La causa "Cuadernos de la Corrupción", uno de los mayores escándalos de coimas en Argentina, reveló un sistema de pagos ilegales entre empresarios y funcionarios durante los gobiernos kirchneristas. Miles de anotaciones manuscritas detallaban entregas de dinero en bolsos y maletines, pero interpretar esa información de manera aislada no alcanza para entender la red completa. Aquí es donde el análisis de grafos y la visualización de datos se vuelven herramientas clave para reconstruir las conexiones ocultas y descubrir patrones de corrupción sistémica.
El primer paso sería recopilar y estructurar los datos de los cuadernos, que incluyen nombres de funcionarios, empresarios, montos, fechas y lugares de entrega. También habría que cruzar esta información con registros públicos, como contratos del Estado, declaraciones juradas y movimientos bancarios sospechosos. Por ejemplo, si en los cuadernos aparece un pago a un secretario de Obras Públicas, podríamos buscar si días después se aprobó un contrato millonario a una empresa vinculada. Herramientas como Python (Pandas) o OpenRefine ayudarían a limpiar y estandarizar los datos, corrigiendo variaciones en nombres (ej: "Julio López" vs. "J. López") y unificando formatos de fechas y montos.
Una vez organizada la información, el siguiente paso sería construir un grafo de relaciones usando herramientas como Graphviz (DOT) o Gephi. Cada nodo representaría un actor (funcionarios, empresarios, empresas intermediarias), y las aristas mostrarían las conexiones entre ellos (pagos, reuniones, contratos). Por ejemplo, si los cuadernos mencionan que el empresario Lázaro Báez entregó dinero a un funcionario, el grafo permitiría ver no solo ese vínculo directo, sino también cómo Báez estaba conectado con otras figuras clave, como Cristóbal López o exfuncionarios del Ministerio de Planificación Federal.
Un análisis más profundo con métricas de centralidad en Gephi revelaría quiénes eran los nodos más importantes en la red de corrupción. Por ejemplo, si un mismo intermediario aparecía vinculado a múltiples pagos, su posición en el grafo lo marcaría como un eje clave del esquema. Además, algoritmos de detección de comunidades podrían mostrar si existían grupos cerrados que operaban de manera coordinada, como un círculo de empresarios que solo pagaban a ciertos funcionarios a cambio de licitaciones amañadas.
Para entender la evolución temporal del caso, sería útil crear una línea de tiempo interactiva con Mermaid.js. Allí podríamos mapear eventos clave, como cuándo comenzaron los pagos, cuándo se adjudicaron obras sospechosas y cuándo se produjeron allanamientos o detenciones. Por ejemplo, si en 2013 aumentaron las anotaciones de pagos y en ese mismo año se licitaron varias autopistas a empresas vinculadas, la línea de tiempo ayudaría a establecer una correlación clara entre sobornos y beneficios económicos.
Un aspecto interesante sería superponer el grafo con la línea de tiempo para ver cómo cambiaban las relaciones a lo largo de los años. Por ejemplo, si ciertos funcionarios dejaron de aparecer en los cuadernos después de un cambio de gobierno, pero nuevos nombres ocuparon su lugar, esto sugeriría que el sistema de coimas se adaptaba a los cambios políticos. Herramientas como Maltego o incluso Power BI podrían ayudar en este tipo de análisis dinámico.
Finalmente, este enfoque no solo serviría para investigar lo ocurrido, sino también para prevenir futuros casos. Si se detecta que ciertos mecanismos (como empresas "pantalla" o contratos directos sin licitación) fueron recurrentes, los organismos de control podrían monitorear esas señales de alerta en tiempo real. Plataformas como Neo4j (una base de datos de grafos) permitirían incluso automatizar la detección de patrones sospechosos en nuevas bases de datos públicas.
En conclusión, los "Cuadernos de la Corrupción" son un caso ideal para demostrar el poder del análisis de grafos y la visualización de datos. Estas técnicas permiten transformar miles de anotaciones dispersas en un mapa claro de responsabilidades, ayudando a fiscales, periodistas y ciudadanos a entender la magnitud de los esquemas corruptos. Con herramientas de código abierto como Gephi, Cytoscape, Python y Mermaid.js, cualquier investigador puede aplicar estos métodos para seguir el dinero y descubrir la verdad detrás de los datos.
Hola I.T.
¿ Has probado reiniciar ?
domingo, junio 29, 2025
Cómo la Analítica de Datos y los Grafos Pueden Desenmascarar la Corrupción
viernes, abril 18, 2025
¡FLISOL 2025: Festival Latinoamericano de Instalación de Software Libre! , el 26 de Abril
El próximo 26 de abril de 2025 se llevará a cabo el Festival Latinoamericano de Instalación de Software Libre (FLISOL) en diversas sedes a lo largo del país. Este evento, que se realiza anualmente el cuarto sábado de abril, tiene como objetivo principal promover el uso y la difusión del software libre, acercando a la comunidad a la filosofía, alcances, avances y desarrollo de este movimiento global.
Sedes y Actividades Destacadas
Ciudad Autónoma de Buenos Aires (CABA)
En la sede de CABA, ubicada en Av. Triunvirato 3174, se ofrecerán una variedad de charlas y talleres, entre los que se destacan:
- De cero a seguro: instala Wazuh y detectá amenazas en minutos: Aprende a instalar Wazuh y descubre cómo empezar a monitorear la seguridad de tus servidores en cuestión de minutos.
- Self-hosting: Autodefensa digital en tiempos de falsas libertades: Un show and tell de una infraestructura básica de self-hosting con software libre desde el router con OpenWRT hasta el server con Proxmox.
- Cultura Libre en el Hardware: Definición, motivación, ejemplos y herramientas para impulsar el hardware libre y open source hardware.
- IoT Libre: Desarrollo ágil con PlatformIO + Wokwi: Configurar un proyecto sencillo de IoT con MQTT y un Dashboard.
- Cómo poner un satélite en órbita usando software libre: Exploraremos cómo diseñar, construir y operar un satélite con software libre, presentando el proyecto ASTAR y sus herramientas.
Quilmes
En la sede de Quilmes, ubicada en el Centro de Formación Profesional Nº405 "Héctor Vassallo" (Belgrano N°950 - Don Bosco), habrá charlas introductorias y talleres como:
- Diseño 3D con Software Libre
- Herramientas para aprender a programar en la escuela: Pilas Bloques, Scratch, Gobstones, Processing y Arduino.
José C. Paz
En la sede de José C. Paz, ubicada en Leandro N. Alem 4731, se llevarán a cabo diversas charlas, entre las que se incluyen:
- Dockerizate: ¡Dockerizate!: Descubrí el mundo Docker: aprendé a crear contenedores, automatizar entornos y dar tus primeros pasos en esta tecnología de software libre.
- Descubriendo el hacking ético con Hack The Box: Animate a tu primer hackeo ético utilizando herramientas y sistemas operativos open source como Kali Linux, OpenVPN, Nmap y más.
- Godot Engine: Animaciones y FX para mejorar el feeling de tu juego
- Publicar, Proteger y Escalar con NGINX
- Odoo community, el ERP de código abierto de mayor crecimiento mundial
- Impresión 3D y software libre
- Estándares abiertos y accesibilidad
- Taller de impresión 3D con impresoras cartesianas y software libre
- Robótica con Arduino desde cero
Otras Sedes
Además de las sedes mencionadas, el FLISOL 2025 contará con la participación de diversas ciudades, entre las que se incluyen:
- Córdoba: Ubicada en Ciudad Universitaria.
- San Cristobal: Ubicada en Alvear 646.
- Sierras Chicas: Ubicada en Dermidio Loza 252, Río Ceballos, Córdoba.
- San Juan: Ubicada en Avenida Ignacio de la Roza 590.
- Villa Mercedes: Ubicada en Las Heras 383.
- La Plata: Ubicada en calle 120 y 50.
- Salta: Ubicada en Av. Bolivia 5150.
- Florencio Varela: Ubicada en Av. Calchaquí 6200.
- San Francisco: Ubicada en Bv. 9 de Julio 1700.
Actividades Paralelas
En todas las sedes, además de las charlas y talleres, se realizarán instalaciones de software libre en las computadoras de los asistentes, y se ofrecerán espacios para el intercambio de conocimientos y la creación de lazos entre los participantes.
Entrada Gratuita
La entrada a todas las sedes del FLISOL es gratuita y abierta a todo público, sin necesidad de conocimientos previos. La comunidad de software libre invita a todos a participar y descubrir las ventajas y oportunidades que ofrece este movimiento global.
domingo, octubre 13, 2024
La evolución de los códigos: del Morse al QR
En la era digital, los códigos QR se han vuelto omnipresentes, apareciendo en productos, anuncios y hasta en nuestros teléfonos como métodos de pago.
Pero, ¿alguna vez te has preguntado cómo funcionan realmente? Para entender estos fascinantes cuadrados pixelados, debemos hacer un viaje a través de la historia de la codificación de información.
Veritasium en español tiene un video explicativo que se ve a continuación, y luego se amplían los conceptos claves.
El código Morse: el abuelo de la codificación moderna
Nuestro viaje comienza con el código Morse, inventado en la década de 1830. Este sistema ingenioso utiliza combinaciones de puntos y rayas para representar letras y números. Aunque puede parecer primitivo en comparación con las tecnologías actuales, el código Morse sentó las bases para la codificación de información en formatos legibles por máquinas.
El código de barras UPC: llevando la codificación al supermercado
Avanzando en el tiempo, llegamos al código de barras UPC (Universal Product Code), introducido en la década de 1970. Este sistema revolucionó el comercio minorista al permitir la identificación rápida y precisa de productos mediante un escáner. Los códigos de barras UPC utilizan líneas verticales de diferentes grosores para representar números, permitiendo almacenar información como el identificador del producto y el fabricante.
Códigos de verificación y recuperación: asegurando la integridad de los datos
A medida que la tecnología avanzaba, surgió la necesidad de verificar la integridad de los datos transmitidos. Aquí es donde entran en juego los códigos de verificación y recuperación. Estos sistemas añaden información adicional a los datos para detectar y, en algunos casos, corregir errores. Un ejemplo común es el dígito de verificación en los números de tarjetas de crédito, que ayuda a detectar errores de entrada.
Código 49 y PDF417: ampliando las capacidades
El Código 49 y el PDF417 representan el siguiente paso en la evolución. Estos códigos bidimensionales pueden almacenar mucha más información que los códigos de barras tradicionales. El PDF417, por ejemplo, puede contener hasta 1.800 caracteres en un solo código, lo que lo hace ideal para aplicaciones como licencias de conducir o tarjetas de identificación.
El código QR: inspirado en un juego milenario
Finalmente, llegamos al código QR (Quick Response), inventado en 1994 por Denso Wave, una empresa japonesa. Curiosamente, su diseño fue inspirado por el juego de mesa Go, que utiliza un tablero cuadriculado con fichas blancas y negras. Esta influencia es evidente en la estructura matricial del código QR.
Los códigos QR pueden almacenar diversos tipos de datos, desde URLs hasta información de contacto, y son leídos rápidamente por dispositivos móviles. Su capacidad para almacenar datos en ambas direcciones (horizontal y vertical) les permite contener mucha más información que los códigos de barras lineales.
Corrección de errores: haciendo los códigos más robustos
Una característica crucial de los códigos QR es su capacidad de corrección de errores, que les permite ser leídos incluso si están parcialmente dañados o cubiertos. Esta capacidad se basa en técnicas avanzadas de codificación, como el Código Hamming y el código Reed-Solomon.
- El Código Hamming: Desarrollado en los años 50, permite la detección y corrección de errores simples en la transmisión de datos.
- Código Reed-Solomon: Más avanzado, este sistema puede corregir múltiples errores y es ampliamente utilizado en los códigos QR y en tecnologías como los CD y DVD.
Conclusión
Desde los simples puntos y rayas del código Morse hasta los complejos patrones de los códigos QR, la evolución de los sistemas de codificación refleja nuestra creciente necesidad de almacenar y transmitir información de manera eficiente y confiable. Los códigos QR, con su capacidad de almacenar grandes cantidades de datos en un espacio pequeño y su robustez frente a daños, representan un hito importante en esta evolución. A medida que avanzamos hacia el futuro, es emocionante imaginar qué nuevas formas de codificación surgirán para satisfacer las demandas de un mundo cada vez más conectado y dependiente de los datos.