Anticipos de programa

Conferencias invitadas

The spread of misinformation in social media

(Desplácese hacia abajo para la versión en español)

Filippo Menczer

As social media become major channels for the diffusion of news and information, they are also increasingly attractive and targeted for abuse and manipulation. This talk overviews ongoing network analytics, data mining, and modeling efforts to understand the spread of misinformation online and offline. I present machine learning methods to detect astroturf and social bots, and outline initial steps toward computational fact-checking, as well as theoretical models to study how truthful and truthy facts compete for our collective attention. These efforts will be framed by a case study in which, ironically, our own research became the target of a coordinated disinformation campaign.

 

Joint work with many members and collaborators of the Center for Complex Networks and Systems Research at Indiana University (cnets.indiana.edu). This research is supported by the National Science Foundation, McDonnell Foundation, and DARPA. Any opinions, findings, and conclusions or recommendations expressed in this material are those of the authors and do not necessarily reflect the views of these funding agencies.

 

Bio-sketch: http://cnets.indiana.edu/fil/bio/sketch/

 

La diseminación de información falsa en redes sociales

Filippo Menczer

Formado en física en la Univ Sapienza, de Roma y con un PhD en CS y Ciencia Cognitiva de la UC de San Diego, es Profesor de Informática y Ciencia de la Computación en la Universidad de Indiana, en Bloomington. Es Científico Distinguido de ACM y Senior Research Fellow del Kinsey Institute. Su trabajo ha sido apoyado por la NSF, DARPA y la Fundación McDonnell, focalizándose en Web y ciencia de datos.

 

En la medida que las redes sociales se han convertido en grandes canales para la difusión de noticias e información, se vuelven crecientemente atractivas y blancos para su abuso y manipulación. Esta conferencia brinda un panorama del análisis de redes, minería de datos y esfuerzos de modelización para comprender la diseminación de información falsa o dudosa en línea y fuera de línea. Se presentan métodos de aprendizaje automático para detectar astroturfing y social bots, y planificar pasos iniciales sobre la verificación computacional de hechos, así como modelos teóricos para estudiar cómo hechos veraces y consistentes con la realidad compiten por nuestra atención colectiva. Estos esfuerzos serán ejemplificados por un caso de estudio en el cual, irónicamente, nuestra propia investigación resultó objeto de una campaña coordinada de desinformación.

 


 

Distribución en cooperativas de viviendas atendiendo preferencias personales

Héctor Cancela

Ing. de Sistemas de Computación de la Univ. de la República y Doctor en Informática de la Univ. de Rennes 1/INRIA, es Profesor del Dpto. de Investigación Operativa, INCO, Fac. de Ingeniería, Univ. de la República, Uruguay, dedicado a modelos de procesos estocásticos y Presidente actual de CLEI

 

En Uruguay, existe una larga tradición de cooperativismo en la construcción de viviendas. Usualmente las viviendas se asignan por un sistema de sorteo clásico (bolillero). En esta charla se presenta un proyecto llevado adelante por estudiantes, egresados y docentes de la Universidad de la República para desarrollar un sistema basado en modelos de programación matemática con una componente aleatoria, para mejorar la distribución de viviendas teniendo en cuenta las preferencias de los cooperativistas, optimizando criterios de equidad y de satisfacción promedio. Se discutirán  también experiencias para promover el  uso de estos modelos en cooperativas uruguayas, resultados obtenidos y desafíos que quedan por delante.

 


 

Privacidad: La Tensión entre las Capacidades Tecnológicas y las
Expectativas de la Sociedad Cívica

Ernst L. Leiss

Graduado en Ingeniería y en Matemática en la TU de Viena y en computación en Waterloo, donde realizó un post doc, fue profesor en la Univ de Chile para incorporarse luego en el Dept. of Computer Science de la Univ. de Houston. Es autor de seis libros y más de 170 trabajos publicados en conferencias y revistas. Ha participado de las conferencias de CLEI desde 1992, habiendo sido Chair de Programa de la de Quito, en la cual se utilizó por primera vez el modelo de simposios. También ha dado numerosos cursos en 32 países diferentes y participado en la acreditación de carreras de informática, habiendo sido ACM Distinguished Lecturer desde 1991 hasta 2015. Ha ocupado cargos administrativos en la Univ. de Houston, entre ellos la presidencia de su Senado y en 2014 fue premiado con la Distinción CLEI al Mérito Latinoamericano en Informática.

 

La sociedad cívica tiene expectativas básicas: Gente e instituciones, incluyendo gobiernos, deben comportarse según las leyes y la ética de la sociedad. Sin embargo, la tecnología presta capacidades inesperadas y no bien conocidas, las que pueden chocar con la ética y las leyes de la sociedad. En particular, en sociedades modernas existe una expectativa de privacidad de individuos y organizaciones.

En esta charla se examinan varias tecnologías que en muchos casos contradicen esas expectativas en cuanto a la privacidad. Se observan bases de datos estadísticos donde las consultas deberían guardar la privacidad de los datos de individuos y varias tecnologías que permiten el monitoreo de la ubicación o el comportamiento de una persona o de las comunicaciones de la misma. También se examinan problemas relacionados con el uso de criptografía y de marcas de agua, entre otras. En muchos casos, la tecnología compromete la privacidad, pero en algunos, brinda más privacidad de lo deseable.

 


 

Pymes de software: tratar de sobrevivir en la corriente o buscar en el remanso?

Sergio Ochoa

Ing, de Sistemas de UNICEN, se doctoró en la PUC de Chile y realizó un post-doc en la Univ. de Illinois, Urbana Champaign, ahora es subdirector del Depto. de Cs. de la Computación de la Universidad de Chile. Cuenta con una vasta experiencia de trabajo en la industria del software y la academia. Sus líneas de investigación actuales son: el desarrollo de software en pymes Latinoamericanas y en la academia (por ej., estimación del esfuerzo, definición de procesos de software, diseño de equipos de desarrollo, evaluación de equipos y proyectos, etc.).

 

Las pymes representan más del 80% de la fuerza laboral de la industria del software a nivel mundial. Sin embargo, su tasa de mortalidad es muy alta, debido a que sus condiciones de operación son usualmente frágiles. Esta situación conduce a altas tasas de recambio de pymes, y frena la evolución de la industria de software de un país. En esta charla se analizarán las dos caras de una misma moneda, considerando los aspectos de negocio y de ingeniería que deben abordar las pymes, en su intento por mantenerse vivas en un mercado sumamente hostil. Se discute qué tanto influye la estrategia de negocio de las pymes en su propia supervivencia, consolidación y crecimiento. Particularmente, se contrasta la realidad de la pymes orientadas al mercado general del software, versus aquellas especializadas en nichos particulares de mercado. También se aborda cómo la decisión anterior afecta la factibilidad de uso de buenas prácticas de ingeniería de software en los proyectos, así como también la identificación de prácticas que son claves para la supervivencia de una pyme.

 


 

Tight bounds and symbolic execution: more efficient, distributed, and effective

Marcelo Frias

Lic. en Ciencias de la Computación from the Dept of Computer Science at FCEyN, UBA, he obtained his doctoral degree from the PUC at Rio de Janeiro and he was awarded the Houssay Award as young researcher in Computer Science, as well as he was a Fulbright Scholar, visiting MIT. He is currently a Principal Researcher at CONICET and Full Professor at ITBA, been a member of IFIP Woking Groups 2.2 and 1.9. He has wrote 60 papers in journals and conferences, and a book, been a member of the Program Committee of dozens of conferences and has reviewed articles for the most significant journals in the field.

 

It is introduced the notion of tight field bound, and use it in the context of symbolic execution. It is shown that tight field bounds allow to speed up symbolic execution in a dramatic way. Also, using tight field bounds, a natural parallelization schema can be introduced, whose distributed implementation produces important speedups. Finally, it is shown that bounds can be used to reduce the size of test suites generated using symbolic execution, while retaining the effectiveness in terms of achieved coverage and mutation score.

 


 

Parque Tecnológico TIC de Mendoza

Ejemplo de asociación público-privada: un Parque que nació lleno

Cristina Párraga

Es Doctora en Ingeniería. Formada como Ingeniera en Electrónica y Electricidad por la Universidad de Mendoza y ha completado su formación pedagógica como Especialista en Docencia Universitaria en la Universidad Nacional de Cuyo. Dirige la Secretaría de Extensión Universitaria desde el Rectorado de la Universidad de Mendoza, donde se desempeña también como Profesor Titular Ordinario de Computación. En el campo disciplinar trabaja en sistemas de control, con aplicaciones de Computación Evolutiva y programación de Algoritmos Genéticos. Directora de Tesis de Postgrado en Doctorado y Maestrías y de Trabajos Finales de grado. Ha actuado como Jurado de diversos Concursos: CONICMEN e INNOVA, de Selección de Jefaturas y Comités Académicos en eventos de la especialidad. Presidió el Polo TIC Mendoza, asociación mixta Estado-Universidad-Empresa del 2014 a 2016 y ahora es Vicepresidente del área Educación. Conforma la Comisión Directiva del Instituto de Desarrollo Industrial, Tecnológico y de Servicios (IDITS) como representante del Sector de Ciencia y Tecnología.

 

Los Parques Industriales, en sintonía con la tendencia mundial, representan el eje del desarrollo para Mendoza. El Mendoza TIC, Parque Tecnológico es una iniciativa impulsada por el Polo TIC Mendoza que supo ser concretada merced a una decidida acción de gobierno y al invalorable compromiso del IDITS. Es un parque industrial científico y tecnológico exclusivo de TIC al que empresas y universidades mendocinas han apostado como enclave de confluencia para la innovación y el desarrollo de tendencias en la industria del software y los servicios informáticos; un espacio que propicia la generación permanente de proyectos que articulan actores públicos, privados y académicos-de investigación para transferir eficiencia, diversificación y valor agregado a todos los demás sectores de la Provincia, ampliando su matriz productiva. Así como Mendoza es el destino indiscutido para el turismo vitivinícola, el Mendoza TIC, Parque Tecnológico, espera ser la visita por antonomasia del desarrollo tecnológico en Argentina.

El objetivo de la presentación es compartir con todos los convocados a esta Jornada, empresarios, profesionales, emprendedores, docentes, esta experiencia que tiene como misión insertar Mendoza en el Nuevo Paradigma de la Revolución Digital.

 


 

Aplicación de sistemas de información en ambientes industriales: una experiencia en una fábrica de colchones

Marcelo Montagna

INGAR (CONICET-UTN), Santa Fe, Argentina

El Dr. Jorge Marcelo Montagna es investigador principal del CONICET con lugar de trabajo en INGAR, instituto de doble dependencia CONICET-UTN. Además es profesor titular en la Facultad Regional Santa Fe de la UTN. El Dr. Montagna es Licenciado en Matemática Aplicada egresado de la Facultad de Ingeniería Química de la UNL y Doctor en Tecnología Química egresado de la misma casa de estudios. Sus principales áreas de investigación han estado enfocadas en el desarrollo de modelos de programación matemática a diversos problemas en ambientes productivos, ya sea sobre plantas específicas, como asimismo sobre cadenas de suministro. Tiene diversos trabajos en aplicaciones para diseño, retrofit, planificación de la producción, scheduling, etc. Además ha realizado acciones de asesoría en diversas empresas (Limansky, Cartocor, Carsa, Celpack, Celcor, etc.).

 

En esta presentación se describe una sucesión de acciones de transferencia realizadas por INGAR (CONICET-UTN) en la empresa Limansky, dedicada a la producción de colchones, almohadas, sommiers y muebles, ubicada en la ciudad de Rafaela, provincia de Santa Fe.

En primer lugar se describen los principales aspectos de los distintos modelos generados para esta empresa. Básicamente se trata de modelos de programación mixta entera lineal que se utilizan para resolver problemas de scheduling y planificación de la producción. Se describirán aplicaciones para la planificación de la producción de espuma de poliuretano, para el scheduling del corte de bloques de goma espuma y, finalmente, para la planificación diaria de la producción y logística de la empresa. En esta última se enfatizará la descripción del modelo en el cual se está trabajando actualmente, teniendo en cuenta sus dificultades, básicamente a partir de la integración de cuestiones comerciales, producción (las cinco plantas de la empresa) y logística.

En segundo lugar, se abordarán, en cada caso, aquellos aspectos que si bien exceden cuestiones puramente técnicas, han permitido alcanzar una implementación exitosa de los distintos modelos propuestos. Además se describirá como se ha evolucionado en las características de los problemas abordados, para enfocarse en el último caso en problemas que abarcan a varias áreas de la empresa y los futuros problemas a tratar.

 


 

 

Tutoriales

 

 

Seguridad de la Web, con Énfasis en Aspectos Blandos

 Ernst L. Leiss

Department of Computer Science
University of Houston
Houston Texas 77204-3010
USA

 

Generalmente, cuando los informáticos hablan de seguridad de la web, se refieren as aspectos duros, como seguridad de redes y encriptación. En este tutorial el foco se pone en los aspectos más blandos, es decir, relacionados a la sociología. Específicamente, comienza con una dicotomía de la seguridad en la web, de la seguridad de datos que forma la base en este contexto, hasta fishing y spoofing. Se Considera el problema de control de inferencia que surge en el ambiente de bases de datos estadísticos y tiene mucho que ver con la privacidad de estos datos. Después se extiende a delitos en el ambiente web, principalmente crímenes que dependen de este ambiente y existen fundamentalmente por la tecnología de la computación. Finalmente se abordan controles de acceso, por vía de contraseñas o biométrica, y se señala que la pérdida de datos biométricos tiene consecuencias más serias que la de contraseñas.