware Security Module, dispositivo criptográfico basado en hardware que genera, almacena y protege claves criptográficas.

NFC: Near Field Communication, Tecnología de comunicación inalámbrica, de corto alcance y alta frecuencia que permite el intercambio de datos entre dispositivos.

OTP: One-Time Password,  Contraseña o pin temporal es válida en solo una transacción o sesión y habitualmente es recibida en otro terminal asociado al interesado (por ejemplo su móvil).

Certificado electrónico: documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad. (El prestador de servicios de certificación debe seguir una regulación: Ley 59/2003 en España).


DNI-nb - Cl@ve

Emisión y uso del dni - Cl@ve

Realización de la Firma - - Cl@ve

REGLAMENTO (UE) No 910/2014 relativo a la identificación electrónica y los servicios de confianza para las transacciones electrónicas en el mercado interior y por la que se deroga la Directiva 1999/93/CE

Encuesta sobre Equipamiento y Uso de TIC en los hogares - Nota de prensa Ine (Octubre 2016)