Sergio Luján

Sergio Luján

Tema de la conferencia:

Principales problemas de accesibilidad Web y soluciones

Resumen:

Aunque la mayoría de los países reconocen el derecho de las personas con discapacidad a la información y a la participación social mediante la ratificación de la Convención sobre los Derechos de las Personas con Discapacidad (CDPD), la realidad es que queda mucho por hacer para lograr una sociedad inclusiva a todos los niveles. En el Artículo 21 - Libertad de expresión y opinión y acceso a la información, se afirma que los gobiernos deben instar a “las entidades privadas que presten servicios al público en general, incluso mediante Internet, a que proporcionen información y servicios en formatos que las personas con discapacidad puedan utilizar y a los que tengan acceso”. Desafortunadamente, todavía se publican demasiados sitios web que no cumplen con los estándares internacionales de accesibilidad web y están diseñados con poca consideración para las necesidades de las personas con discapacidad.

En febrero de 2019 y febrero de 2020, WebAIM, uno de los principales expertos en accesibilidad web a nivel internacional, realizó una evaluación de la accesibilidad de las páginas de inicio de un millón de los principales sitios web y más de 100,000 páginas interiores adicionales de los 1,300 sitios principales (hasta 100 páginas por cada uno). Los resultados revelaron el estado actual de la accesibilidad web y destacaron las mayores oportunidades de mejora. Aunque el estudio se centró solo en problemas de accesibilidad web detectables automáticamente, el 97.8% de las páginas de inicio mostraron errores respecto a Web Content Accessibility Guidelines 2.0 en febrero de 2019, mientras que el 98.1% presentó errores en febrero de 2020. Además, el número de errores por página aumentó 2.1% entre febrero de 2019 y febrero de 2020. Por tanto, el estado actual de la accesibilidad web es, como lo expresó WebAIM, “... una imagen bastante triste del estado actual de la accesibilidad web para las personas con discapacidad” y sigue siendo un desafío diario para las personas con discapacidad.

En esta charla, se mostrarán los principales problemas de accesibilidad web detectados en el estudio de WebAIM y en otros estudios similares. Además, también se discutirán las soluciones actuales y futuras para los principales problemas de accesibilidad web.

Biografía del Ponente:

Sergio Luján-Mora es profesor asociado del Departamento de Software y Sistemas de Computación de la Universidad de Alicante en España. Ha publicado varios trabajos de investigación en varias conferencias (ER, UML, DOLAP) y revistas de alto impacto (DKE, JCS, JDBM, JIS, JUCS y UAIS), tanto a nivel nacional como internacional. También ha publicado varios libros relacionados con programación, desarrollo web, programación de estructura de datos y lenguaje C ++. Sus principales temas de investigación incluyen aplicaciones web, desarrollo web, accesibilidad web y usabilidad, e-learning, MOOC y recursos educativos abiertos.

https://cvnet.cpd.ua.es/curriculum-breve/en/lujan-mora-sergio/7352


Dominique Méry

Dominique MERY

Tema de la conferencia:

Correcta construcción de algoritmos distribuidos basada en refinamiento

Resumen:

La verificación de algoritmos distribuidos es un desafío para las técnicas formales respaldadas por herramientas, como verificadores de modelos y asistentes de pruebas. Las dificultades, incluso para herramientas poderosas, radican en la obtención de pruebas de propiedades requeridas, como seguridad y eventualidad, para algoritmos distribuidos. La verificación por construcción se puede lograr mediante el uso de un marco formal en el que los modelos se construyen en diferentes niveles de abstracción; cada nivel de abstracción es refinado por el siguiente, y esta relación de refinamiento está documentada por una relación de abstracción, es decir, una invariante de pegado. Los niveles más altos de abstracción se utilizan para expresar el comportamiento requerido en términos del dominio del problema y el nivel más bajo de abstracción corresponde a una implementación a partir de la cual se puede derivar automáticamente una implementación eficiente. Describimos una metodología basada en el concepto general de refinamiento y utilizada para desarrollar algoritmos distribuidos que satisfagan una lista dada de propiedades de seguridad y vida. También mostraremos cómo se pueden usar modelos formales para producir programas distribuidos de un lenguaje de programación real. La metodología de modelado se define en el lenguaje de modelado Event-B utilizando el IDE Rodin.

Biografía del Ponente:

Dominique MERY es profesor titular de ciencias de la computación en la Universidad de Lorraine desde 1993 y enseña en la escuela de tecnología de la información de Telecom Nancy. Lidera el grupo de investigación MOSEL sobre métodos formales y aplicaciones en el laboratorio de LORIA junto al CNRS, INRIA y la Universidad de Lorraine. Ha sido miembro del Institut Universitaire de Francia IUF (1995-2000) y es miembro del IFIP WG 1.3 sobre fundamentos de especificaciones. Sus actividades científicas actuales se centran en el desarrollo basado en pruebas de algoritmos distribuidos utilizando el refinamiento, así como en el modelado de sistemas físicos cibernéticos como dispositivos médicos. Su investigación utiliza principalmente lenguajes de modelado basados ​​en estado como B/Event-B, TLA/TLA+, técnicas y herramientas. Ha liderado proyectos nacionales como, por ejemplo, el proyecto RIMEL ANR que trata de la correcta construcción de algoritmos distribuidos y el proyecto IMPEX ANR que trata de la integración de la semántica explícita en el desarrollo basado en pruebas de sistemas de software. Finalmente, su investigación explora la extensión del alcance de las técnicas de modelado discreto para manejar el diseño y modelado de sistemas híbridos.


Paulo Batista

Paulo Batista

Tema de la conferencia:

El proyecto de digitalización del Archivo Municipal de Lisboa (2005-2020)

Resumen:

Esta investigación parte del proyecto piloto en Portugal de digitalización de los expedientes de obra particulares del AML, la documentación producida en mayor dimensión por los servicios de cualquier municipio, la más compulsada y la que origina mayor número de peticiones de reproducción.

Las razones que determinaron la opción por lo digital son la preservación de los originales, difusión de la información y calidad de resultados. Los objetivos por alcanzar son mayor accesibilidad y rapidez en la circulación de los expedientes, normalización de procedimientos y una mayor eficiencia de los circuitos documentales, contribuyendo decisivamente al desarrollo de la gestión integrada en el Municipio de Lisboa, al mejorar el acceso a la información, permitir un mayor intercambio con los clientes, impedir la degradación documental y garantizar la transparencia de los procedimientos archivísticos.

A pesar de los costos financieros para el mantenimiento del proyecto, el peligro de obsolescencia tecnológica, el ancho de banda de red y la capacidad de almacenamiento de los servidores, la digitalización se presenta como la respuesta a las necesidades del AML/Municipio de Lisboa, con ganancias de productividad, a través de la transparencia de los actos administrativos, desburocratización de la información y aumento de la calidad de la respuesta.

Biografía del Ponente:

El Dr. Paulo Batista es investigador en el CIDEHUS.UÉ-Centro Interdisciplinario de Historia, Culturas y Sociedades de la Universidad de Évora. Portugal. Tiene un Doctorado en Documentación (Universidad de Alcalá, Madrid-UAH), una Maestría en Ciencias de la Información y Documentación - Estudios de Archivo (Facultad de Ciencias Sociales y Humanidades - Universidade Nova de Lisboa - FCSH-UNL), y una Maestría en Documentación ( UAH). También posee un posgrado en Derecho de la Sociedad de la Información (Facultad de Derecho de la Universidad de Lisboa) y Ciencias de la Información y Documentación - Biblioteconomía y Estudios de Archivo (FCSH-UNL). Tiene una licenciatura en Historia (Facultad de Letras de la Universidad de Lisboa) y actualmente trabaja como Técnico Superior en el Archivo Municipal de Lisboa. Ha impartido conferencias en el programa de maestría en Ciencias de la Información y Documentación en FCSH-UNL, y ha ocupado puestos de técnico superior en el Instituto Portugués del Patrimonio Cultural, el Instituto Portugués del Patrimonio Arquitectónico y el Archivo Torre do Tombo. También ha trabajado como investigador en el Centro para el Estudio de la Historia y la Cartografía Antigua del Instituto de Investigación Científica Tropical. Es autor de una amplia variedad de artículos en revistas portuguesas y extranjeras, y ha editado varios libros y documentos en reuniones nacionales e internacionales.


Toni Granollers

Toni Granollers

Tema de la conferencia:

Evaluación de usabilidad, el coronavirus como ejemplo

Resumen:

Desde finales del siglo pasado hemos expedientado una revolución tecnológica sin precedente, especialmente por lo que a las TIC se refiere. Infinidad de aplicaciones y dispositivos han invadido las vidas de todas las personas del mundo entero, sin importar edad, sexo, nivel económico o clase social, el mundo se ha ampliado y estrechado a partes iguales gracias a la irrupción tecnológica. En este contexto, y aunque es ignorado por el gran público, una parte destacada de este éxito se debe a la disciplina de la Interacción Persona-Ordenador (IPO), la cual puso el foco de la atención en las personas que iban, y son, usuarias de dicha tecnología. Si el uso no es fácil será un fracaso.

Desde la IPO surgen las metodologías de Diseño Centrado en el Usuario (DCU) las cuales, cómo su nombre da a entender, ubican en el centro de todo desarrollo a los usuarios. Aunque existen diferentes propuestas de DCU, todas ellas comparten, y destacan, la fase Evaluación, momentos en los cuales se comprueban los niveles de usabilidad y de experiencia de usuario (UX) de los desarrollos. Existen diferentes técnicas de evaluación, siendo la denominada "Evaluación Heurística" una de las más conocidas y utilizadas.

Esta ponencia pondrá el foco de atención en una propuesta de Evaluación Heurística (del propio autor) y mostrará como ejemplo de esta, un estudio de evaluación realizado a una serie de sitios web que ofrecen información relevante relativa a la pandemia covid-19 (o, coronavirus), que tanto nos está afectando este año 2020.

Biografía del Ponente:

Licenciado en Informática por la Universidad Autònoma de Barcelona y Doctor en Informática, especialidad Interacción Persona-Ordenador (IPO o también HCI, por Human-Computer Interaction), por la Universitat de Lleida.

Tras dedicar doce años como profesional de la informática en diversas empresas, desde el año 2004 es Profesor del Departamento de Informática e Ingeniería Industrial de la Universitat de Lleida y se une al Grupo de investigación en Interacción Persona–Ordenador e Integración de Datos (GRIHO) de la UdL, del cual es el actual director. Miembro, en calidad de socio y de la junta directiva, de la Asociación Interacción Persona–Ordenador (AIPO) –la principal entidad a nivel español y latinoamericano en el ámbito de la IPO–, y, miembro también, del Special Interest Group on HCI (SIGCHI) de ACM y de la de la Red Colaborativa para soportar los procesos de enseñanza-aprendizaje en el área de Interacción Humano – Computador a nivel Iberoamericano (HCI-collab). Coautor de los libros “Diseño de sistemas interactivos centrados en el usuario” (2005), “New Trends on Human-Computer Interaction. Research, Development, New Tools and Methods” (2007) y «Tendencias y nuevos retos sobre Docencia en Interacción Persona-Ordenador» (2018), todos ellos de la temática de la Interacción Persona Ordenador.

A parte de la docencia en la UdL, colabora en formación de temáticas TIC e IPO en másteres y programas de doctorado de varias universidades –nacionales e internacionales– y para empresas. Asimismo, coordina convenios de transferencia de conocimiento y de tecnología con diversas empresas y entidades.


Terry Ingoldsby

Terry Ingoldsby

Tema de la conferencia:

Momentos de Riesgo o Tiempo de Riesgo?

Resumen:

El análisis de árbol de ataque se usa ampliamente para evaluar el riesgo en aplicaciones aeroespaciales críticas. Aunque la técnica tiene más de 30 años, debido a sus orígenes en el sector de defensa, no es bien conocida en entornos comerciales de TI, OT e ICS. Esta sesión es un breve tutorial sobre cómo usar los árboles de ataque para evaluar el riesgo hostil en los sistemas de TI, OT y control industrial, y para evaluar la reducción del riesgo que se puede lograr a través de controles y contramedidas. Se presentarán varias técnicas analíticas, incluidos varios desarrollos recientes. En particular, se explorará el efecto del tiempo sobre el riesgo. El tiempo es un factor que a menudo se pasa por alto en las evaluaciones de riesgos comerciales e industriales. Los ingenieros de defensa reconocen que ningún sistema resistirá un ataque determinado indefinidamente. El riesgo es un factor acumulativo que aumenta con el paso del tiempo. El análisis del árbol de ataque puede revelar si el riesgo de un sistema seguirá siendo razonable durante la vida útil del sistema. Finalmente, se hará referencia a una evaluación de riesgo de amenaza basada en un árbol de ataque reciente en una instalación industrial importante y la sorprendente reacción de la organización al uso de una nueva técnica de análisis de riesgo (y lo que el orador aprendió sobre la aceptación de la alta gerencia).

Biografía del Ponente:

Terrance Ingoldsby es el Presidente de Amenaza Technologies Limited y el jefe de arquitectura técnica para la herramienta de software de modelado de amenazas SecurITree. Tiene experiencia en el campo de modelado de amenazas basado en árboles de ataque, ha sido consultor y ha capacitado a clientes que trabajan en los sectores de la industria aeroespacial, defensa, TI comercial, fabricación e infraestructura crítica. Ingoldsby tiene más de 25 años de experiencia trabajando en seguridad cibernética y es CISSP. Tiene un BSc (Física) y una Maestría (Ciencias de la Computación). Habla ingles y español.


Sergio Martínez

Sergio Mauricio Martínez

Tema de la conferencia:

Metodología para ciudades inteligentes seguras (MCIS)

Resumen:

La adopción de las tecnologías de información en las diferentes áreas residenciales, empresas de servicios básicos, industrias y las organizaciones gubernamentales, ha propiciado el establecimiento de las ciudades con capacidades de mejorar su sustentabilidad, beneficios socioeconómicos, respeto por el medio ambiente y los derechos sociales del ciudadano, dándole a la ciudad el adjetivo de Inteligentes. Las ciudades inteligentes parecen abordar la eficiencia que permita la gestión óptima del tiempo, costo y energía en la prestación de servicios de transporte inteligente, edificios inteligentes e infraestructura verde y todo un sinfín de avances con el fin de alcanzar el desarrollo de la ciudad de manera sustentable. Sin embargo, aún existe la falta de enfoques metodológicos firmes para implementar tales transformaciones de forma segura. Ello podría generar riesgos a los activos más críticos de las ciudades afectando la sustentabilidad, la inteligencia y el gobierno (Bayod, 2015). Con el auge de las nuevas tecnologías y la adopción de éstas, algunas ciudades son consideradas más inteligentes que otras donde la mayoría de las ciudades de todo el mundo han implementado al menos algo de tecnología. Para que las ciudades inteligentes se mantengan en un nivel óptimo y sustentable, los elementos tecnológicos que las componen deberían consideren a la seguridad de los activos tecnológicos como un pilar fundamental e incluso gestionarlo desde su concepción para que, en su proceso normal de transformación, las ciudades inteligentes mantengan los estándares que benefician a los ciudadanos que en ella habitan. Con el objetivo de minimizar los riesgos que pudiera haber que puedan vulnerar alguno de los derechos adquiridos en cualquier constitución, el derecho a la privacidad o la pérdida de disponibilidad de servicios públicos o privados. En esta investigación propone una metodología para crear ciudades inteligentes seguras.

Biografía del Ponente:

El Dr. Sergio Martínez estudió informática en la UNAM. En 1998 se gradúa con un promedio de 9.3 y en 1999 gana el primer lugar en el XIV certamen de Tesis convocado por la ANFECA. Posteriormente estudia un máster en UNAM en Administración de Negocios Internacionales graduándose en 2003. El Dr. Martínez adquiere experiencia profesional trabajando en varias empresas transaccionales. Inició su carrera en Mcafee México como programador. Posteriormente en Oracle de México como consultor de desarrollo. Continuó en Colgate Palmolive como líder de proyecto de TI. En la empresa canadiense de seguridad informática Entrust Technologies fue gerente de consultaría México y el Caribe. En el Centro Médico ABC fue Líder de Área de nuevos proyectos de TI y finalmente en Continental Automotive Systems, como especialista de correo electrónico Lotus Domino donde tuvo una asignación internacional de un año en la matriz de dicha empresa en Frankfurt, Alemania. El Dr. Martínez también ha tenido una larga trayectoria como docente de más de 11 años dando clases de licenciatura y máster en universidades públicas y privadas en México como la UNAM, ITESM, LASALLE, UVM, ULA y en España en la UCM y en la UNIR.

Ha dirigido más de 30 tesis de máster y una de doctorado. También ha impartido más de 100 asignaturas. Ha sido decano en la Universidad Virtual UNEMPI. Después de años laborando en varias empresas transaccionales, en agosto del 2009 decide entrar al Tecnológico de Monterrey para estudiar el doctorado en Ciencias Computacionales. El 11 de noviembre del 2016 se gradúa con un promedio de 9 en el ITESM Campus Estado de México con la tesis titulada: “Método VPD para políticas de seguridad informática”. Obteniendo la medalla del mérito académico.

El Dr. Martínez decide continuar sus estudios e ingresa al posdoctorado en la Universidad Complutense de Madrid en octubre del 2017 gracias al apoyo de una beca posdoctoral otorgado por la SECTEI. Ahí se integra al proyecto europeo H2020 RAMSES de noviembre 2017 a Agosto del 2018. A partir de Septiembre del 2018 trabaja en la UCM en un segundo proyecto de investigación: Inteligencia artificial CBR aplicada a la seguridad informática para la detección, categorización y predicción automatizada de ciberataques siendo miembro del grupo de investigación en inteligencia artificial GAIA de la Universidad Complutense de Madrid. El Dr. Martínez cuenta con publicaciones de libros, revistas científicas en JCR (Q1) y capítulos de libros.


Jorge Vidal

Tema de la conferencia:

El Ciberespacio como quinto Campo de Batalla: Desafíos y Oportunidades

Resumen:

Las Tecnologías de la Información y las Comunicaciones (TIC) se han convertido en la columna vertebral del crecimiento económico y la prosperidad de una nación, lo que supone un recurso fundamental del que dependen todos los sectores económicos. Siendo consciente de ello, la Comisión Europea fomentó la aparición de legislaciones y reglamentos (NIS (EU) 2016/1148, eiDAS (EU) 910/2014, GDPR (EU) 2016/679) enfocados a la protección de los activos cibernéticos y los mercados digitales, al mismo tiempo que trata de garantizar el derecho de sus ciudadanos a la privacidad y protección de datos. En 2016 la OTAN estableció el ciberespacio como quinto ámbito operativo militar, equiparándolo a los dominios tradicionales: tierra, mar, aire y espacio. Este hecho ha llevado a que la Agencia Europea de Defensa (EDA) establezca el ciberespacio como una de sus cuatro principales áreas de trabajo, fomentando la capacitación militar de la UE en materia de ciberdefensa, y augurándose un progreso aún mayor con la constitución de la Cooperación Permanente Estructurada (PESCO) enmarcada en el Fondo Europeo de Defensa (FED). Además, en la actualidad la Comisión Europea ha activado otro tipo de iniciativas de capacitación militar directa, siendo un claro de ello el Programa de Desarrollo Industrial Europeo en Defensa (EDIDP) (EU) 2018/1092. Pero a pesar de los esfuerzos de las diferentes agencias para la defensa, la adopción del ciberespacio como quinto dominio de batalla no está exenta de dificultades y gaps tecnológicos, muchos de ellos hasta ahora no afrontados de manera apropiada desde la perspectiva civil o dual. A lo largo de la ponencia se revisarán los aspectos más diferenciadores entre la ciberdefensa y la protección del ciberespacio en el plano civil, revisándose su convergencia con otros ámbitos de combate (guerra electrónica, C2, ISR, etc.) y sus necesidades actuales de investigación y desarrollo, cubriéndose desde el plano tecnológico emergente hasta los nuevos requisitos en materia de educación y formación de cibercomandos.

Biografía del Ponente:

Jorge Maestre Vidal es PhD. en Ciencias de la Computación y Especialista Senior en defensa cibernética en Indra, formando parte de su división de Laboratorios Digitales. Es el Coordinador técnico de las soluciones de Indra para la adquisición de la Conciencia de la situación cibernética para apoyar la toma de decisiones militares, liderando las actividades técnicas relacionadas con los programas de innovación nacionales e internacionales, como los proyectos EDA Cyber ​​Defense Situation Awareness Package - Rapid Research Prototype (CySAP-RRP) (EDA 16.CAT.OP.078.) o Generación de conjuntos de datos para la validación de herramientas de defensa cibernética (Cat. B FC B-1508-GP). Recientemente participó en los proyectos europeos SELFNET (H2020-ICT-2014- 2/671672) y RAMSES (H2020-FCT-04-2015 / 700326), actualmente liderando la participación del laboratorio digital de Indra en la conciencia situacional de espectro completo (T-SHARK ) programa de SPARTA (H2020-FCT-2015/83089). Entre otros, es colaborador activo del 5G-PPP Security WG, el Cyber Research & Technology (R&T) Ad Hoc Working Group (AHWG) y el NATO NIAG SG-251.


Marco Sotelo

Marco Antonio Sotelo

Tema de la conferencia:

Hacia la administración “cero toque” en redes 5G multidominio

Resumen:

La quinta generación de redes móviles (5G) se encuentra en fase de despliegue inicial en distintas regiones del mundo. Esta plataforma de comunicaciones aspira cumplir con indicadores de desempeño muy superiores a los considerados en las generaciones previas de telefonía móvil, estableciendo la plataforma operativa para aplicaciones y casos de uso cada vez más complejos. Las redes 5G constituyen hoy un complejo ecosistema cuyos habilitadores tecnológicos, como las redes definidas por software (SDN), la virtualización de funciones de red (NFV), la segmentación de la red (slicing) y la inteligencia artificial aplicada a la orquestación de funciones en múltiples dominios buscan minimizar la intervención manual de agentes humanos, conocido como administración “cero toque” (zero-touch). La automatización de redes extremo a extremo es uno de los requisitos más complejos que deben ser alcanzados por los Proveedores de Servicios Digitales (DSP) para que los servicios de red sean entregados oportunamente, en cumplimiento con criterios de sostenibilidad y con una reducción significativa de costes operacionales y de capital. Según el Instituto Europeo de Normas de Telecomunicaciones (ETSI), la administración zero-touch busca desarrollar capacidades de auto-organización en complejos entornos multi-dominio mediante el diseño de nuevas arquitecturas extremo a extremo y frameworks de gestión basados en inteligencia artificial. La ponencia hará una revisión de los hitos más significativos de cara a la implementación de 5G. Asimismo, se discutirá el rol de sus habilitadores tecnológicos más importantes considerando el nivel de madurez que ha desarrollado la quinta generación de redes móviles en sus distintas fases de desarrollo, permitiendo así su valoración crítica desde una perspectiva a futuro.

Biografía del Ponente:

Marco Antonio Sotelo Monge es Doctor en Ingeniería Informática por la Universidad Complutense de Madrid (2018), en donde ha trabajado como investigador en el Departamento de Inteligencia Artificial e Ingeniería de Software. Actualmente es investigador adscrito al Grupo de Grupo de Sistemas Inteligentes y Telemática de la Universidad de Murcia (UMU). Sus principales áreas de investigación incluyen redes 5G, Seguridad de la información, SDN / NFV e Inteligencia Artificial; y ha difundido los resultados de su actividad de investigación en revistas científicas especializadas y conferencias internacionales. Asimismo, es revisor de revistas internacionales publicadas por diversas editoriales. Marco Antonio cuenta también con experiencia profesional en las áreas de tecnología de la información y gestión de calidad en educación, actividades que se han combinado con la enseñanza desde 2007 en Perú y en España desde 2016. En los últimos años, ha participado en los proyectos de investigación europeos SELFNET (H2020-ICT-2014-2 / 671672) y RAMSES (H2020-FCT-04-2015 / 700326) financiados por el Programa Horizonte 2020 de la Comisión Europea.

Colaboradores:

Logo Universidad INDOAMÉRICA
Logo Universidad Católica del Ecuador
Logo Universidad de las Américas
Logo Universidad Yachay Tech
Logo Universidad Técnica de Ambato
Logo de la Carrera de Ingeniería en Tecnologías de la Información de la ESPE
Logo IAEN
Logo Conference Publishing Services
Logo Universidad de Alicante
Logo Universidad de Évora
Logo ENSEEIHT