<?xml version="1.0" encoding="UTF-8" standalone="no"?><rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" version="2.0">

<channel>
	<title>K-Government</title>
	<atom:link href="https://www.k-government.com/feed/" rel="self" type="application/rss+xml"/>
	<link>https://www.k-government.com/</link>
	<description>Thinking in e-government</description>
	<lastBuildDate>Wed, 10 May 2017 15:49:42 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/02/cropped-identidad-sitio.png?fit=32%2C32&amp;ssl=1</url>
	<title>K-Government</title>
	<link>https://www.k-government.com/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">18438760</site>	<xhtml:meta content="noindex" name="robots" xmlns:xhtml="http://www.w3.org/1999/xhtml"/><item>
		<title>ISIS: Claves para combatirla en Internet</title>
		<link>https://www.k-government.com/2016/07/15/claves-combatir-isis-internet/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=claves-combatir-isis-internet</link>
					<comments>https://www.k-government.com/2016/07/15/claves-combatir-isis-internet/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Guadián Orta]]></dc:creator>
		<pubDate>Fri, 15 Jul 2016 06:57:33 +0000</pubDate>
				<category><![CDATA[Análisis de datos]]></category>
		<category><![CDATA[Análisis de Redes Sociales #ARS]]></category>
		<category><![CDATA[La nota Geek]]></category>
		<category><![CDATA[ars]]></category>
		<category><![CDATA[daesh]]></category>
		<category><![CDATA[isis]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[sna]]></category>
		<category><![CDATA[twitter]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.k-government.com/?p=12952</guid>

					<description><![CDATA[<p>ISIS y su entorno digital La lucha en Internet contra el cibercalifato de ISIS lleva meses desarrollándose, incluso en sitios tan comunes y cercanos a todos los usuarios como Twitter, Facebook, Slideshare o Telegram. Utilizan herramientas y recursos habituales para muchos. Y parece que de momento están ganando la batalla en arenas digitales. Todas las [&#8230;]</p>
<p><a href="https://www.k-government.com/2016/07/15/claves-combatir-isis-internet/">ISIS: Claves para combatirla en Internet</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></description>
										<content:encoded><![CDATA[<h3>ISIS y su entorno digital</h3>
<p><span style="font-weight: 400;">La lucha en Internet contra el cibercalifato de ISIS lleva meses desarrollándose, incluso en sitios tan comunes y cercanos a todos los usuarios como Twitter, Facebook, Slideshare o Telegram. Utilizan herramientas y recursos habituales para muchos. Y parece que de momento </span><a href="http://www.bloombergview.com/articles/2015-11-17/islamic-state-dominate-the-digital-battlefield"><span style="font-weight: 400;">están ganando la batalla en arenas digitales</span></a><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Todas las actuaciones que están llevando a cabo, en el ámbito digital tienen una serie de características que les proporcionan facilidad de difusión. En primer lugar la sencillez de las herramientas que utilizan, esta característica les proporciona accesibilidad, indiferentemente del perfil que posean. Esto combinado con la facilidad de uso de dichas herramientas favorece, sin ninguna duda, que cualquiera pueda ponerse delante de un ordenador y ser receptor de propaganda yihadista, y con un poco más de cautela, ser emisor.</span></p>
<p><span style="font-weight: 400;">El ejemplo lo tenemos en la reciente </span><a href="https://krypt3ia.wordpress.com/2015/11/15/the-first-official-daesh-darknet-bulletin-board-has-arrived/"><span style="font-weight: 400;">web puesta en marcha por Al-Hayat en la web profunda</span></a><span style="font-weight: 400;"> (en estos momentos la web ya no está disponible), que utiliza WordPress como gestor de contenidos, las fuentes de Google para sus textos, Google Drive para alojar sus vídeos y Slideshare para publicar su revista de propaganda. Con este movimiento, los yihadistas buscan dar visibilidad a su actividad facilitando el acceso y el anonimato a los usuarios que están interesados en ellos a través de la </span><a href="https://www.torproject.org/"><span style="font-weight: 400;">red Tor</span></a><span style="font-weight: 400;">. En dicha web se pueden acceder a multitud de contenidos. Desde vídeos altamente cruentos, hasta contactos en Telegram para poder contactar con ellos sin problemas. </span></p>
<p><a href="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-29-a-las-15.13.57.jpg"><img data-recalc-dims="1" fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-12953" src="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-29-a-las-15.13.57.jpg?resize=905%2C567" alt="Al-Hayat in tor network" width="905" height="567" srcset="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-29-a-las-15.13.57.jpg?w=905&amp;ssl=1 905w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-29-a-las-15.13.57.jpg?resize=300%2C188&amp;ssl=1 300w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-29-a-las-15.13.57.jpg?resize=768%2C481&amp;ssl=1 768w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-29-a-las-15.13.57.jpg?resize=600%2C376&amp;ssl=1 600w" sizes="(max-width: 905px) 100vw, 905px" /></a></p>
<pre style="text-align: center;"><i><span style="font-weight: 400;">Imagen 1: Captura de pantalla de la web de Al-Hayat en la web profunda (DarkNet)</span></i></pre>
<p><span style="font-weight: 400;">Pero en ocasiones son más descarados y ofrecen sus contenidos completamente en abierto sin tener que recurrir a la web profunda. Podemos incluso encontrar en servicios tan populares como WordPress.com (plataforma de blogs gratuitos) webs que hacen proselitismo de ISIS.</span></p>
<p><a href="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-29-a-las-15.16.20.jpg"><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-12954" src="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-29-a-las-15.16.20.jpg?resize=901%2C419" alt="ISIS en WordPress.com" width="901" height="419" srcset="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-29-a-las-15.16.20.jpg?w=901&amp;ssl=1 901w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-29-a-las-15.16.20.jpg?resize=300%2C140&amp;ssl=1 300w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-29-a-las-15.16.20.jpg?resize=768%2C357&amp;ssl=1 768w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-29-a-las-15.16.20.jpg?resize=600%2C279&amp;ssl=1 600w" sizes="(max-width: 901px) 100vw, 901px" /></a></p>
<pre style="text-align: center;"><i><span style="font-weight: 400;">Imagen 2: Captura de pantalla de web de ISIS alojada en wordpress.com (activa en el momento de la consulta)</span></i></pre>
<p><span style="font-weight: 400;">Todo esto se complementa un </span><a href="http://www.elconfidencial.com/tecnologia/2015-11-17/el-isis-cuenta-con-un-help-desk-24-horas-para-ayudar-a-su-red-de-terroristas_1099493/"><span style="font-weight: 400;">sistema de help desk yihadista</span></a><span style="font-weight: 400;"> que tienen distribuido por todo el mundo para dar soporte las 24h del día. También disponen de </span><a href="https://justpaste.it/archiveeng"><span style="font-weight: 400;">manuales</span></a><span style="font-weight: 400;"> (capturados por Anonymous) que les dan apoyo en temas como la instalación de apps seguras en el móvil o cómo utilizar Tor entre otros temas. Incluso han generado una </span><a href="https://ghostbin.com/paste/ewkfa"><span style="font-weight: 400;">guía para hackear usuarios de Anonymous</span></a><span style="font-weight: 400;"> (puede que no esté disponible el enlace por </span><a href="https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio"><span style="font-weight: 400;">ataques Ddos</span></a><span style="font-weight: 400;">), para combatir la ofensiva que éstos están llevando en contra del cibercalifato.</span></p>
<p><span style="font-weight: 400;">Y no sólo utilizan Internet y sus recursos para la propaganda de contenidos. Hay indicios que hacen sospechar que también </span><a href="http://www.networkworld.com/article/3005308/security/hacktivists-claim-isis-terrorists-linked-to-paris-attacks-had-bitcoin-funding.html"><span style="font-weight: 400;">reciben financiación</span></a><span style="font-weight: 400;"> a través de </span><a href="https://bitcoin.org/es/"><span style="font-weight: 400;">Bitcoin</span></a><span style="font-weight: 400;">, moneda de cambio habitual en la web profunda debido al anonimato que puede ofrecer, rasgo común de algunas monedas virtuales.</span></p>
<h3><span style="font-weight: 400;">Aparentan más de lo que son</span></h3>
<p><span style="font-weight: 400;">Pero parece que no tienen la fortaleza que dicen tener. Es cierto, como se ha enumerado, que poseen recursos. Pero estos recursos son de bajo nivel. Les sirve para poder aparentar y sobre todo para presentar batalla en la propagación digital de contenidos. Pero no se detectan ataques realmente peligrosos como el acceso a sistemas de inteligencia. Fuera de el hackeo de alguna web mediante scripts aleatorios que buscan vulnerabilidades en gestores de contenidos, no se visualiza que dispongan de recursos para algo más peligroso. En definitiva, que parte de su estrategia también contempla aparentar y dar la sensación de tener más fuerza y recursos de los que realmente disponen. </span></p>
<p><span style="font-weight: 400;">Buscan notoriedad, tanto la que les proporcionan los propios usuarios, como la que le proporcionan los mismos medios que se hacen eco de sus acciones. Por ejemplo ,uno de los últimos rumores sobre la capacidad de acción de ISIS es el desarrollo de apps. El primer rumor de app generada por ISIS fue Amaq Agency, una </span><a href="http://www.ibtimes.co.uk/are-isis-hackers-trying-destroy-internet-1533332"><span style="font-weight: 400;"> app</span></a><span style="font-weight: 400;"> que habrían utilizado para atacar instalaciones estratégicas de Internet. La más reciente sería una app orientada a la mensajería llamada </span><a href="http://www.xatakamovil.com/aplicaciones/ni-telegram-ni-whatsapp-isis-desarrolla-sus-propias-apps-de-mensajeria"><span style="font-weight: 400;">Alrawi</span></a><span style="font-weight: 400;">, pero tal y como ya se ha desvelado </span><a href="http://tech.slashdot.org/story/16/01/28/239225/the-widely-reported-isis-encrypted-messaging-app-is-not-real"><span style="font-weight: 400;">era un fake</span></a><span style="font-weight: 400;"> generado por una aplicación del MIT para niños que no era capaz ni de enviar información encriptada.</span></p>
<p><span style="font-weight: 400;">A pesar de estos indicios de falta de capacidad técnica, también se han producido acciones que los medios atribuyen a ISIS, como es el </span><a href="http://www.blog.rielcano.org/estado-islamico-y-ciberguerra/"><span style="font-weight: 400;">ataque que sufrió TV5 Monde en abril de 2015</span></a><span style="font-weight: 400;">. La autoría se atribuye a Junaid Hussain, británico que ya habría realizado acciones de hacking anteriormente. Seguramente éste ataque es el de más alto nivel realizado por alguien vinculado a ISIS. Y es precisamente en la búsqueda de perfiles cualificados dónde estarían centrando sus esfuerzos, con el objetivo de poder ir más allá que la simple distribución de propaganda.</span></p>
<h3><span style="font-weight: 400;">La guerra digital contra ISIS</span></h3>
<p><span style="font-weight: 400;">Ante esta situación, tanto gobiernos como organizaciones han puesto su empeño en combatir digitalmente a ISIS. Uno de los grandes en Internet como </span><a href="https://www.fayerwayer.com/2016/01/google-quiere-que-isis-opere-solo-en-la-dark-web/"><span style="font-weight: 400;">Google sugiere que se ha de arrinconar a ISIS en la web profunda</span></a><span style="font-weight: 400;">, con el objetivo de dificultar su acceso a la mayoría de usuarios, incluso generar publicidad dirigida a potenciales usuarios buscadores de información de ISIS, que sirva de contrapunto a la información que pudieran encontrar.</span></p>
<p><span style="font-weight: 400;">Una organización que también ha decidido tomar cartas en el asunto es </span><a href="http://www.elconfidencial.com/tecnologia/2015-11-17/anonymous-se-lanza-a-destruir-el-aparato-propagandistico-de-isis-en-internet_1098918/"><span style="font-weight: 400;">Anonymous, que  inició #OpParis</span></a><span style="font-weight: 400;"> con el objetivo de identificar perfiles en redes sociales para reportarlos y que los suspendan, así como de páginas web de propaganda para intentar hackearlas a través de </span><a href="https://es.wikipedia.org/wiki/Cross-site_scripting"><span style="font-weight: 400;">XSS</span></a><span style="font-weight: 400;">, dejando de momento de lado los </span><a href="https://es.wikipedia.org/wiki/Ataque_de_denegaci%C3%B3n_de_servicio"><span style="font-weight: 400;">ataques DDos</span></a><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Anonymous está identificando de manera masiva perfiles de redes sociales mediante el seguimiento de hashtags yihadistas. Y para evitar que con un cambio de nombre de usuario, el perfil pueda seguir funcionando, usan la ID que twitter asigna a cada perfil para poder identificarlos sin problemas.</span></p>
<h3><span style="font-weight: 400;">Análisis de Redes Sociales para combatir a ISIS</span></h3>
<p><span style="font-weight: 400;">Pero ¿Cómo mejorar la detección de perfiles yihadistas? Con el uso del a</span><a href="https://en.wikipedia.org/wiki/Social_network_analysis"><span style="font-weight: 400;">nálisis de Redes Sociales</span></a><span style="font-weight: 400;"> podemos mejorar tanto la detección de dichos perfiles, como centrar los esfuerzos en los más adecuados. </span><a href="http://www.realinstitutoelcano.org/wps/portal/web/rielcano_es/contenido?WCM_GLOBAL_CONTEXT=/elcano/elcano_es/zonas_es/terrorismo+internacional/dt7-2009"><span style="font-weight: 400;">Utilizar el #ARS para estudiar el terrorismo no es algo nuevo</span></a><span style="font-weight: 400;">, y en estos momentos nos puede aportar eficiencia en la lucha digital.</span></p>
<p><span style="font-weight: 400;">El análisis de redes sociales se basa en la teoría de grafos. Ésta es un campo de las matemáticas, que permite estudiar y conocer las características de diversos elementos en función de cómo se relacionan entre ellos. Su origen se remonta al siglo XVIII y desde entonces ha evolucionado mucho. En los últimos años con la llegada de lo que conocemos habitualmente como Redes Sociales &#8211; Twitter, Facebook, Instragram… &#8211; , y la mejora en las capacidades de computación, éste campo ha tenido un impulso muy grande. No sólo nos permite aplicar éste análisis a estas plataformas online. Podemos utilizarlos en campos tan diversos como la biología, el análisis de textos, infraestructuras de comunicación y transporte o la organización empresarial, por poner unos ejemplos.</span></p>
<p><span style="font-weight: 400;">Por lo tanto, podemos tener gracias al análisis de redes un conocimiento más exhaustivo sobre la demografía digital de ISIS, tal y como pone de manifiesto el informe elaborado por Brookings Project “</span><a href="http://www.brookings.edu/~/media/research/files/papers/2015/03/isis-twitter-census-berger-morgan/isis_twitter_census_berger_morgan.pdf"><span style="font-weight: 400;">The ISIS Twitter census</span></a><span style="font-weight: 400;">”. Éste punto es clave, </span><a href="https://www.foreignaffairs.com/articles/middle-east/digital-counterinsurgency"><span style="font-weight: 400;">conocer a ISIS en Internet tal y como sugiere Foreign Affairs</span></a><span style="font-weight: 400;"> es el primer paso para poder combatirlos adecuadamente.</span></p>
<p><span style="font-weight: 400;">Durante los dos días posteriores a los atentados de París, uno de los hashtags utilizados por perfiles afines al ISIS fue #Paris_before_Rome (en árabe en el original). Con este hashtag se publicaron un poco más de 1900 tweets, por parte de unos 840 usuarios. Sin embargo no todos los perfiles son pro ISIS. Aproximadamente, unos 120 usuarios lo utilizaron para alertar del uso que se estaba haciendo de él, por lo que si se hace una identificación masiva a través del hashtag tendremos falsos positivos, es decir, perfiles que no apoyan a ISIS identificados como perfiles yihadistas.</span></p>
<p>Utilizando el Análisis de Redes Sociales, podemos identificarlos, pero sobre todo, podemos focalizar la acción en los perfiles con más relevancia. Si se reportan los perfiles que son difusores de información y que son los referentes para todos los demás, se producirá un gap en la red, que al menos momentáneamente, cortará la difusión de la propaganda yihadista.</p>
<p><a href="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-29-a-las-15.18.22.jpg"><img data-recalc-dims="1" decoding="async" class="aligncenter size-full wp-image-12955" src="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-29-a-las-15.18.22.jpg?resize=751%2C525" alt="Grafo #ParisBeforeRome" width="751" height="525" srcset="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-29-a-las-15.18.22.jpg?w=751&amp;ssl=1 751w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-29-a-las-15.18.22.jpg?resize=300%2C210&amp;ssl=1 300w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-29-a-las-15.18.22.jpg?resize=600%2C419&amp;ssl=1 600w" sizes="(max-width: 751px) 100vw, 751px" /></a></p>
<pre><i><span style="font-weight: 400;">Imagen 3: Grafo de la conversación en Twitter #Paris_before_Rome (en árabe en el original)</span></i></pre>
<p>&nbsp;</p>
<p><span style="font-weight: 400;">En el Análisis de redes sociales podemos utilizar diferentes indicadores, dependiendo de lo que estemos buscando. En el modelo que se está proponiendo son dos </span><a href="https://es.wikipedia.org/wiki/Centralidad"><span style="font-weight: 400;">medidas de centralidad</span></a><span style="font-weight: 400;"> concretas las que tendrían una utilidad específica.</span></p>
<p><span style="font-weight: 400;">Para identificar  los más relevantes se propone el uso de la medida de centralidad “eigenvector” que nos proporcionará qué usuarios son los que tienen más relevancia en la conversación monitorizada. Esta medida nos proporciona información de volumen, es decir, de su capacidad de influir en función de las conexiones que tiene. La medida básica es la de grado, en la que sólo tenemos en cuenta cuantos seguidores tiene. Con eigenvector tenemos en cuenta los seguidores de los seguidores, por lo que será más relevante aquel que tenga más seguidores con más seguidores.</span></p>
<p><span style="font-weight: 400;">La otra medida de centralidad que nos proporciona utilidad en la detección de perfiles yihadistas es la denominada de intermediación o betweenness. En este caso el objetivo es localizar aquellos perfiles que ejercen de puente entre comunidades, por lo que si se es capaz de eliminar los perfiles con un alto grado de intermediación, la transmisión de la información entre comunidades diferentes se verá afectada.</span></p>
<p><span style="font-weight: 400;">Incluso, el análisis de redes nos puede permitir la identificación de redes de robots (perfiles automatizados). Estos normalmente se identifican porque se entrelazan mucho entre si, y en las conversaciones analizadas quedan separados del resto debido al bajo impacto que tienen en usuarios no automatizados. Estas redes suelen tener, en el caso de Isis una vida muy corta, ya que la estrategia que se utiliza en muchas ocasiones recuerda a una guerra de guerrillas; atacar y desaparecer, para volver posteriormente con usuarios completamente nuevos.</span></p>
<p><a href="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/bots-isis.jpg"><img data-recalc-dims="1" loading="lazy" decoding="async" class="aligncenter size-full wp-image-12959" src="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/bots-isis.jpg?resize=569%2C538" alt="bots isis daesh" width="569" height="538" srcset="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/bots-isis.jpg?w=569&amp;ssl=1 569w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/bots-isis.jpg?resize=300%2C284&amp;ssl=1 300w" sizes="auto, (max-width: 569px) 100vw, 569px" /></a></p>
<p>&nbsp;</p>
<pre><i><span style="font-weight: 400;">Imagen 4: Grafo de una red de bots identificada bajo #CiberCalifato (en árabe en el original)</span></i></pre>
<p><span style="font-weight: 400;">Estas cuentas, evidentemente no revelan ningún tipo de información geográfica, y acceden a Internet con Tor o utilizando redes virtuales privadas (VPN) anonimizando su IP, y por lo tanto su localización.</span></p>
<h3><span style="font-weight: 400;">Cómo combatir a ISIS en Internet</span></h3>
<p><span style="font-weight: 400;">Debido a la gran volatilidad de los usuarios en redes sociales y webs pro ISIS, la manera más efectiva es realizar la monitorización de determinadas palabras clave. Y mediante un análisis de redes localizar a los nodos relevantes. De esta manera se puede interrumpir de manera continuada la difusión en cascada de contenidos de ISIS.</span></p>
<p><span style="font-weight: 400;">En la línea de lo ya propuesto, la identificación de perfiles influyentes, y más concretamente de robots (perfiles automatizados) que tienen cierta relevancia </span><a href="http://arxiv.org/abs/1601.05140"><span style="font-weight: 400;">DARPA ha convocado un concurso para la detección de estos perfiles antes de que lleguen a obtener influencia</span></a><span style="font-weight: 400;">. </span></p>
<p><span style="font-weight: 400;">Hay otras vías, y no precisamente </span><a href="http://cadenaser.com/ser/2015/11/18/politica/1447813362_870604.html"><span style="font-weight: 400;">poniendo límites al acceso como ya proponen algunas formaciones políticas</span></a><span style="font-weight: 400;">, sino obteniendo un acuerdo firme por parte de las empresas que utilizan los yihadistas para difundir su propaganda. Evidentemente deberían trabajar conjuntamente con las fuerzas de seguridad y con supervisión judicial, para evitar todo recelo a posibles situaciones arbitrarias. Twitter ya </span><a href="http://www.bbc.com/mundo/noticias/2015/11/151117_tecnologia_anonymous_estado_islamico_internet_ciberespacio_ciberataque_lb"><span style="font-weight: 400;">ha suspendido más de 10.000 cuentas gracias a las denuncias de Anonymous</span></a><span style="font-weight: 400;">.</span></p>
<p><span style="font-weight: 400;">Otro factor, que con seguridad contrarrestaría la propaganda yihadista en Internet, sería la promoción de voces críticas de usuarios musulmanes en la vehiculación de mensajes a través de hashtags usados por el ISIS. De momento ya hemos podido asistir a algunas campañas que se han llevado a cabo como </span><a href="http://mexico.cnn.com/tecnologia/2014/09/24/noenminombre-notinmyname-isis-musulmanes-campana-internet-viral"><span style="font-weight: 400;">#NotInMyName</span></a><span style="font-weight: 400;"> para reivindicar que no representan al Islam y que están en contra de las proclamas de ISIS.</span></p>
<p>Otra acción interesante que recientemente se ha puesto en marcha, es compartir un gran <a href="http://blog.kaggle.com/2016/06/03/dataset-spotlight-how-isis-uses-twitter/">dataset de información sobre ISIS en Twitter en la plataforma Kaggle</a>. Este archivo contiene información de más de 17.000 tweets de unos 100 perfiles pro-ISIS. El objetivo es proporcionar información para su análisis y poder extraer información relevante que permite definir estrategias, comportamiento, redes y comunidades, etc&#8230; Al hacer pública y accesible la información se genera la oportunidad que cualquiera pueda aportar su granito de arena. Y es precisamente lo contrario, el no compartir información entre los cuerpos de inteligencia (en muchos casos) lo que provoca que no sea más efectiva la lucha contra el terrorismo.</p>
<p>Otra iniciativa interesante es la que ha puesto en marcha Google a través de <a href="https://jigsaw.google.com/">Jigsaw</a> (conocido antes como Google Ideas). El proyecto ya en fase de prueba combina los algoritmos para detectar búsquedas específicas relacionadas con reclutadores de ISIS, con vídeos en árabe e inglés de personas que han estado bajo ISIS y relatan su experiencia, así como imanes que razonan el porqué ISIS no se ajusta a las enseñanzas del Islam. Cuando dete</p>
<p><span style="font-weight: 400;">Es una lucha de perseverancia, de constancia. Y de la misma manera que utilizan los mismos espacios que nosotros para hacer llegar su propaganda al rincón más escondido, también tenemos en nuestras manos la capacidad para combatirlo. El análisis de datos y su visualización es la mejor arma de la que disponemos en estos momentos.</span></p>
<h3>Más info</h3>
<ul>
<li><a href="http://www.dtic.mil/dtic/tr/fulltext/u2/a550790.pdf">Detecting Change in Longitudinal Social Networks</a></li>
<li><a href="https://www.wired.com/2016/09/googles-clever-plan-stop-aspiring-isis-recruits/">Google’s Clever Plan to Stop Aspiring ISIS Recruits</a></li>
</ul>
<p><a href="https://www.k-government.com/2016/07/15/claves-combatir-isis-internet/">ISIS: Claves para combatirla en Internet</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.k-government.com/2016/07/15/claves-combatir-isis-internet/feed/</wfw:commentRss>
			<slash:comments>22</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">12952</post-id>	</item>
		<item>
		<title>Metro y lectura un binomio perfecto</title>
		<link>https://www.k-government.com/2016/07/09/metro-lectura-binomio-perfecto/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=metro-lectura-binomio-perfecto</link>
		
		<dc:creator><![CDATA[Carlos Guadián Orta]]></dc:creator>
		<pubDate>Sat, 09 Jul 2016 10:42:33 +0000</pubDate>
				<category><![CDATA[La nota Geek]]></category>
		<category><![CDATA[sociedad de la información]]></category>
		<guid isPermaLink="false">https://www.k-government.com/?p=13003</guid>

					<description><![CDATA[<p>Metro + bibliotecas = Bibliometro Desde hace años en el Metro de Madrid se promociona la lectura entre sus usuarios. La Comunidad ha llevado a cabo diversas iniciativas para facilitar y sobre todo para promover el hábito de la lectura entre los viajeros de dicho medio de transporte. Desde la puesta en marcha de los [&#8230;]</p>
<p><a href="https://www.k-government.com/2016/07/09/metro-lectura-binomio-perfecto/">Metro y lectura un binomio perfecto</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></description>
										<content:encoded><![CDATA[<h2>Metro + bibliotecas = Bibliometro</h2>
<p>Desde hace años en el Metro de Madrid se promociona la lectura entre sus usuarios. La Comunidad ha llevado a cabo diversas iniciativas para facilitar y sobre todo para promover el hábito de la lectura entre los viajeros de dicho medio de transporte.</p>
<p>Desde la puesta en marcha de los puntos de <a href="http://www.madrid.org/cs/Satellite?cid=1343065588688&amp;language=es&amp;pagename=PortalLector%2FPage%2FPLEC_contenidoFinal">BiblioMetro</a> (servicio gratuito, con más de 1300 títulos), a campañas específicas como la colocación de stickers con extractos de libros o poemas que invitan a los pasajeros a leer. Es un hábito que ayuda a pasar el tiempo más rápido entre estación y estación, pero que sobre todo nos aporta todos los beneficios que tiene la lectura.</p>
<p>En esta línea también existen iniciativas similares como la red de <a href="http://www.bibliometro.cl/">BiblioMetro</a> del metropolitano de Santiago de Chile, en el Metro de Valencia o en el de Medellín (Colombia) (<a href="https://es.wikipedia.org/wiki/Bibliometro">+ info</a>).</p>
<p>Evidentemente no son las únicas experiencias que existen. En New York, hace unos años se impulsó un proyecto en el que los usuarios del metro podían descargarse las 10 primeras páginas de un libro y si querían seguir leyendo se les indicaba la biblioteca pública más cercana para que lo pudieran tomar en préstamo.</p>
<p><iframe loading="lazy" title="The Underground Library" src="https://player.vimeo.com/video/58161297" width="980" height="551" frameborder="0" allowfullscreen="allowfullscreen" data-mce-fragment="1"></iframe></p>
<p>Recientemente han puesto en marcha otra iniciativa, <a href="http://www.subwayreadsny.com/">SubwayReads</a>, que permite descargarse extractos de libros y textos pensados para trayectos cortos.</p>
<p>En <a href="https://www.fastcoexist.com/3043197/this-beijing-subway-now-has-a-library-of-free-e-books-for-passengers">Beijing también existe un servicio de préstamo de ebooks gratuitos en el metro</a>, y seguro que existen muchos otros repartidos por todo el mundo. Ofrecer lectura a los usuarios del metro es una buena iniciativa. Promover la cultura tiene sus beneficios en el tejido social de una ciudad.</p>
<h2>Levanta la mirada…</h2>
<p>Ir en metro supone ver mucha gente con su mirada sumergida en la pantalla de su móvil o tablet. Incluso aún hay quienes leen en papel ^_^, pero todos tienen en común que no se fijan demasiado a su alrededor, y eso provoca en ocasiones situaciones de peligro (<a href="https://twitter.com/nyctsubway/status/752608535368769536">advertencia del metro de NYC a los cazadores de PokemonGo</a>) y que no se socializa con aquellos que tenemos al lado.</p>
<p>No hay demasiadas conversaciones (si te quieres animar <a href="http://www.wikihow.com/Start-a-Conversation-with-Someone-on-the-Train,-Bus-or-Subway">4 consejos</a>), ni oportunidades de socialización. Aunque en ocasiones vale la pena levantar la mirada, sobre todo si te encuentras con la “No pants Subway Ride” de Improv Everywhere que celebran cada año en distintas ciudades del mundo.</p>
<p><iframe loading="lazy" src="https://www.youtube.com/embed/-O3B7m7244o?feature=oembed" width="980" height="551" frameborder="0" allowfullscreen="allowfullscreen" data-mce-fragment="1"></iframe></p>
<p>También podemos aprender de la experiencia de <a href="http://blogs.wsj.com/metropolis/2010/09/24/the-subway-social-network/">Solomon Lederer</a> que durante cierto tiempo iniciaba conversaciones en el metro de NYC con el objetivo de generar red social… El caso es que de vez en cuando es conveniente levantar la cabeza y mirar, observar y conocer lo que tenemos a nuestro alrededor.</p>
<h2>Más info</h2>
<ul>
<li><a href="https://ecomovilidad.net/barcelona/bibliotecas-dentro-del-metro-1-los-antecedentes/">¿Bibliotecas dentro del Metro?</a></li>
<li><a href="http://mashable.com/2013/03/12/virtual-library-nyc-subway/#5515Xnwj3mqJ">Virtual Library brings books to NYC subway</a></li>
<li><a href="http://www.citylab.com/navigator/2016/08/new-york-subway-offers-free-stories-to-help-you-through-your-commute/497882/?utm_source=feed">Free Stories to Help You Get Through Your Commute</a></li>
<li><a href="http://undergroundnewyorkpubliclibrary.com/">Underground New York Public Library</a></li>
<li><a href="http://blogs.wsj.com/metropolis/2010/09/24/the-subway-social-network/">The Subway Social Network</a></li>
</ul>
<p><a href="https://www.k-government.com/2016/07/09/metro-lectura-binomio-perfecto/">Metro y lectura un binomio perfecto</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">13003</post-id>	</item>
		<item>
		<title>+100 herramientas para el análisis de redes sociales #sna #ars</title>
		<link>https://www.k-government.com/2016/06/28/100-herramientas-analisis-redes-sna-ars/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=100-herramientas-analisis-redes-sna-ars</link>
		
		<dc:creator><![CDATA[Carlos Guadián Orta]]></dc:creator>
		<pubDate>Tue, 28 Jun 2016 15:29:30 +0000</pubDate>
				<category><![CDATA[Análisis de Redes Sociales #ARS]]></category>
		<category><![CDATA[aplicaciones]]></category>
		<category><![CDATA[ars]]></category>
		<category><![CDATA[herramientas]]></category>
		<category><![CDATA[java]]></category>
		<category><![CDATA[python]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[sna]]></category>
		<guid isPermaLink="false">https://www.k-government.com/?p=12934</guid>

					<description><![CDATA[<p>Recopilatorio de herramientas, aplicaciones, paquetes, addons, software para el Análisis de Redes Sociales (ARS). Herramientas para el análisis y visualización de datos de grafo y bases de datos especializadas en SNA.</p>
<p><a href="https://www.k-government.com/2016/06/28/100-herramientas-analisis-redes-sna-ars/">+100 herramientas para el análisis de redes sociales #sna #ars</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></description>
										<content:encoded><![CDATA[<p>El <a href="https://es.wikipedia.org/wiki/An%C3%A1lisis_de_redes">Análisis de Redes Sociales (ARS)</a> o <a href="https://en.wikipedia.org/wiki/Social_network_analysis">Social Network Analysis (SNA)</a> es una técnica clave en muchos campos como la sociología, la biología, comunicación, política&#8230; Permite analizar relaciones entre elementos para determinar la importancia de los actores, cómo se han agrupado en subcomunidades, el flujo de la información, qué es clave en la transmisión de la información&#8230;</p>
<p>Ya hace unos años que la vengo utilizando de manera habitual. Algunos programas de cabecera durante este tiempo han sido Gephi, NodeXL y de manera más esporádica, aunque no menos importante, R Project y algún que otro script en Python.</p>
<p>Poco a poco he ido recopilando recursos para el análisis de redes. En las siguientes listas hay de todo un poco, desde módulos para python o java, aplicaciones especializadas en texto, en visualización de redes, en análisis, bases de datos de grafo&#8230;</p>
<p>Soy consciente que este sector crece día a día y que seguramente faltará alguna referencia. Si sabéis de alguna añadirla en los comentarios <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<h3>Aplicaciones, software, paquetes, addons&#8230; para SNA</h3>
<ol>
<li><a href="http://www.casos.cs.cmu.edu/projects/automap/">AutoMap</a>; Es una herramienta de text mining elaborada por CASOS en Carnegie Mellon.Permite la extracción de información a partir de textos utilizando métodos SNA. Facilita la extracción de varios tipos de datos de documentos no estructurados.</li>
<li><a href="http://bluenod.com/">Bluenod</a>; Con un simple login a través de Twitter esta herramienta visualiza conversaciones de esta red social. Es de pago y sencilla. Permite diferentes opciones para compartir sus resultados.</li>
<li><a href="http://centrifugesystems.com/">centrifuge</a>; Proporciona potencia y flexibilidad para conectar, visualizar y colaborar. Combina el SNA, con visualizaciones interactivas y funciones de visibilidad para simplificar drásticamente los patrones de datos.</li>
<li><a href="http://chorusanalytics.co.uk/chorus/request_download.php">CHORUS</a>; Es un paquete gratuito, que permite la recolección de datos y el análisis visual. Está diseñada para facilitar y permitir la investigación en ciencias sociales a partir de datos de Twitter.</li>
<li><a href="http://www.citnetexplorer.nl/">CitNetExplorer</a>: es una herramienta de software para la visualización y el análisis de las redes de referencias de publicaciones científicas. La herramienta permite a las redes de citación para ser importados directamente desde la Web de la base de datos Science.</li>
<li><a href="http://www.commetrix.de/">Commetrix</a>; Es un framework de software para la visualización y análisis de redes dinámicas que soporta moderadores comunitarios, miembros y Red de Investigadores. Proporciona un acceso fácil y completo a la red de datos.</li>
<li><a href="https://databasic.io/es/connectthedots/">Connect The Dots</a>; Te muestra cómo están conectados tus datos al analizarlos como una red. Es parte de la suite <a href="https://databasic.io/es/">Data Basic</a>. Esta herramienta te muestra un diagrama de red para revelar enlaces entre los datos, y te da un reporte general sobre cómo es tu red.</li>
<li><a href="http://www.cosmosproject.net/">cosmosproject</a> (Collaborative Online Social Media Observatory): Software mantenido por <a href="http://socialdatalab.net/software">SocialDataLab</a> de la Universidad de Cardiff. Permite la vinculación de múltiples fuentes de datos digitales, integra una serie de herramientas de análisis de datos utilizando un modelo de flujo de trabajo, sus algoritmos de análisis están abiertos, y los usuarios no necesitan ningún conocimiento de programación. La plataforma es gratuita para los usuarios académicos y del sector público para la realización de investigaciones sin fines de lucro.</li>
<li><a href="http://www.autoritas.net/">Cosmos</a>: Herramienta de escucha activa desarrollada por autoritas consulting que incluye un módulo de ARS basado en <a href="https://gephi.org/toolkit/">Gephi Toolkit</a>. Es de pago y está diseñada para recoger y analizar grandes volúmenes de información.</li>
<li><a href="http://aviz.fr/cubix">Cubix</a>: Es una interfaz de visualización para la exploración de redes dinámicas. Entre otras analiza; redes sociales (facebook, linkedin), comunicación por correo electrónico entre las personas, redes de colaboración científica, señales entre ordenadores o dispositivos móviles, volumen de operaciones entre países, corrientes migratorias entre los países&#8230;</li>
<li><a href="http://cuttlefish.sourceforge.net/">Cuttlefish</a>: Es una aplicación que visualiza las redes con algunos de los algoritmos de diseño más conocidos. Permite visualizaciones detalladas de los datos de la red, la manipulación interactiva del diseño, edición gráfica y visualización de procesos. Ha sido desarrollada por la Cátedra de Diseño de Sistemas de ETH Zürich.</li>
<li><a href="http://www.cytoscape.org/">Cytoscape</a>: Es una plataforma de software de código abierto para la visualización de redes complejas y la integración de éstos con cualquier tipo de datos de atributos. Una gran cantidad de aplicaciones están disponibles para los diversos tipos de análisis, incluyendo la bioinformática, análisis de redes sociales y web semántica.</li>
<li><a href="https://wiki.digitalmethods.net/Dmi/ToolDatabase">Dmi-Tcat</a>: Proporciona una robusta y reproducible captura y análisis de datos. Sus características analíticas se basan en dos ideas principales; los conjuntos de datos capturados pueden ser refinados de diferentes maneras (consultas de búsqueda, exclusiones, rango de fechas, etc.) y las selecciones resultantes de tweets se pueden analizar de varias maneras, principalmente por la salida de archivos en formatos estándar (CSV para archivos tabulares y GEXF para archivos de red). Ha sido desarrollado por <a href="https://www.digitalmethods.net/">Digital Methods Initiative</a> y la <a href="http://www.uva.nl/">University of Amsterdam</a>.</li>
<li><a href="https://sourceforge.net/projects/egonet/">EgoNet</a>: Es un programa para la recogida y análisis de datos de la red egocéntricos. Ayuda a crear el cuestionario, a recopilar datos, y proporciona medidas generales de redes y matrices de datos que se pueden utilizar para su posterior análisis por otro software. Gratuito y open.</li>
<li><a href="http://flocker.outliers.es/">Flocker</a>: Si necesitas una aplicación para visualizar en tiempo real como se va configurando una red de RT en Twitter, ésta herramienta cubrirá con creces tus necesidades. Permite, además de la visualización, exportar los datos en GEXF y las visualizaciones en PNG y SVG. Gratuita.</li>
<li><a href="https://gephi.org/">Gephi</a>: Es mi herramienta de cabecera desde hace unos años. Es el software líder en visualización y exploración de todo tipo de gráficos y redes. Gephi es de código abierto y libre. Se ejecuta en Windows, Mac OS X y Linux</li>
<li><a href="https://gephi.org/toolkit/">Gephi Toolkit</a>: Es una biblioteca estandar java para la visualización y análisis de datos perfectamente utilizable con cualquier aplicación en java. Ideal para proyectos web.</li>
<li><a href="https://graphcommons.com/">Graph Commons</a>: Es una plataforma colaborativa de mapeo de redes que permite extraer conocimineto de las relaciones. Sus miembros han estado utilizando la plataforma para el periodismo de investigación, el análisis de datos, activismo cívico, estrategias, análisis organizacional, diseño de sistemas&#8230;</li>
<li><a href="http://network.graphdemos.com/">Graph your Twitter Network in Neo4j</a>: aplicación basada en Neo4J que permite de manera sencilla extraer tu última actividad en twitter y analizarla con Cypher. Pensada para desarrollar las habilidades de los usuarios con Neo4J.</li>
<li><a href="https://github.com/GraphChi/graphchi-cpp">GraphChi</a>: Es un spin-off del proyecto GraphLab de la Universidad Carnegie Mellon. Se basa en la investigación de Aapo Kyrölä y sus asesores. GraphChi puede ejecutar cálculos muy grandes de gráficos en una sola máquina, mediante el uso de un nuevo algoritmo para el procesamiento de la gráfica del disco. Es open source, está implementado en C++ y dispone de versión java.</li>
<li><a href="https://graphext.com/">Graphext</a> es una plataforma para crear contextos de información en torno a personas y organizaciones.El objetivo es entender cómo están conectadas, infiriendo relaciones a través de la información que generan en sus canales de comunicación digitales, y observar patrones y tendencias en la conversación a lo largo del tiempo.</li>
<li><a href="http://graphstream-project.org/">GraphStream</a>: Es una biblioteca de Java para el modelado y análisis de gráficos dinámicos. Puede generar, importar, exportar, medida, diseño y visualizarlos. Es un proyecto Open Source.</li>
<li><a href="https://graph-tool.skewed.de/">Graph-Tool</a>: es un módulo de Python eficiente para la manipulación y el análisis estadístico de grafos. Al contrario de la mayoría de los otros módulos de Python con una funcionalidad similar, las estructuras de datos y algoritmos básicos son implementados en C ++, lo que hace un amplio uso de metaprogramming plantilla, basada en gran medida en la Boost Graph Library.</li>
<li><a href="http://graphexploration.cond.org/">Guess</a>: es una herramienta de análisis de datos y visualización exploratoria de grafos y redes. El sistema contiene un lenguaje específico del dominio incrustado llamado Gython.</li>
<li><a href="http://hashkat.org/">Hashkat</a>: #K@ es una herramienta de simulación dinámica de red diseñado para modelar el crecimiento y propagación de información a través de una red social online. Es un motor de Kinetic Monte Carlo basado en un agente capaz de simular redes online como Facebook, Twitter, LinkedIn, etc. Es gratuito.</li>
<li><a href="http://hashtagify.me/">Hashtagify</a>: Aplicación de entorno gráfico que sirve para visualizar la cooncurrencia entre hashtags, es decir, se busca el hashtag requerido y la aplicación muestra en red como se relacionan los hashtags son los que se está utilizando conjuntamente. Ideal para completar búsquedas de escucha activa.</li>
<li><a href="http://orgnet.com/software.html">inFlow</a>: Software desarrollado por OrgNet, desarrollado originariamente hace más de 20 años por Valdis Krebs como una herramienta de análisis de redes de empresa para gente de empresa. La aplicación permite el análisis y la visualización sin la necesidad de exportar e importar archivos. Uso bajo licencia.</li>
<li><a href="https://infranodus.com/">Infranodus</a>: Aplicación que convierte notas, textos e ideas en grafos para su análisis.</li>
<li><a href="https://immersion.media.mit.edu/">Immersion</a>: Si te interesa saber cómo han sido tus relaciones a través de email, no des más vueltas. Con un sencillo login a través de Google, Yahoo o Ms exchange la aplicación visualiza las diferentes conversaciones que se han producido en tu cuenta de correo electrónico.</li>
<li><a href="http://www.iramuteq.org/">Iramuteq</a> es software libre distribuido bajo la GNU GPL (v2). Permite realizar análisis estadísticos sobre el corpus de texto y tablas / caracteres individuales. Se basa en el software R (www.r-project.org) y el idioma Python (www.python.org). Permite realizar análisis de red sobre textos.</li>
<li><a href="http://jung.sourceforge.net/">JUNG</a>: Java Universal Network/Graph Framework es una biblioteca de software que proporciona un lenguaje común y extensible para el modelado, análisis y visualización de datos que se puede representar en forma de gráfico o de red. Está escrito en Java, que permite a las aplicaciones basadas en JUNG hacer uso de las amplias capacidades incorporadas de la API de Java, así como las de otras bibliotecas Java de terceros existentes.</li>
<li><a href="https://cambridge-intelligence.com/keylines/">KeyLines</a>: Permite crear potentes aplicaciones de visualización de redes para descubrir tendencias y relaciones ocultas en complejos datos conectados. Es un Toolkit desarrollado por Cambridge Intelligence.</li>
<li><a href="https://www.keynetiq.com/">KeyNetiQ</a>: es una plataforma innovadora para el análisis de redes. Está diseñado para mapear, visualizar y analizar las redes de personas y las relaciones entre ellos, que revela cómo las organizaciones operan realmente en el negocio del día a día. Ofrecen probarlo gratis durante 14 días.</li>
<li><a href="https://tech.knime.org/book/network-examples/socialNetworkAnalysis">Knime</a> (o Konstanz Information Miner); Es una plataforma de análisis pensada para Data Science, es open y dispone de un módulo de SNA que la convierte en una buena herramienta para todos aquellos que les guste diseccionar datos.  Permite el desarrollo de modelos en un entorno visual. Está construido bajo la plataforma Eclipse.</li>
<li><a href="http://www.libsna.org/">libSNA</a>: es una biblioteca de código abierto para el análisis de redes sociales, bajo la licencia LGPL. Esta biblioteca está bajo desarrollo activo de Abe Usher con la esperanza de que sirva como un catalizador para mejorar el campo de análisis de redes sociales.</li>
<li><a href="http://linkurio.us/">Linkurious</a>: Herramienta utilizada por ICIJ (International Consortium of Investigative Journalists) en sus investigaciones junto con Neo4J como en #SwissLeaks. Linkurious utiliza su propio visualizador de grafos Linkurious.js que se puede utilizar con licencia open. Funciona bajo licencia.</li>
<li><a href="http://www.aicml.ca/node/41">Meerkat</a>: es una aplicación de análisis de redes sociales dinámicas en fase de desarrollo por el Dr. Osmar Zaiane y su laboratorio. Dispone de módulos para la minería automatizada de comunidades, diversos algoritmos de diseño de visualizaciones de eventos, y su análisis en diferentes puntos temporales.</li>
<li><a href="http://mentionmapp.com/">Mentiomapp</a>: Es una Aplicación que permite explorar perfiles y hashtags. Con una sencilla autenticación con Twitter muestra, en base a los últimos 200 tweets los 5 perfiles y sus menciones con los que más ha interactuado, así como los dos hashtags más utilizados. Sencilla y útil para conocer algo más sobre un perfil o un hashtag.</li>
<li><a href="http://mozdeh.wlv.ac.uk/installation.html">Mozdeh</a>: es un producto del Grupo de Investigación de Cibermetría de Estadística en la Universidad de Wolverhampton y se construyó como parte de los proyectos CyberEmotions UE y serigráfica. Funciona en windows y permite sobre todo el dibujo de series a partir de la recogida de tweets. También tiene un módulo para generar grafos a partir de las menciones generadas.</li>
<li><a href="http://www.sfu.ca/personal/archives/richards/Multinet/Pages/multinet.htm">Multinet</a>: es un paquete de análisis de datos que se puede utilizar para datos ordinarios (en un archivo que tiene una línea de datos para cada caso) y para los datos de la red (en la que hay dos archivos &#8211; el archivo «nodo» se describen los individuos y el archivo de «enlace» se describen las conexiones entre individuos).</li>
<li><a href="http://muxviz.net/">Muxviz</a>: es un framework para el análisis de múltiples capas y visualización de redes. Permite una visualización interactiva y la exploración de las redes de múltiples capas, es decir, donde los nodos gráficos exhiben relaciones múltiples al mismo tiempo. Es adecuado para el análisis de redes sociales que presentan relaciones de tipo diferente (por ejemplo, familia, trabajo, etc.) o las interacciones en diferentes plataformas (Twitter, Facebook, etc.), redes biológicas caracterizadas por diferentes tipos de interacciones (por ejemplo, eléctrica, química , etc, o alelos, no alélica, etc), las redes de transporte que consta de diferentes medios de transporte (por ejemplo, trenes, autobuses, etc.), por citar sólo algunas de las posibles aplicaciones. Es open, basado en R y multiplataforma.</li>
<li><a href="http://webatlas.fr/wp/navicrawler/">Navicrawler</a>: Es un addon de Firefox desarrollado por WebAtlas, pensado para el análisis web. Recoge la información de la web a través de sus enlaces, mediante un crawler o navegación manual, generando ficheros de red para su análisis. Hace ya un tiempo que no está actualizado, pero dispone de una versión en firefox portable totalmente operativa. Muy útil para mapear nichos temáticos.</li>
<li><a href="https://netlytic.org/home/">Netlytic</a>: es un analizador de texto y redes sociales basado en la nube que se pueden resumir de forma automática grandes volúmenes de texto y descubrir las redes sociales de las conversaciones online de sitios como Twitter, YouTube, blogs, foros en línea y chats.</li>
<li><a href="http://netanomics.com/news/">NetMapper </a>  es una herramienta para extraer redes semánticas, sociales y de alta dimensión de textos. Puede usarse para procesar noticias, blogs, tweets o datos de entrevistas. Es de Netanomics</li>
<li><a href="http://www.netminer.com/main/main-read.do">NetMiner</a>: es una herramienta de software premium para el análisis exploratorio y visualización de datos de red. NetMiner permite explorar los datos de forma visual e interactiva, y ayuda a detectar patrones y estructuras de red subyacente. Ofrecen prueba gratuita de 28 días.</li>
<li><a href="http://www.netvis.org/">Netvis Module</a>: es una herramienta web basada en código abierto para analizar y visualizar<br />
redes sociales utilizando datos de archivos CSV, encuestas en línea y equipos dispersos.</li>
<li><a href="https://wiki.digitalmethods.net/Dmi/ToolNetvizz">Netvizz</a>: Herramienta que permite recoger de Facebook diferentes tipos de datos, como egonets, redes de grupos, etc&#8230;</li>
<li><a href="http://nwb.cns.iu.edu/">Network Workbench</a>: Herramienta para el análisis a gran escala de Redes. Es un conjunto de herramientas para el modelado y visualización en áreas como biomedicina o las ciencias sociales. Está pensada para investigadores.</li>
<li><a href="https://networkit.iti.kit.edu/">NetworKit</a>:  es un conjunto de herramientas de código abierto para el análisis de redes a gran escala. Su objetivo es proporcionar herramientas para el análisis de redes de gran tamaño en el rango de tamaño de entre miles de miles de millones de relaciones. Es un módulo de Python. escrito en C ++.</li>
<li><a href="http://networkx.github.io/">NetworkX</a>: es un paquete de software de lenguaje Python para la creación, manipulación, y el estudio de la estructura, la dinámica y las funciones de las redes complejas.</li>
<li><a href="http://nodexl.codeplex.com/">NodeXL</a>: El básico es una plantilla libre, de código abierto para Microsoft® Excel® 2007, 2010, 2013 y 2016 que hace que sea fácil explorar los gráficos de redes. La versión Pro ofrece características adicionales que amplían NodeXL básico, proporcionando un fácil acceso a los flujos de datos de la red de redes sociales, métricas de red avanzadas, y el análisis de textos y el sentimiento, y potente generación de informes. NodeXL Pro puede crear una visión de flujos de redes sociales con sólo unos pocos clics.</li>
<li><a href="https://onodo.org/">Onodo</a>: Es una herramienta sencilla para generar rápidamente un mapa relacional. Mediante un formulario permite definir tanto nodos y sus atributos, así como las relaciones entre ellos y los atributos de estas relaciones. Además genera un análisis rápido de redes con medidas de centralidad básicas.</li>
<li><a href="http://www.casos.cs.cmu.edu/projects/ora/software.php">ORA-LITE</a>: es una herramienta de evaluación y análisis de red dinámica desarrollada por CASOS en Carnegie Mellon. Contiene cientos de métricas de redes sociales, de redes dinámicas, métricas de rastro, procedimientos para agrupar los nodos, la identificación de patrones locales, comparar y contrastar las redes, grupos e individuos desde una perspectiva de red dinámica.</li>
<li><a href="http://netanomics.com/">ORA-PRO</a> es la versión profesional de ORA-LITE. Acepta un número ilimitado de nodos, soporta el análisis geo-espacial de redes, y dispone de versiones para MAC y PC. También puede importar datos de otras herramientas como SurveyMonkey. Es de Netanomics.</li>
<li><a href="http://orgmapper.com/">OrgMapper</a>: es una herramienta de diagnóstico organizacional online que analiza y visualiza las redes humanas que los empleados utilizan para colaborar, comunicarse e intercambiar información para hacer su trabajo diario. Produce mapas de redes informativas y las listas de factores de influencia que tienen un impacto sustancial en el rendimiento, la comunicación, el aprendizaje y la innovación. Ideal para mejorar organigramas.</li>
<li><a href="http://mrvar.fdv.uni-lj.si/pajek/">Pajek</a>: es un paquete de programas para el análisis y visualización de grandes redes (redes que contiene hasta mil millones de vértices, no hay límite, excepto el tamaño de la memoria-en el número de líneas). Ha estado disponible desde hace 20 años. El programa, documentación y material de apoyo se pueden descargar y utilizar de forma gratuita para uso no comercial desde su página web</li>
<li><a href="http://www.swinburne.edu.au/fbl/research/transformative-innovation/our-research/MelNet-social-network-group/PNet-software/index.html">PNet</a>: es un programa para la simulación y estimación de modelos de gráficos aleatoria exponencial (ERGMs) para las redes sociales. Mantenido por MelNet Social Network Reasearch Group. Trabaja bajo Java y .NET.</li>
<li><a href="https://www.polinode.com/">Polinode</a>: Ofrece dos módulos. «Survey» que permite generar encuestas para la recogida de información de egonets. Y en módulo «network» que facilita el análisis de los datos recogidos o importados. Pensado para el análisis de organizaciones, detección de talento, dar soporte a la gestión del cambio, mapeo de experiencia y conocimiento o mejorar la comunicación entre otros.</li>
<li><a href="https://www.r-project.org/">R</a>: Es un entorno libre para el cálculo estadístico y generación de gráficos. Tiene gran versatilidad por la gran cantidad de paquetes disponibles. Específicos para el análisis de redes encontramos:
<ol>
<li><a href="https://cran.r-project.org/web/packages/ergm/ergm.pdf">ergm</a>: Modela, simula y diagnostica modelos exponenciales de red.</li>
<li><a href="https://cran.r-project.org/web/packages/influenceR/influenceR.pdf">InfluenceR</a>: Permite el cálculo de la importancia estructural de nodos en una red.</li>
<li><a href="https://cran.r-project.org/web/packages/igraph/igraph.pdf">iGraph</a>: Análisis y visualización de redes</li>
<li><a href="https://cran.r-project.org/web/packages/intergraph/intergraph.pdf">interGraph</a>: permite la conversión de datos entre diferentes paquetes de análisis de redes en R.</li>
<li><a href="https://cran.r-project.org/web/packages/NetCluster/NetCluster.pdf">NetCluster</a>: Clustering para redes</li>
<li><a href="https://cran.r-project.org/web/packages/NetData/NetData.pdf">NetData</a>: Network Data for McFarland&#8217;s SNA R labs</li>
<li><a href="https://cran.r-project.org/web/packages/network/network.pdf">Network</a>: Classes for relational data</li>
<li><a href="https://cran.r-project.org/web/packages/sna/sna.pdf">SNA</a>: Herramientas para el análisis de redes.</li>
<li><a href="https://cran.r-project.org/web/packages/statnet/statnet.pdf">Statnet</a>: Herramientas para el análisis de redes.</li>
<li><a href="https://cran.r-project.org/web/packages/tsna/tsna.pdf">Tsna</a>: Herramientas para el análisis de redes temporal.</li>
</ol>
</li>
<li><a href="http://deim.urv.cat/~sergio.gomez/radatools.php">Radatools</a>: es un conjunto de programas de libre distribución para analizar redes complejas. En particular, incluye programas para la detección de comunidades, el cálculo de las propiedades de red y herramientas generales para la manipulación de las redes y sus particiones.</li>
<li><a href="https://chrome.google.com/webstore/detail/recursive/hbgbcmcmpiiciafmolmoapfgegbhbmcc?hl=en-GB">Recursive</a>: Es un addon para Chrome, permite la visualización de la web a través de sus enlaces. Ideal para analizar como está construida una web y su ecosistema de enlaces internos y externos.</li>
<li><a href="http://www.fmsasg.com/socialnetworkanalysis/">Sentinel Visualizer</a>: integra el Análisis de Redes Sociales (ARS) directamente en sus diagramas para que pueda generar rápidamente las métricas ARS sobre sus datos. Generar información con los datos en bruto y visualizarlo todo sin necesidad de programación.</li>
<li><a href="https://www.stats.ox.ac.uk/~snijders/siena/">SIENA</a>: es un programa para el análisis estadístico de los datos de la red, con el foco en las redes sociales. Desarrollado y mantenido por la Universidad de Oxford.</li>
<li><a href="https://snap.stanford.edu/index.html">SNAP: Stanford Network Analysis Project</a>: es una biblioteca de minería y análisis gráfico de red. Está escrito en C ++ y se escala fácilmente a redes masivas de cientos de millones de nodos, y miles de millones de relaciones. Calcula las propiedades estructurales, genera gráficos regulares y al azar, y es compatible con los atributos en los nodos y los bordes. SNAP también está disponible a través de NodeXL.</li>
<li><a href="http://socilab.com/">Socilab</a>: Permite el análisis y visualización de tu red de LinkedIN hasta un máximo de 500 contactos. Es fácil de utilizar, uno se identifica con su cuenta de linkedin y proporciona información muy útil de cómo está configurada una red profesional en esta red social.</li>
<li><a href="https://socilyzer.com/">Socilyzer</a>: Software para analizar organizaciones.</li>
<li><a href="http://socioviz.net/SNA/eu/sna/login.jsp">SocioViz</a>: Es una de las aplicaciones más sencillas. Con autenticación directa desde Twitter permite, en su versión gratuita, visualizar y analizar los últimos 100 tweets de una búsqueda, hashtag o usuario. En la versión de pago permite hasta los últimos 5000 tweets.</li>
<li><a href="http://socnetv.sourceforge.net/">SocNetV</a>: Es un programa multiplataforma pensado para el análisis y visualización de redes de manera sencilla. Permite multicapas y dispone también de un crawler para análisis web.</li>
<li><a href="http://socscibot.wlv.ac.uk/">SocSciBot</a>: Es un web crawler pensado para el análisis web mediante enlaces entre diferentes sites. Genera diferentes métricas de red y exporta los datos en archivos utilizables en Pajek y UCINET.</li>
<li><a href="https://web.stanford.edu/group/sonia/">SoNIA</a>: Es un paquete basado en Java para la visualización de datos de grafo de manera dinámica y longitudinal. Desarrollado por Stanford.</li>
<li><a href="http://statnetproject.org/">Statnet</a>: es un conjunto de paquetes de software para el análisis de redes que implementan los avances recientes en el modelado estadístico de las redes. El marco analítico se basa en la familia Modelos Gráfico aleatoria exponencial (ERGM). statnet proporciona un marco integral para el modelado de red basado en ERGM, incluyendo herramientas para la estimación del modelo, la evaluación del modelo, la simulación de red basado en el modelo y visualización de la red. Esta amplia funcionalidad es impulsado por un algoritmo de cadena central de Markov Monte Carlo (MCMC).</li>
<li><a href="http://ailab.wsu.edu/subdue/">SUBDUE</a>: es un sistema que encuentra patrones estructurales y relacionales en los datos que representan entidades y relaciones. Subdue puede realizar varias tareas de aprendizaje, incluyendo el aprendizaje sin supervisión, aprendizaje supervisado, la agrupación y el gráfico de aprendizaje de la gramática. Subdue se ha aplicado con éxito en una serie de áreas, incluyendo la bioinformática, la minería web, la estructura de lucha contra el terrorismo, análisis de redes sociales, la aviación y la geología.</li>
<li><a href="http://www.nfgsvat.com/">SVAT</a>: Anunciada como la solución para la investigación del fraude. Permite el análisis de redes, así como text mining.</li>
<li><a href="http://tools.medialab.sciences-po.fr/table2net/">Table 2 Net</a>: permite extraer archivos de grafo en .NET a partir de un fichero CSV.</li>
<li><a href="https://tags.hawksey.info/">TAGS</a>: desarrollado por Martin Hawksey esta aplicación que funciona en Google Drive permite recoger tweets y analizarlos obteniendo diferentes métricas, entre ellas algunas de centralidad de red, así como de visualización.</li>
<li><a href="https://teamscom.com/">Teamscom</a>: aplicación pensada para el funcionar sobre Google Apps. Proporciona un análisis exhaustivo de las relaciones de una organización en Apps para detectar equipos de colaboración y optimizar la organización.</li>
<li><a href="http://textexture.com/">Textexture</a>; Una aplicación sencilla y efectiva. Transforma un texto en una red para su análisis. Eso sí, sólo funciona en inglés. Una opción es traducir el texto previamente.</li>
<li><a href="https://tomsawyer.com/">Tom Sawyer Software</a>: es un software basado en gráficos avanzado para la creación de aplicaciones de clase empresarial para la visualización y análisis de datos relacionales. Se trata de un kit de desarrollo de software (SDK) con un entorno de diseño y con vista previa basada en gráficos.</li>
<li><a href="http://tulip.labri.fr/TulipDrupal/">Tulip</a>: es un marco de visualización de información dedicado al análisis y visualización de datos relacionales. Tulip tiene como objetivo proporcionar al desarrollador una biblioteca completa, apoyando el diseño de aplicaciones de visualización de información interactivas para datos relacionales que se pueden adaptar a los problemas que él o ella está abordando. Está escrito en C++</li>
<li><a href="http://www.pfeffer.at/txt2pajek/">TXT2Pajek</a>: Como su propio nombre indica genera un archivo de grafo a raíz de un texto para un análisis de red semántico. Funciona sólo sobre windows.</li>
<li><a href="https://sites.google.com/site/ucinetsoftware/home">UCINET</a>: es un paquete de software para el análisis de datos de la red social. Fue desarrollado por Lin Freeman, Martin Everett y Steve Borgatti. Viene con la herramienta de visualización de la red NetDraw. Funciona sobre windows.</li>
<li><a href="https://code.google.com/archive/p/urlnet-python-library/">URLnet</a>: Librería escrita en Python, pensada para la generación de datos de grafo a través de la recolección de enlaces web o para el análisis semántico de los textos albergados en una colección de sitios.</li>
<li><a href="http://visone.info/index.html">visone</a>: el propósito principal del software visone es capacitar a los investigadores de las ciencias sociales para analizar y visualizar los datos de la red de una manera integrada. Las posibles aplicaciones van desde la sociometría de bibliometría y análisis web.</li>
<li><a href="https://chrome.google.com/webstore/detail/visual-history/emnpecigdjglcgfabfnmlphhgfdifaan">Visual History for Chrome</a>: Es un addon para este navegador y permite la exploración y análisis de manera gráfica del historial de navegación. Pensado para estudiar hábitos de navegación web.</li>
<li><a href="https://voson.uberlink.com/">VOSON</a>: Es una herramienta web para recopilar y analizar las redes enlaces y los contenidos de texto de los sitios web. El desarrollo de la primera versión de VOSON fue financiado por varias subvenciones del Consejo Australiano de Investigación. Para más información sobre la investigación relacionada con VOSON, visite el Observatorio Virtual para el Estudio del Laboratorio de Redes en Línea en la Universidad Nacional de Australia. Es un desarrollo de <a href="http://uberlink.com/">Uberlink</a>.</li>
<li><a href="http://www.vosviewer.com/">VosViewer</a>: es una herramienta de software para la construcción y visualización de redes en bibliometría. Estas redes pueden incluir, por ejemplo, revistas, investigadores o publicaciones individuales, y pueden ser construidos sobre la base de co-citación, acoplamiento bibliográfica, o las relaciones de coautoría. VOSviewer también ofrece la funcionalidad de minería de texto que se puede utilizar para construir y visualizar las redes de co-ocurrencia de importantes términos extraídos de un cuerpo de literatura científica.</li>
<li><a href="http://lexiurl.wlv.ac.uk/">Webometric Analyst</a>: analiza el impacto de documentos o de sitios web y crea diagramas de red, así como las redes de creación y análisis de series temporales de sitios web sociales (por ejemplo, YouTube, Twitter) y algunos sitios web especializados (por ejemplo, Google Books, Mendeley). Se envía automáticamente consultas para buscar motores y otros sitios y procesar los resultados.</li>
<li><a href="https://www.wolfram.com/mathematica/">Wolfram Mathematica</a>: es un sistema de computación en la nube que también cubre los aspectos del análisis de redes sociales.</li>
<li><a href="http://www.xanalys.com/">Xanalys</a>: Software pensado para la investigación criminal y la prevención del fraude.</li>
</ol>
<h3>BBDD de grafo</h3>
<ol>
<li><a href="https://www.arangodb.com/">ArangoDB</a>: es una base de datos distribuida y altamente escalable para todos los modelos de datos. ArangoDB está totalmente certificada para Mesosphere DC / OS incluyendo primitivas persistentes. Configuración y el mantenimiento de un cluster es extremadamente fácil.</li>
<li><a href="https://bitbucket.org/lambdazen/bitsy/wiki/Home">bitsy</a>: es una base de datos gráfica pequeña, rápida, integrable y duradera en memoria que implementa la API de Blueprints.</li>
<li><a href="https://www.blazegraph.com/">Blazegraph</a>: es una base de datos de grafo ultra-escalable de alto rendimiento con soporte para los planos y las API RDF / SPARQL. Es compatible con hasta 50 mil millones de bordes en una sola máquina y tiene una alta disponibilidad y la arquitectura de escalabilidad horizontal. Se usa para la producción de clientes de Fortune 500, como EMC, Autodesk, y muchos otros. Fue seleccionado por la Fundación Wikimedia para impulsar su servicio de consulta Wikidata.</li>
<li><a href="http://brightstardb.com/">brightstardb</a>: base de datos nativa para RDF y que funciona en entorno .NET</li>
<li><a href="https://github.com/google/cayley">cayley</a>: es una BBDD de grafo en código abierto inspirado en Freebase y Google Knowledge Graph.</li>
<li><a href="http://filament.sourceforge.net/">Filament</a>: es un proyecto para el almacenamiento y la explotación de las estructuras de datos de grafo. El elemento central (y actual) es una biblioteca gráfica de almacenamiento con soporte por defecto para SQL a través de JDBC.</li>
<li><a href="http://wiki.freebase.com/wiki/Graphd">Graphd</a>: es la base de datos back-end que alimenta Freebase.com. Es base de datos de grafo que está escrito en C y se ejecuta en Unix. Procesa las consultas en lenguaje de consulta (GQL) (traducido de las consultas MQL presentadas a través de la API de Freebase).</li>
<li><a href="http://hypergraphdb.org/">HypergraphDB</a>: es de código abierto,  permite el almacenamiento de datos basado en el formalismo de hypergraphs dirigidos. Debido a sus características se puede utilizar en todo tipo de aplicaciones Java o sencillamente como base de datos de grafo.</li>
<li><a href="http://infogrid.org/trac/">InfoGrid</a>: es una base de datos de grafos con muchos componentes de software adicionales que hacen que el desarrollo de aplicaciones web REST-ful sobre una base gráfica fácil. InfoGrid es de código abierto, y está siendo desarrollado en Java como un conjunto de proyectos.</li>
<li><a href="https://neo4j.com/">Neo4j</a>: es una base de datos de grafos nativa altamente escalable que aprovecha las relaciones de datos como entidades de primera clase, para ayudar a las empresas a crear aplicaciones inteligentes para satisfacer los desafíos de datos actuales en constante evolución. La sencillez de su lenguaje de consulta, Cypher, y su escalabilidad la convierten en un candidato adecuado para el desarrollo de aplicaciones basadas en big data.</li>
<li><a href="http://ontotext.com/products/graphdb/">Ontotext</a>: es una base de datos de grafo semántica que sirve a las organizaciones a almacenar, organizar y gestionar el contenido en forma de datos inteligentes semánticamente enriquecidos.</li>
<li><a href="http://orientdb.com/">OrientDB</a>: Es una base de datos de grafo distribuida, con la fortaleza de una base de datos documental. Está pensada para trabajar en la nube, dispone de http rest y json api, también soporta extensiones SQL y dispone de licencia Apache2.</li>
<li><a href="https://github.com/orlyatomics/orly">orly</a>: Es una base de datos no relacional. Su ejecución es rápida y permite escalar su capacidad para trabajar con miles de millones de usuarios. Orly ofrece un camino único a los datos y eliminará la necesidad de memoria cacheada debido a su velocidad y alta concurrencia.</li>
<li><a href="https://github.com/sones/sones">sones</a>: sones es una base de datos de grafo orientada a objetos para una gran cantidad de datos semiestructurados y muy conectados en un entorno distribuido. Open Source.</li>
<li><a href="http://titan.thinkaurelius.com/">Titan</a>: es una base de datos de grafo escalable optimizada para el almacenamiento y consulta de gráficos que contienen cientos de miles de millones de vértices y aristas distribuidos a través de un clúster. Titán es una base de datos transaccional que puede soportar miles de usuarios simultáneos que ejecutan recorridos de gráficos complejos en tiempo real.</li>
<li><a href="http://research.microsoft.com/en-us/projects/trinity/">Trinity</a>: Es un sistema de almacenamiento de grafos distribuido. Provee a los usuarios un acceso rápido a los datos. Es un desarrollo de Microsoft.</li>
<li><a href="https://velocitydb.com/">VelocityDB</a>: Es una base de datos de grafo resultado de un híbrido entre C# y noSQL, orientada a objetos y que permite ser embebida.</li>
<li><a href="https://github.com/dreamsxin/vertexdb">vertexdb</a>: Es una base de datos de grafo de alto rendimiento que soporta la recolección de basura automática, construida sobre libevent y tokyocabinet. Se utiliza HTTP, ya que es el protocolo de comunicación y JSON como formato de datos de respuesta. Se licencia BSD y fue escrito por Steve DeKorte y Rich Collins.</li>
<li><a href="http://virtuoso.openlinksw.com/">Virtuoso</a>: es una solución empresarial para el acceso a los datos, la integración y la gestión de bases de datos relacionales.</li>
<li><a href="http://weaver.systems/">weaver</a>: base de datos de grafo distribuída que provee escalabilidad horizontal, alta ejecución y una fuerte estabilidad. Permite a los usuarios ejecutar actualizaciones y consultas a través de una simple API en Python.</li>
<li><a href="http://whitedb.org/index.html">Whitedb</a>: es una biblioteca de base de datos NoSQL ligera escrito en C, en pleno funcionamiento en la memoria principal. No hay proceso de servidor. Los datos se leen y se escriben directamente de / a la memoria compartida, no hay enchufes se utilizan entre WhiteDB y el programa de aplicación.</li>
<li><a href="http://franz.com/agraph/allegrograph/">AllegroGrap</a>: es una base de datos de grafo persistente, de alto rendimiento. AllegroGraph utiliza la utilización eficiente de la memoria en combinación con el almacenamiento basado en disco, lo que le permite escalar a miles de millones de quads, manteniendo un rendimiento superior. AllegroGraph apoya SPARQL, RDFS ++, y el razonamiento Prolog de numerosas aplicaciones de cliente.</li>
<li><a href="http://www.objectivity.com/products/infinitegraph/">InfiniteGraph | Distributed Graph Database – Objectivity</a>: es una base de datos de grafo altamente especializado. Su funcionalidad se migra en ThingSpan. Sin embargo, Objectivity seguirá apoyando a los usuarios con licencia y recomienda su uso a los desarrolladores de Java que deseen utilizar el análisis gráfico fuera de un entorno Spark.</li>
</ol>
<p>&nbsp;</p>
<p><a href="https://www.k-government.com/2016/06/28/100-herramientas-analisis-redes-sna-ars/">+100 herramientas para el análisis de redes sociales #sna #ars</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">12934</post-id>	</item>
		<item>
		<title>Cómo detectar bots en Twitter y su uso por medios digitales</title>
		<link>https://www.k-government.com/2016/06/17/bots-medios-digitales/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=bots-medios-digitales</link>
					<comments>https://www.k-government.com/2016/06/17/bots-medios-digitales/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Guadián Orta]]></dc:creator>
		<pubDate>Fri, 17 Jun 2016 13:36:25 +0000</pubDate>
				<category><![CDATA[Análisis de datos]]></category>
		<category><![CDATA[Análisis de Redes Sociales #ARS]]></category>
		<category><![CDATA[bots]]></category>
		<category><![CDATA[detección]]></category>
		<category><![CDATA[medios]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[twitter]]></category>
		<guid isPermaLink="false">https://www.k-government.com/?p=12915</guid>

					<description><![CDATA[<p>La difusión de contenidos por parte de los medios digitales utilizando bots ya es una práctica habitual en Twitter. Cuatro indicaciones de cómo detectarlos.</p>
<p><a href="https://www.k-government.com/2016/06/17/bots-medios-digitales/">Cómo detectar bots en Twitter y su uso por medios digitales</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Desde hace tiempo, sigo con suma atención el trabajo que vienen realizando desde <a href="https://botsdetwitter.wordpress.com/">TwitterBots</a>. Se dedican a el análisis de las redes de bots, que se ponen en marcha para dar soporte a candidatos y partidos. Bueno, más que para dar soporte, para inflar los números de impacto, ya que aunque parezca mentira en muchos aspectos estamos todavía asentados en modo «a ver quién la tiene más gorda» (con perdón!). Pero lo que no se es si son conscientes que el impacto que tienen con este tipo de acciones es nulo. Imagino que lo único que les interesa, a quién diseña este tipo de acciones, es poder vender que el trabajo que está realizando da sus frutos. En definitiva, engañar a quién ha dado el OK.</p>
<p>Pero esto no sólo ocurre en política. En la promoción de contenidos de los medios digitales es una práctica habitual. Imagino que en este caso el objetivo es también inflar los números, con el objetivo de poder cobrar más por la publicidad insertada en la web.</p>
<h3>Detección de Bots</h3>
<p>Para detectar a estos usuarios (bots) podemos utilizar diferentes indicadores:</p>
<p><strong>La diferencia entre número de usuarios únicos y volumen de tweets:</strong> A menor diferencia, más automatización, más bots. A mayor diferencia más impacto, más RT.</p>
<p>El siguiente gráfico muestra la evolución del volumen de tweets (línea azul), el volumen de usuarios únicos (línea roja), localizaciones desde las que se publica (línea naranja). En los tres picos señalados, el primero y el tercero casi no tienen diferencia en el volumen de tweets publicados y usuarios únicos. Mientras que el que se sitúa en el centro se puede apreciar una importante diferencia entre tweets y usuarios.</p>
<p><a href="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/DMI-Twitter-Capturing-and-Analysis-Toolset-DMI-TCAT.png"><img data-recalc-dims="1" loading="lazy" decoding="async" class="aligncenter wp-image-12919" src="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/DMI-Twitter-Capturing-and-Analysis-Toolset-DMI-TCAT-300x245.png?resize=500%2C408" alt="Diferencia usuarios únicos tweets totales" width="500" height="408" srcset="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/DMI-Twitter-Capturing-and-Analysis-Toolset-DMI-TCAT.png?resize=300%2C245&amp;ssl=1 300w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/DMI-Twitter-Capturing-and-Analysis-Toolset-DMI-TCAT.png?w=600&amp;ssl=1 600w" sizes="auto, (max-width: 500px) 100vw, 500px" /></a></p>
<p><strong>Por los patrones de publicación y distribución</strong>: Complementando el punto anterior, mediante los patrones de publicación y de distribución del contenido, podemos confirmar la hipótesis que a menor diferencia entre tweets y usuarios, mayor número de bots.</p>
<p>Tomando como base el gráfico anterior para ver la diferencia.</p>
<p>El siguiente gráfico muestra el contenido publicado en la primera punta mediante Twitterfeed. Cada punto representa un tweet. Los puntos que se sitúan en la misma fila indican tweets publicados por un mismo usuario, y los que se encuentran en la misma fila, son tweets publicados por diferentes usuarios en el mismo momento. Como se puede observar, hay diferentes ráfagas. La más grande, muestra la publicación del texto del tweet que se observa (pertenece al punto rojo) por parte de diferentes usuarios.</p>
<p><a href="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-13.57.15.jpg"><img data-recalc-dims="1" loading="lazy" decoding="async" class="aligncenter size-full wp-image-12920" src="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-13.57.15.jpg?resize=808%2C429" alt="patrón de publicación bots" width="808" height="429" srcset="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-13.57.15.jpg?w=808&amp;ssl=1 808w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-13.57.15.jpg?resize=300%2C159&amp;ssl=1 300w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-13.57.15.jpg?resize=768%2C408&amp;ssl=1 768w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-13.57.15.jpg?resize=600%2C319&amp;ssl=1 600w" sizes="auto, (max-width: 808px) 100vw, 808px" /></a></p>
<p>Sin embargo, si tomamos como referencia el segundo pico, podemos ver el impacto que han tenido algunos usuarios consiguiendo RT masivos. Los puntos verdes representan tweets que han sido RT, los azules los que han RT a alguien y las líneas azules es la representación del RT de uno a otro.</p>
<p><a href="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-14.10.21.jpg"><img data-recalc-dims="1" loading="lazy" decoding="async" class="aligncenter size-full wp-image-12924" src="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-14.10.21.jpg?resize=632%2C358" alt="patrón RT masivo" width="632" height="358" srcset="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-14.10.21.jpg?w=632&amp;ssl=1 632w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-14.10.21.jpg?resize=300%2C170&amp;ssl=1 300w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-14.10.21.jpg?resize=600%2C340&amp;ssl=1 600w" sizes="auto, (max-width: 632px) 100vw, 632px" /></a></p>
<p>Una pequeña aclaración en este punto. Un RT masivo también puede tener diferentes patrones. En el siguiente gráfico se puede observar un RT masivo generado por @sanchezcastejon y otro de @pablo_iglesias_ . En el caso del primero casi la totalidad de usuarios que han hecho RT se incorporan a la conversación posteriormente a su publicación, es decir, entran a publicar algo por el tema porque lo ha publicado @sanchezcastejon. En el caso de @pablo_iglesias_ la mayoría de los RT que recibe es por parte de usuarios que ya habían participado en la conversación.</p>
<p>De esta manera también podemos detectar a los «supporters» o perfiles, que aunque de gestión manual, suelen hacer RT casi siempre a determinados usuarios, en este caso por un tema de soporte político.</p>
<p><a href="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-14.16.39.jpg"><img data-recalc-dims="1" loading="lazy" decoding="async" class="aligncenter size-full wp-image-12925" src="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-14.16.39.jpg?resize=1053%2C462" alt="Diferencia patrones difusión" width="1053" height="462" srcset="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-14.16.39.jpg?w=1053&amp;ssl=1 1053w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-14.16.39.jpg?resize=300%2C132&amp;ssl=1 300w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-14.16.39.jpg?resize=768%2C337&amp;ssl=1 768w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-14.16.39.jpg?resize=600%2C263&amp;ssl=1 600w" sizes="auto, (max-width: 1053px) 100vw, 1053px" /></a></p>
<p><strong>Por el cliente que genera la publicación:</strong> Es decir, si se utiliza Twitterfeed, Dlvr.it, IFTTT&#8230; son contenidos automatizados, utilizados por bots, sin embargo Twitter Web Client, Twitter for Android, for IOS&#8230; son publicados de manera manual.</p>
<p>Este tipo de análisis nos va a permitir medir la calidad de los diferentes temas asociados a un proyecto. El siguiente gráfico muestra la asociación entre los clientes que se han utilizado para publicar tweets sobre «Hospitalet» durante este último mes. Como se puede observar hay temas como #weathercloud, #empleo o #trabajo que están generados en un 100% por clientes que automatizan la publicación de contenidos.</p>
<p><a href="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-12.19.57.jpg"><img data-recalc-dims="1" loading="lazy" decoding="async" class="aligncenter wp-image-12916 size-full" src="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-12.19.57.jpg?resize=955%2C597" alt="Hospitalet - automatización temas" width="955" height="597" srcset="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-12.19.57.jpg?w=955&amp;ssl=1 955w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-12.19.57.jpg?resize=300%2C188&amp;ssl=1 300w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-12.19.57.jpg?resize=768%2C480&amp;ssl=1 768w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-12.19.57.jpg?resize=600%2C375&amp;ssl=1 600w" sizes="auto, (max-width: 955px) 100vw, 955px" /></a></p>
<p>En el caso de los medios digitales, podemos comprobar la calidad de su impacto en Twitter utilizando la misma técnica. Para ello asociamos el tipo de cliente con el host de la url que han compartido. En este caso se puede apreciar que el 100% de los tweets que comparten el contenido de empleoya.es, y más del 50% de los impactos de 20minutos.es y abc.es están generados por TwitterFeed, es decir por bots.</p>
<p><a href="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-13.12.26.jpg"><img data-recalc-dims="1" loading="lazy" decoding="async" class="aligncenter size-full wp-image-12918" src="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-13.12.26.jpg?resize=956%2C594" alt="Hospitalet - Bots - medios" width="956" height="594" srcset="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-13.12.26.jpg?w=956&amp;ssl=1 956w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-13.12.26.jpg?resize=300%2C186&amp;ssl=1 300w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-13.12.26.jpg?resize=768%2C477&amp;ssl=1 768w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-13.12.26.jpg?resize=600%2C373&amp;ssl=1 600w" sizes="auto, (max-width: 956px) 100vw, 956px" /></a></p>
<p><strong>Mediante el análisis de redes (ARS):</strong> Al visualizar el grafo de una conversación en Twitter, las redes de bots aparecen normalmente totalmente aisladas de la conversación principal. Es decir, conforman un grupo aislado debido a que se mencionan y RT entre ellos sin generar ningún impacto en el resto de usuarios, o sencillamente quedan como nodos sin ningún tipo de relación, por lo que ya ni aparecen en la visualización.</p>
<p>En el ejemplo de Hospitalet, al generar el grafo, quedan totalmente separados de la conversación principal los siguientes grupos. Entre ellos @empleoya_es y @20m, que como hemos visto se alimentan de TwitterFeed.</p>
<p><a href="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-14.29.49.jpg"><img data-recalc-dims="1" loading="lazy" decoding="async" class="aligncenter size-large wp-image-12926" src="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-14.29.49-600x542.jpg?resize=600%2C542" alt="grafo bots" width="600" height="542" srcset="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-14.29.49.jpg?resize=600%2C542&amp;ssl=1 600w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-14.29.49.jpg?resize=300%2C271&amp;ssl=1 300w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-14.29.49.jpg?w=709&amp;ssl=1 709w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Bots y medios digitales</h3>
<p>En el caso de Hospitalet que he utilizado, hemos visto un cierto grado de automatización en la difusión de contenidos de algunos medios digitales. Podríamos pensar que es algo aislado, pero si hacemos una comprobación similar para otros temas, por ejemplo el seguimiento de una empresa del IBEX.</p>
<p>Más del 50% del contenido difundido de los siguientes medios proviene de dlvr.it, twitterfeed e iftt: eleconomista.es, cincodias.com, abc.es y economista.com.mx.</p>
<p>Sin embargo hay medios como expansion.com que casi no reciben impactos de perfiles automatizados.</p>
<p><a href="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-15.12.02.jpg"><img data-recalc-dims="1" loading="lazy" decoding="async" class="aligncenter size-full wp-image-12928" src="https://i0.wp.com/k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-15.12.02.jpg?resize=953%2C592" alt="clientes host" width="953" height="592" srcset="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-15.12.02.jpg?w=953&amp;ssl=1 953w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-15.12.02.jpg?resize=300%2C186&amp;ssl=1 300w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-15.12.02.jpg?resize=768%2C477&amp;ssl=1 768w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/06/Captura-de-pantalla-2016-06-17-a-las-15.12.02.jpg?resize=600%2C373&amp;ssl=1 600w" sizes="auto, (max-width: 953px) 100vw, 953px" /></a></p>
<blockquote><p>Parece que inflar las audiencias empieza a ser una práctica habitual entre algunos medios digitales!</p></blockquote>
<h3>Más info</h3>
<ul>
<li><a href="https://www.k-government.com/2011/07/18/al-cazador-de-followers/">El cazador de followers</a></li>
<li><a href="http://politicalbots.org/">PoliticalBots</a></li>
</ul>
<p><a href="https://www.k-government.com/2016/06/17/bots-medios-digitales/">Cómo detectar bots en Twitter y su uso por medios digitales</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.k-government.com/2016/06/17/bots-medios-digitales/feed/</wfw:commentRss>
			<slash:comments>42</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">12915</post-id>	</item>
		<item>
		<title>Poner semáforos en el suelo para los peatones es #SmartCity</title>
		<link>https://www.k-government.com/2016/05/12/poner-semaforos-suelo-los-peatones-smartcity/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=poner-semaforos-suelo-los-peatones-smartcity</link>
					<comments>https://www.k-government.com/2016/05/12/poner-semaforos-suelo-los-peatones-smartcity/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Guadián Orta]]></dc:creator>
		<pubDate>Thu, 12 May 2016 11:07:05 +0000</pubDate>
				<category><![CDATA[smart city]]></category>
		<category><![CDATA[smartcity]]></category>
		<guid isPermaLink="false">https://www.k-government.com/?p=12909</guid>

					<description><![CDATA[<p>Poner semáforos en el suelo es lo que acaba de hacer el ayuntamiento de Augsburg en Alemania. Han tenido en cuenta los nuevos hábitos y costumbres de sus ciudadanos, sobre todo los de los más jóvenes de ir todo el día con el móvil en la mano. Es cierto que cada vez es más habitual encontrarse [&#8230;]</p>
<p><a href="https://www.k-government.com/2016/05/12/poner-semaforos-suelo-los-peatones-smartcity/">Poner semáforos en el suelo para los peatones es #SmartCity</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Poner semáforos en el suelo es lo que acaba de hacer el ayuntamiento de Augsburg en Alemania.</p>
<p>Han tenido en cuenta los nuevos hábitos y costumbres de sus ciudadanos, sobre todo los de los más jóvenes de ir todo el día con el móvil en la mano. Es cierto que cada vez es más habitual encontrarse con peatones que van caminando, pero mirando la pantalla de su móvil. Por este motivo en Augsburg han pensado que podían mejorar la seguridad de sus ciudadanos y han decidido instalar semáforos para los peatones en los pasos de peatones del tranvía en las inmediaciones de la universidad.</p>
<p><iframe loading="lazy" title="Boden-Ampeln für mehr Sicherheit" width="1140" height="641" src="https://www.youtube.com/embed/3Va9EpF9_hY?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<blockquote><p>Esto es adaptación a las necesidades de la ciudadanía. Esto es llevar adelante un proyecto #SmartCity.</p></blockquote>
<p>Más info:</p>
<ul>
<li><a href="http://www.fastcoexist.com/3059375/kids-are-so-addicted-to-phones-that-one-city-is-putting-traffic-lights-in-sidewalks">Kids Are So Addicted To Phones That One City Is Putting Traffic Lights In Sidewalks</a></li>
<li><a href="http://www.n-tv.de/panorama/Augsburg-installiert-Ampeln-im-Boden-article17527851.html">Augsburg installiert Ampeln im Boden</a></li>
</ul>
<p><a href="https://www.k-government.com/2016/05/12/poner-semaforos-suelo-los-peatones-smartcity/">Poner semáforos en el suelo para los peatones es #SmartCity</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.k-government.com/2016/05/12/poner-semaforos-suelo-los-peatones-smartcity/feed/</wfw:commentRss>
			<slash:comments>19</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">12909</post-id>	</item>
		<item>
		<title>Smart Sensor City – La ciudad con tejido nervioso</title>
		<link>https://www.k-government.com/2016/03/16/smart-sensor-city-la-ciudad-tejido-nervioso/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=smart-sensor-city-la-ciudad-tejido-nervioso</link>
					<comments>https://www.k-government.com/2016/03/16/smart-sensor-city-la-ciudad-tejido-nervioso/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Guadián Orta]]></dc:creator>
		<pubDate>Wed, 16 Mar 2016 17:06:38 +0000</pubDate>
				<category><![CDATA[smart city]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[ioe]]></category>
		<category><![CDATA[iot]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[sensor]]></category>
		<category><![CDATA[smartcity]]></category>
		<guid isPermaLink="false">https://www.k-government.com/?p=12875</guid>

					<description><![CDATA[<p>Las ciudades se han convertido en verdaderos sistemas nerviosos. Normalmente no somos conscientes, pero a medida que vamos caminando por la calle y realizamos cosas tan habituales como comprar algo, recibir una llamada o simplemente pasar por un determinado sitio, vamos dejando un rastro digital. Un rastro digital que muestra nuestros hábitos y costumbres de [&#8230;]</p>
<p><a href="https://www.k-government.com/2016/03/16/smart-sensor-city-la-ciudad-tejido-nervioso/">Smart Sensor City &#8211; La ciudad con tejido nervioso</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Las ciudades se han convertido en verdaderos sistemas nerviosos. Normalmente no somos conscientes, pero a medida que vamos caminando por la calle y realizamos cosas tan habituales como comprar algo, recibir una llamada o simplemente pasar por un determinado sitio, vamos dejando un rastro digital. Un rastro digital que muestra nuestros hábitos y costumbres de la misma manera que las cookies recogen nuestras andanzas en Internet.</p>
<p>Dicha información es recogida por multitud de empresas y organizaciones. Los servicios que utilizamos en Internet como las redes sociales, o sencillamente si tenemos un dispositivo android con el historial de ubicaciones activado van almacenando día tras día, nuestros movimientos, presuponiendo dónde trabajamos, dónde nos gusta comprar y dónde nos gusta pasar nuestro tiempo libre.</p>
<p>Su uso puede ser muy variado. Desde mostrar la información de tráfico (podemos verla sobre Google maps) a, por supuesto, bombardearnos con publicidad. Pero desde las administraciones también se está haciendo otro uso de toda esta información.</p>
<h2>El Big Data y el IOT (Internet Of Things)</h2>
<p>Toda esta información no procede sólo de lo que nosotros vamos dejando por el camino. Tenemos que ser conscientes que a nuestro alrededor hay multitud de elementos que contienen sensores inteligentes que continuamente están recogiendo información. Qué tiempo hace (temperatura, humedad), si es necesario realizar una recogida de basuras extra o si una calle tiene el tráfico fluido o no.</p>
<p>Los principales usos que se le está dando a la información proveniente de estos sensores son:</p>
<ul>
<li>Facilitar el aparcamiento en grandes ciudades.</li>
<li>Ayudar a mejorar la seguridad de los ciclistas (algo en auge en ciudades sostenibles)</li>
<li>Optimizar la recogida de residuos urbanos</li>
<li>Controlar la contaminación</li>
<li>Detectar fugas de gas</li>
<li>Generar ahorros en suministros públicos (luz, agua&#8230;)</li>
<li>Controlar el ruido</li>
<li>&#8230;</li>
</ul>
<h2>El mejor sensor: nosotros mismos</h2>
<p>Tal y como he comentado al inicio vamos dejando un rastro digital en cuanto nos movemos. Y esta información también puede muy útil para una administración.:</p>
<ul>
<li>Detectar flujos de personas en un entorno urbano</li>
<li>Como sistema de alerta temprana</li>
<li>Detectar baches de la vía pública</li>
<li>Ayudar en la limpieza</li>
<li>Generar rutas alternativas basadas en la experiencia de los ciudadanos</li>
<li>&#8230;</li>
</ul>
<p>Todo esto nos lleva a un nuevo modelo que va más allá de la Internet de las cosas (IOT), llegamos al Internet del todo (IOE &#8211; Internet of Everything). Y esto por supuesto que puede llegar a generar problemas. Sobre todo con la privacidad.  Pero eso ya es otra historia&#8230;</p>
<blockquote><p>Para profundizar más en lo expuesto recomiendo visualizar la presentación que hay a continuación. Ésta fue realizada para una charla que me invitaron a dar en Hospitalet dentro del programa de actividades «<a href="http://www.pessics-de-ciencia.blogspot.fr/2015/05/smart-cities-un-ecosistema-sensitiu.html">Pessics de Ciència</a>» del Ayuntamiento de L&#8217;Hospitalet.</p></blockquote>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p><iframe loading="lazy" src="https://docs.google.com/presentation/d/1Y-BwBaHVDRZ1cu2i1WeS_0tB7VYXijONQSKlxq3tXf8/embed?start=false&amp;loop=false&amp;delayms=3000" width="960" height="569" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><a href="https://www.k-government.com/2016/03/16/smart-sensor-city-la-ciudad-tejido-nervioso/">Smart Sensor City &#8211; La ciudad con tejido nervioso</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.k-government.com/2016/03/16/smart-sensor-city-la-ciudad-tejido-nervioso/feed/</wfw:commentRss>
			<slash:comments>21</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">12875</post-id>	</item>
		<item>
		<title>Internet también tiene fronteras</title>
		<link>https://www.k-government.com/2016/03/09/internet-tambien-fronteras/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=internet-tambien-fronteras</link>
					<comments>https://www.k-government.com/2016/03/09/internet-tambien-fronteras/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Guadián Orta]]></dc:creator>
		<pubDate>Wed, 09 Mar 2016 17:11:14 +0000</pubDate>
				<category><![CDATA[Ciberactivismo]]></category>
		<category><![CDATA[La nota Geek]]></category>
		<category><![CDATA[censura]]></category>
		<category><![CDATA[contenidos]]></category>
		<category><![CDATA[fronteras]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[redes]]></category>
		<guid isPermaLink="false">https://www.k-government.com/?p=12890</guid>

					<description><![CDATA[<p>Límites a los contenidos en Internet Cuando abrimos el navegador y tecleamos una url o una búsqueda en Google (Yahoo, ask, bing&#8230;) creemos tener la sensación que tenemos a un solo click todo el mundo. Pero la realidad es bien diferente. Hay muchos contenidos que sólo son accesibles desde ciertas ubicaciones geográficas, y sólo nos [&#8230;]</p>
<p><a href="https://www.k-government.com/2016/03/09/internet-tambien-fronteras/">Internet también tiene fronteras</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></description>
										<content:encoded><![CDATA[<h2>Límites a los contenidos en Internet</h2>
<p>Cuando abrimos el navegador y tecleamos una url o una búsqueda en Google (Yahoo, ask, bing&#8230;) creemos tener la sensación que tenemos a un solo click todo el mundo. Pero la realidad es bien diferente.</p>
<p>Hay muchos contenidos que sólo son accesibles desde ciertas ubicaciones geográficas, y sólo nos damos cuenta cuando llegamos a ellos y nos encontramos con un aviso que nos indica que ese contenido no está disponible para nuestro país.</p>
<p>[Tweet «Hay muchos contenidos que sólo son accesibles desde ciertas ubicaciones geográficas»]</p>
<p>Ejemplos tenemos muchos y seguro que si eres un habitual de Internet te lo habrás encontrado en más de una ocasión. Desde apps en la app store o play store, a vídeos de youtube o incluso la variedad de contenidos que se pueden disfrutar en Netflix varía, y mucho, dependiendo del país en el que te encuentres.</p>
<p>Precisamente la diferencia de contenidos de Netflix es lo que me ha hecho reflexionar sobre el tema. Actualmente estoy viviendo en Montpellier por unas semanas y al abrir la aplicación he podido comprobar que hay una sustancial diferencia entre lo que puedo visionar en España o Francia. Según <a href="http://unogs.com/countrydetail/">uNoGS</a> (unofficial Netflix online Global Search) en España hay disponibles 1378 títulos, contra los 1979 a los que se puede acceder en Francia.</p>
<p>Para evitar estas barreras geográficas hasta hace bien poco se utilizaban, y se siguen utilizando, las VPN (virtual private networks) que generan una IP geográficamente diferente de la del país en cuestión para poder acceder a los contenidos vetados. Netflix ya ha empezado a <a href="http://www.actualidadiphone.com/netflix-vpn-guerra/">tomar cartas en el asunto</a>, pero el abanico de posibilidades para saltarse las restricciones es bastante amplio.</p>
<p>En otro tipo de contenidos también se hacen presentes las fronteras. Por ejemplo si quieres ver La Sexta o Antena3 online, mediante Atresplayer sólo las noticias están disponibles fuera del territorio bajo modalidad premium. Política totalmente contraria a la que ofrecen otras cadenas de otros países que permiten la visualización de contenidos sin problemas. Es más, son políticas que desde mi punto de vista son poco efectivas, ya que las cadenas a las que me he referido antes se pueden visualizar sin problemas (en España o cualquier otro país) en streaming mediante algunas apps disponibles tanto para IOS como Android.</p>
<h2>Además de los límites, también hay censura</h2>
<p>Pero las fronteras no sólo afectan a los contenidos por cuestiones comerciales. Las principales fronteras las encontramos en países donde el control de Internet es una cuestión de estado. Países como Bielorusia, China, Cuba, Arabia Saudí, Corea del Norte o Irán entre otros. Consulta la <a href="https://en.wikipedia.org/wiki/Internet_censorship_and_surveillance_by_country#Reporters_Without_Borders">lista de países con restricciones</a> si tienes curiosidad.</p>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" class="aligncenter size-large wp-image-12892" src="https://i0.wp.com/k-government.com/wp-content/uploads/2016/03/black-holes-internet-600x428.jpg?resize=600%2C428" alt="black-holes-internet" width="600" height="428" srcset="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/03/black-holes-internet.jpg?resize=600%2C428&amp;ssl=1 600w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/03/black-holes-internet.jpg?resize=300%2C214&amp;ssl=1 300w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/03/black-holes-internet.jpg?resize=768%2C547&amp;ssl=1 768w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/03/black-holes-internet.jpg?w=800&amp;ssl=1 800w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>La censura puede ejercerse de dos maneras. La primera es obligando a los proveedores de contenidos y servicios a que sean ellos mismos los que implementen filtros. Google, por ejemplo, tuvo una disputa larga con el gobierno Chino. Éste impuso una serie de filtros al buscador y este más tarde <a href="http://www.nbcnews.com/id/35886780/ns/business-world_business">decidió quitarlos</a>, lo que provocó en un momento dado que no se pudiera acceder a él. Y no hace falta ir a sitios tan conocidos. Éste blog, <a href="https://www.k-government.com/2007/03/08/k-government_censurado_en_china/">K-Government, en 2007 estaba censurado en China</a> sin ir más lejos.</p>
<p>[Tweet «La manera más habitual de censura es obligar a los proveedores a aplicar filtros a los contenidos»]</p>
<p>La segunda es el propio control que los gobiernos pueden ejercer sobre las infraestructuras de telecomunicaciones, por lo tanto directamente pueden implementar los filtros que consideren necesarios bajo la tan utilizada «seguridad nacional». O sencillamente ante situaciones que pueden desbordar en un primer momento por no estar habituados a ellas, <a href="https://www.k-government.com/2014/09/11/control-las-redes-sociales/">lo que se pide en primera instancia es más control</a> (quieren decir limitación). Algo que pasa frecuentemente con las redes sociales.</p>
<h2>Cómo contrarrestar las fronteras digitales</h2>
<p>Desde hace mucho tiempo hay investigadores y organizaciones que dedican sus esfuerzos a proporcionar herramientas y soporte para poder saltarse los filtros impuestos por países.</p>
<p>Uno de los desarrollos más interesantes es «<a href="http://www.eldiario.es/turing/censura-internet-software_libre-VPN-Tor_0_426957773.html">Marioneta</a>«, un software capaz de ofuscar lo que se está haciendo cuando se supervisa lo que se está haciendo, engañando de esta manera al censor.</p>
<p>También podemos encontrar toda una <a href="http://www.zensur.freerk.com/index-es.htm">serie de software que mediante la utilización de proxis y redes privadas que permiten saltarse la censura anónimamente</a>.</p>
<p>En cuanto a organizaciones que velan por contrarrestar la censura podemos encontrar a <a href="http://citizenlab.org/">The Citizen Lab</a> o <a href="http://www.rsf-es.org/quienes-somos/la-organizacion/mision-de-reporteros-sin-fronteras/lucha-contra-la-censura/">Reporteros sin fronteras</a>.</p>
<p>[Tweet «Censurar en Internet es como poner puertas al campo»]</p>
<h2>Más información</h2>
<ul>
<li><a href="http://www.bbc.com/mundo/noticias/2014/01/140110_tecnologia_limites_internet_censura_kv">¿Internet con fronteras electrónicas y límites geográficos?</a></li>
<li><a href="http://www.santiagokoval.com/2013/06/17/internet-libre-y-sin-fronteras-realidad-o-fantasia/">Internet libre y sin fronteras:¿Realidad o fantasía?</a></li>
<li><a href="https://es.wikipedia.org/wiki/Censura_de_Internet_en_la_Rep%C3%BAblica_Popular_China">Censura de Internet en la República Popular China</a></li>
<li><a href="http://map.opennet.net/">Open Net Initiative</a></li>
</ul>
<p><a href="https://www.k-government.com/2016/03/09/internet-tambien-fronteras/">Internet también tiene fronteras</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.k-government.com/2016/03/09/internet-tambien-fronteras/feed/</wfw:commentRss>
			<slash:comments>24</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">12890</post-id>	</item>
		<item>
		<title>Impostura</title>
		<link>https://www.k-government.com/2016/03/03/impostura/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=impostura</link>
					<comments>https://www.k-government.com/2016/03/03/impostura/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Guadián Orta]]></dc:creator>
		<pubDate>Thu, 03 Mar 2016 11:59:06 +0000</pubDate>
				<category><![CDATA[Política]]></category>
		<category><![CDATA[engaño]]></category>
		<category><![CDATA[impostura]]></category>
		<category><![CDATA[postureo]]></category>
		<guid isPermaLink="false">https://www.k-government.com/?p=12880</guid>

					<description><![CDATA[<p>Impostura: Una de las palabras que más he oído esta mañana en las tertulias sobre la sesión de investidura de ayer. impostura Del lat. impostūra. 1. f. Imputación falsa y maliciosa. 2. f. Fingimiento o engaño con apariencia de verdad. Fuente: RAE [Tweet «¿Quién tuvo la impostura en la sesión de investidura? ¿El que acusó o el [&#8230;]</p>
<p><a href="https://www.k-government.com/2016/03/03/impostura/">Impostura</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Impostura</strong>: Una de las palabras que más he oído esta mañana en las tertulias sobre la sesión de investidura de ayer.</p>
<blockquote><p><strong>impostura</strong><br />
Del lat. impostūra.<br />
1. f. Imputación falsa y maliciosa.<br />
2. f. Fingimiento o engaño con apariencia de verdad.</p>
<p><em>Fuente: <a href="http://dle.rae.es/?id=L60ULQQ" target="_blank">RAE</a></em></p></blockquote>
<p>[Tweet «¿Quién tuvo la impostura en la sesión de investidura? ¿El que acusó o el que la recibió?»]</p>
<p><a href="https://www.k-government.com/2016/03/03/impostura/">Impostura</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.k-government.com/2016/03/03/impostura/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">12880</post-id>	</item>
		<item>
		<title>Puedes ser un Ciudadano Científico de Datos (Citizen Data Scientist)</title>
		<link>https://www.k-government.com/2016/03/02/ciudadano-cientifico-datos/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=ciudadano-cientifico-datos</link>
					<comments>https://www.k-government.com/2016/03/02/ciudadano-cientifico-datos/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Guadián Orta]]></dc:creator>
		<pubDate>Wed, 02 Mar 2016 15:43:04 +0000</pubDate>
				<category><![CDATA[Análisis de datos]]></category>
		<category><![CDATA[Open Government]]></category>
		<category><![CDATA[citizen data scientist]]></category>
		<category><![CDATA[ciudadano científico de datos]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[open government]]></category>
		<category><![CDATA[redes]]></category>
		<guid isPermaLink="false">https://www.k-government.com/?p=12862</guid>

					<description><![CDATA[<p>Una figura de la que se ha empezado a hablar últimamente es la de Ciudadano Científico de Datos (Citizen Data Scientist). En palabras de Gartner: «El ciudadano científico de datos es una persona que crea o genera modelos que aprovechan el análisis predictivo o prescriptivos, pero cuya función de trabajo principal se encuentra fuera del [&#8230;]</p>
<p><a href="https://www.k-government.com/2016/03/02/ciudadano-cientifico-datos/">Puedes ser un Ciudadano Científico de Datos (Citizen Data Scientist)</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></description>
										<content:encoded><![CDATA[<p>Una figura de la que se ha empezado a hablar últimamente es la de <strong>Ciudadano Científico de Datos</strong> (Citizen Data Scientist). En palabras de Gartner:</p>
<blockquote><p>«El ciudadano científico de datos es una persona que crea o genera modelos que aprovechan el análisis predictivo o prescriptivos, pero cuya función de trabajo principal se encuentra fuera del ámbito de la estadística y análisis.»</p></blockquote>
<p>La figura del Data Scientist (<a href="http://www.uoc.edu/divulgacio/comein/es/numero46/articles/Article-Merce-Vazquez.html" target="_blank">científico de datos</a>) está teniendo el protagonismo central en un momento en el que el Big Data ya cubre todos los aspectos de nuestra vida. Desde lo público, al ocio, los negocios o cualquier otro aspecto en el que nos queramos centrar. Dado el volumen de datos a analizar y la proyección que el rol del Data Scientist, se ha empezado a hablar del rol del Ciudadano Científico de Datos.</p>
<p>Desde mi punto de vista, el enfoque que se le da a este nuevo rol, el de un futuro trabajador que pueda aportar en las empresas un valor añadido y complementario a los científicos de datos, no es el más adecuado. Es decir, se centran, hasta el momento, en el lado económico. Pero no se reflexiona sobre lo que puede ser de cara a las futuras relaciones entre la ciudadanía y el gobierno.</p>
<figure id="attachment_12871" aria-describedby="caption-attachment-12871" style="width: 600px" class="wp-caption aligncenter"><img data-recalc-dims="1" loading="lazy" decoding="async" class="wp-image-12871 size-large" title="Citizen Data Scientist" src="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/03/citizen-data-scientists.png?resize=600%2C254&#038;ssl=1" alt="Citizen Data Scientist" width="600" height="254" srcset="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/03/citizen-data-scientists.png?resize=600%2C254&amp;ssl=1 600w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/03/citizen-data-scientists.png?resize=300%2C127&amp;ssl=1 300w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/03/citizen-data-scientists.png?resize=768%2C325&amp;ssl=1 768w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/03/citizen-data-scientists.png?w=2280&amp;ssl=1 2280w" sizes="auto, (max-width: 600px) 100vw, 600px" /><figcaption id="caption-attachment-12871" class="wp-caption-text">Citizen Data Scientist &#8211; Imagen de timetoelliot.com</figcaption></figure>
<p>[Tweet «El ciudadano científico de datos será esencial en fiscalización del gobierno»]</p>
<p>Incorporar, a la ciudadanía, las habilidades de un científico de datos puede ser muy beneficioso para el conjunto de la sociedad. De momento ya se está dando el primer paso, que es el de la apertura de datos. Hoy en día casi todas las administraciones &#8211; General, Autonómica, Local&#8230;- se han apuntado a la creación de portales Open Data. Esta nueva fiebre en las administraciones se asemeja a la que se ha producido en otras ocasiones &#8211; blogs, redes sociales&#8230; &#8211; en la que <a href="http://www.civio.es/2013/04/opendata/" target="_blank">hay un momento de crecimiento de uso grande, para quedar en el olvido poco tiempo después</a>. Y eso que ahora ya no es algo novedoso, sino obligado por la ley de transparencia, por lo que en la mayoría de ocasiones <a href="http://www.bez.es/554039169/La-Ley-de-Transparencia-pilla-desprevenidos-a-los-municipios.html" target="_blank">sorprende a las administraciones sin recursos</a> ni <a href="http://www.infolibre.es/noticias/politica/2015/11/22/la_mitad_las_comunidades_carece_organos_para_garantizar_transparencia_41152_1012.html" target="_blank">órganos de gobierno para asegurar su funcionamiento</a>.</p>
<p>Seguramente todo esto condiciona que nos encontremos de manera habitual con <a href="http://www.sueldospublicos.com/texto-diario/mostrar/403458/los-agujeros-negros-de-los-portales-de-transparencia" target="_blank">agujeros negros en los portales de transparencia</a>. La falta de actualización, de contexto, de datos no agregados o la gran variedad de formatos son problemas menores si los comparamos con el hecho de tener una ciudadanía poco preparada para poder acceder a los datos y analizarlos. Es éste, precisamente, uno de los puntos en los que se debería de poner más atención. A la hora de poner en marcha un portal de datos abiertos, la capacitación de la ciudadanía debería ser un complemento esencial. <a href="http://www.ignasialcalde.es/open-data-retos-mas-alla-de-abrir-los-datos/" target="_blank">Cómo dice Ignasi Alcalde es necesaria una nueva capacitación , unas nuevas competencias digitales , unos nuevos perfiles profesionales</a>.</p>
<blockquote><p>El objetivo de los datos abiertos es la transparencia, para que mediante el acceso la ciudadanía pueda fiscalizar la actuación del gobierno. Si tenemos datos, pero no sabemos cómo analizarlos poca fiscalización podremos hacer.</p></blockquote>
<p>Pero no todo son elogios hacia esta nuevo rol. Hay quién pone pegas, incluso lo considera todo un <a href="http://www.kdnuggets.com/2016/03/mirage-citizen-data-scientist.html">espejismo</a>.Reclaman que para ser un buen científico de datos es esencial la formación y la experiencia, a pesar de las nuevas soluciones automatizadas para el análisis de datos que van apareciendo (ie <a href="http://www.ibm.com/analytics/watson-analytics/" target="_blank">IBM Watson Analytics</a>). La inexperiencia y la automatización puede llevar a conclusiones erróneas.</p>
<p>[Tweet «El científico de datos requiere de formación y experiencia para no llegar a conclusiones erróneas»]</p>
<p>Poco a poco esas soluciones irán mejorando. De la misma manera que la producción de contenidos se ha puesto al alcance de casi cualquiera gracias a la evolución del software, llegará el momento en que ciertas habilidades reservadas ahora mismo a los científicos de datos, estarán al alcance de la ciudadanía. En esta línea apunta el <a href="http://www.kdnuggets.com/2015/08/gartner-2015-hype-cycle-big-data-is-out-machine-learning-is-in.html" target="_blank">informe de Gartner de tecnologías emergentes de 2015</a>.</p>
<blockquote><p>Gartner this new class of Citizen Data Science and is shown in 2015 but not in 2014 and is expecting to reach plateau in 2-5 years in the innovation trigger region.Gartner research director Alexander Linden suggests cultivating “citizen data scientists”—people on the business side that may have some data skills, possibly from a math or even social science degree—and putting them to work exploring and analyzing data.</p></blockquote>
<p><strong>Más info:</strong></p>
<ul>
<li><a href="http://www.ngdata.com/the-rise-of-the-citizen-data-scientist/" target="_blank">The Rise of Citizen Data Scientist</a></li>
<li><a href="http://www.informationweek.com/big-data/big-data-analytics/citizen-data-scientists-7-ways-to-harness-talent/d/d-id/1321389" target="_blank">Citizen Data Scientist: 7 ways to harness talent</a></li>
<li><a href="http://www.platfora.com/blog-post/why-only-fully-equipped-citizen-data-scientists-will-succeed/" target="_blank">Why only fully equipped Citizen Dada Scientist will succeed.</a></li>
<li><a href="http://timoelliott.com/blog/2015/03/what-is-big-data-discovery.html" target="_blank">What is Big Data Discovery?</a></li>
</ul>
<p><a href="https://www.k-government.com/2016/03/02/ciudadano-cientifico-datos/">Puedes ser un Ciudadano Científico de Datos (Citizen Data Scientist)</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.k-government.com/2016/03/02/ciudadano-cientifico-datos/feed/</wfw:commentRss>
			<slash:comments>53</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">12862</post-id>	</item>
		<item>
		<title>Análisis de redes del acuerdo PSOE – Cs #TextMining #SNA</title>
		<link>https://www.k-government.com/2016/03/01/analisis-de-redes-del-acuerdo-psoe-cs-textmining-sna/?utm_source=rss&amp;utm_medium=rss&amp;utm_campaign=analisis-de-redes-del-acuerdo-psoe-cs-textmining-sna</link>
					<comments>https://www.k-government.com/2016/03/01/analisis-de-redes-del-acuerdo-psoe-cs-textmining-sna/#comments</comments>
		
		<dc:creator><![CDATA[Carlos Guadián Orta]]></dc:creator>
		<pubDate>Tue, 01 Mar 2016 10:40:44 +0000</pubDate>
				<category><![CDATA[Análisis de Redes Sociales #ARS]]></category>
		<category><![CDATA[Política]]></category>
		<category><![CDATA[acuerdo]]></category>
		<category><![CDATA[análisis de redes sociales]]></category>
		<category><![CDATA[ars]]></category>
		<category><![CDATA[ciudadanos]]></category>
		<category><![CDATA[política]]></category>
		<category><![CDATA[psoe]]></category>
		<category><![CDATA[redes]]></category>
		<category><![CDATA[sna]]></category>
		<guid isPermaLink="false">https://www.k-government.com/?p=12840</guid>

					<description><![CDATA[<p>El análisis de redes puede ofrecer una perspectiva diferente a la hora de analizar un texto. No sólo tiene en cuenta el número de veces que aparece una palabra, también tiene en cuenta las palabras con las que se relaciona. Básicamente cada palabra se une a la posterior y a la que la precede. Además [&#8230;]</p>
<p><a href="https://www.k-government.com/2016/03/01/analisis-de-redes-del-acuerdo-psoe-cs-textmining-sna/">Análisis de redes del acuerdo PSOE &#8211; Cs #TextMining #SNA</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></description>
										<content:encoded><![CDATA[<p>El <a href="https://www.k-government.com/category/ars-2/">análisis de redes</a> puede ofrecer una perspectiva diferente a la hora de analizar un texto. No sólo tiene en cuenta el número de veces que aparece una palabra, también tiene en cuenta las palabras con las que se relaciona. Básicamente cada palabra se une a la posterior y a la que la precede. Además se tienen en cuenta en las estructuras las frases y los párrafos. De esta manera se puede obtener una información muy valiosa sobre un texto con sólo mirar el grafo. Rápidamente se pueden ver las <strong>áreas de interés</strong> y las <strong>palabras clave</strong> más relevantes.</p>
<p>Con esta <strong>metodología</strong> se han obtenido los resultados de analizar el <a href="http://www.elperiodico.com/es/noticias/politica/pacto-psoe-ciudadanos-texto-integro-acuerdo-4923417">acuerdo político entre el PSOE y Ciudadanos</a>. Para ello se han utilizado diferentes métricas para conocer más en profundidad diferentes aspectos del documento.</p>
<h4>¿En qué temas se ha centrado el documento?</h4>
<p>Con el cálculo de comunidades se pueden perfilar los principales temas en los que se ha centrado el documento. Cada familia/tema en el grafo está representada por un color diferente:</p>
<ul>
<li>El principal tema con un 21% es el <strong>empleo</strong> centrando su atención en el <strong>desempleo</strong> y la <strong>formación</strong>. Ésta focalizada en los <strong>desempleados</strong> de <strong>larga duración</strong>.</li>
<li>El segundo tema en volumen es lo <strong>público</strong> con un especial acento en la <strong>inversión</strong> pública en <strong>investigación</strong> y <strong>universidades</strong>, y también en el <strong>contrato permanente.</strong></li>
<li>El tercero se centra en la <strong>política</strong>, sobre todo en las que se refieren con el ámbito <strong>energético</strong> y la <strong>estructura</strong> de <strong>estado.</strong></li>
<li>El cuarto se centra en la <strong>reforma</strong> del <strong>sistema</strong> de <strong>impuestos</strong>.</li>
<li>El quinto la idea principal es lo <strong>social</strong>, pero con más relevancia en la <strong>educación</strong> y la <strong>seguridad.</strong></li>
<li>El sexto el posicionamiento de <strong>España</strong> en la <strong>Unión Europea</strong>, relacionado con su modelo económico.</li>
<li>La última es un <strong>plan </strong>para generar <strong>trabajo </strong>orientado a las <strong>empresas</strong> y en la <strong>zona </strong>de <strong>protección</strong> al <strong>consumidor.</strong></li>
</ul>
<p>[Tweet «La temática con más atención en acuerdo @PSOE @CiudadanosCs es el empleo «]</p>
<p>&nbsp;</p>
<p><a href="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/02/acuerdo-psoe-cs.png?ssl=1" target="_blank"><img data-recalc-dims="1" loading="lazy" decoding="async" class="aligncenter wp-image-12841 size-full" src="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/02/acuerdo-psoe-cs.png?resize=1024%2C1024&#038;ssl=1" alt="acuerdo-psoe-cs" width="1024" height="1024" srcset="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/02/acuerdo-psoe-cs.png?w=1024&amp;ssl=1 1024w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/02/acuerdo-psoe-cs.png?resize=150%2C150&amp;ssl=1 150w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/02/acuerdo-psoe-cs.png?resize=300%2C300&amp;ssl=1 300w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/02/acuerdo-psoe-cs.png?resize=768%2C768&amp;ssl=1 768w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/02/acuerdo-psoe-cs.png?resize=600%2C600&amp;ssl=1 600w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></a></p>
<h4>Lo Público es el concepto central</h4>
<p>Para saber qué concepto es el que tiene esa posición, en la que la mayoría de propuestas, frases, ideas lo tienen como puente utilizamos la medida de centralidad Betweennes. Esta medida nos indica el elemento que más veces se recorre al realizar el camino entre todos los nodos del grafo.</p>
<p>[Tweet «La idea central en el acuerdo @PSOE @CiudadanosCs es lo <strong>Público</strong>, lo <strong>social </strong>y el <strong>empleo</strong>«]</p>
<p>La palabrá <strong>público</strong> (799224) es con diferencia la que tiene más intermediación, seguido por <strong>social</strong> (538287) y <strong>empleo</strong> (398124).</p>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" class="aligncenter wp-image-12848" src="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/02/Captura-de-pantalla-2016-02-29-a-las-19.30.14.jpg?resize=475%2C323&#038;ssl=1" alt="Captura de pantalla 2016-02-29 a las 19.30.14" width="475" height="323" srcset="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/02/Captura-de-pantalla-2016-02-29-a-las-19.30.14.jpg?w=600&amp;ssl=1 600w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/02/Captura-de-pantalla-2016-02-29-a-las-19.30.14.jpg?resize=300%2C204&amp;ssl=1 300w" sizes="auto, (max-width: 475px) 100vw, 475px" /></p>
<h4>Las palabras más relevantes del documento</h4>
<p>Teniendo en cuenta la medida de centralidad eigenvector podremos determinar qué palabras son las que tienen más relevancia. Con esta medida sabremos qué palabras estánmás relacionadas, con las palabras más relacionadas.</p>
<p>Las 10 palabras con más relevancia en el documento son: <strong>público, social, empleo, plan, impuesto, reforma, empresa, promover, sistema, base</strong>.</p>
<p><img data-recalc-dims="1" loading="lazy" decoding="async" class="aligncenter wp-image-12850" src="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/02/Captura-de-pantalla-2016-02-29-a-las-20.14.49.jpg?resize=363%2C247&#038;ssl=1" alt="Captura de pantalla 2016-02-29 a las 20.14.49" width="363" height="247" srcset="https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/02/Captura-de-pantalla-2016-02-29-a-las-20.14.49.jpg?resize=600%2C409&amp;ssl=1 600w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/02/Captura-de-pantalla-2016-02-29-a-las-20.14.49.jpg?resize=300%2C204&amp;ssl=1 300w, https://i0.wp.com/www.k-government.com/wp-content/uploads/2016/02/Captura-de-pantalla-2016-02-29-a-las-20.14.49.jpg?w=637&amp;ssl=1 637w" sizes="auto, (max-width: 363px) 100vw, 363px" /></p>
<p><a href="https://www.k-government.com/2016/03/01/analisis-de-redes-del-acuerdo-psoe-cs-textmining-sna/">Análisis de redes del acuerdo PSOE &#8211; Cs #TextMining #SNA</a> se ha publicado originalmente en <a href="https://www.k-government.com">K-Government</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.k-government.com/2016/03/01/analisis-de-redes-del-acuerdo-psoe-cs-textmining-sna/feed/</wfw:commentRss>
			<slash:comments>13</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">12840</post-id>	</item>
	</channel>
</rss>