{"id":1358,"date":"2021-02-12T13:34:35","date_gmt":"2021-02-12T13:34:35","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=1358"},"modified":"2021-02-12T13:40:35","modified_gmt":"2021-02-12T13:40:35","slug":"calidad-del-dato-y-p-hacking","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/","title":{"rendered":"Calidad del dato y \u201cp-hacking\u201d"},"content":{"rendered":"\n<h4 class=\"has-text-align-center wp-block-heading\"><em><strong>\u00bfQu\u00e9 significa \u201cp-hacking\u201d? <\/strong><\/em><\/h4>\n\n\n\n<p class=\"has-text-align-center\"><em><strong>Algunos al escuchar esta palabra estar\u00e1n tentados de responder que se trata de \u201calgo\u201d relacionado con la ciberseguridad. Posiblemente no vayan mal encaminados.<\/strong><\/em><\/p>\n\n\n\n<p>Los datos crecen d\u00eda a d\u00eda de forma exponencial. En solo diez a\u00f1os, la informaci\u00f3n generada por empresas, organismos p\u00fablicos y ciudadanos se ha multiplicado hasta alcanzar cotas inimaginables. En este contexto, su explotaci\u00f3n se ha convertido en una herramienta indispensable para la toma de decisiones.<\/p>\n\n\n\n<p>El <strong>Big Data y la Inteligencia Artificial<\/strong> han contribuido a ello. Se han conformado como las tecnolog\u00edas de referencia para la progresiva explotaci\u00f3n de estos datos. Tecnolog\u00edas que indefectiblemente est\u00e1n unidas a la transformaci\u00f3n digital de las empresas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Compa\u00f1\u00eda <em>Data Driven<\/em><\/strong><\/h3>\n\n\n\n<p>El concepto de \u201c<em>data-driven<\/em>\u201d o \u201cdirigida por el dato\u201d ha tomado relevancia entre instituciones p\u00fablicas y grandes compa\u00f1\u00edas. Se trata de un modelo de gesti\u00f3n que trabaja con <strong>voluminosas fuentes de datos <\/strong>persiguiendo extraer informaci\u00f3n impl\u00edcita que responda a objetivos claramente estrat\u00e9gicos. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack-3markus-spiske-1024x683.jpg\" alt=\"\" class=\"wp-image-1366\" width=\"334\" height=\"222\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack-3markus-spiske-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack-3markus-spiske-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack-3markus-spiske-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack-3markus-spiske-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack-3markus-spiske.jpg 1920w\" sizes=\"(max-width: 334px) 100vw, 334px\" \/><\/figure><\/div>\n\n\n\n<p>No en vano, <em>la <strong>inteligencia de negocio a menudo reside en grandes repositorios que, estructurados o no, son explotados con modernas herramientas \u201ccuantitativamente inteligentes\u201d<\/strong><\/em>. Y decimos \u201c<em>cuantitativamente<\/em>\u201d porque solo representan una parte de esa inteligencia de negocio que persiguen. Habitualmente existe otra parte, que podr\u00edamos definir como \u201c<em>cualitativa<\/em>\u201d, que proviene de la experiencia de los profesionales de cada compa\u00f1\u00eda. Y esta inteligencia resulta m\u00e1s complicada de automatizar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>El dato como materia prima<\/strong><\/h3>\n\n\n\n<p>No hace mucho, el <strong>III Congreso del <a href=\"https:\/\/engage.isaca.org\/madridchapter\/home\">ISACA en Madrid<\/a><\/strong> debat\u00eda sobre este aspecto y conclu\u00eda sobre la necesidad de disponer de un <a href=\"https:\/\/www.youtube.com\/watch?v=PoUHXWlMQY8\">modelo de gobierno del dato que fuera riguroso y coherente<\/a> con los objetivos de cada organizaci\u00f3n, tanto en t\u00e9rminos de procedimientos como de evaluaci\u00f3n de la calidad del dato. Y es que este \u00faltimo aspecto, el de <strong><em>la calidad del dato, resulta fundamental para una correcta toma de decisiones<\/em><\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack4markus-winkler-1024x683.jpg\" alt=\"\" class=\"wp-image-1367\" width=\"377\" height=\"251\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack4markus-winkler-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack4markus-winkler-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack4markus-winkler-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack4markus-winkler-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack4markus-winkler.jpg 1920w\" sizes=\"(max-width: 377px) 100vw, 377px\" \/><\/figure><\/div>\n\n\n\n<p>Determinar si un dato recoge fielmente un hecho objetivo no es una tarea sencilla. La duplicidad, las contradicciones, el sesgo o incluso la incompletitud hacen del procesamiento de los datos un paso previo indispensable para la correcta explotaci\u00f3n de la informaci\u00f3n. Pero ni siquiera eso es suficiente. <\/p>\n\n\n\n<p>De facto, <strong><em>no existe un patr\u00f3n de oro para comparar los datos y determinar si representan a la realidad<\/em><\/strong>. Existen, como mucho, <strong><a href=\"https:\/\/dama.org\/\">metodolog\u00edas<\/a><\/strong>, como la Evaluaci\u00f3n de la Calidad del Dato (<em>Data Quality Assessment\u2013DQS)<\/em> que contribuyen al proceso. <strong><em><a href=\"https:\/\/www.isaca.org\/resources\/isaca-journal\/issues\/2017\/volume-3\/boosting-cyber-security-with-data-governance-and-enterprise-data-management\">Decidir sobre la exactitud, precisi\u00f3n, completitud, oportunidad e integridad de los datos es una tarea de enorme complejidad<\/a><\/em><\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Manipulaci\u00f3n de datos<\/strong><\/h3>\n\n\n\n<p>Sin calidad de datos ning\u00fan avance tecnol\u00f3gico cumplir\u00e1 su verdadera funci\u00f3n. Los datos que se utilizan para estudios estad\u00edsticos permiten validar hip\u00f3tesis sobre cuestiones relacionadas con la salud, la econom\u00eda, el medioambiente, la industria o la sociedad en general. Por ejemplo, \u00faltimamente, mucho se habla de la <strong>calidad de los datos <\/strong>como condici\u00f3n esencial para monitorizar la evoluci\u00f3n de la informaci\u00f3n sanitaria. Concret\u00e9moslo. <\/p>\n\n\n\n<p>Hace unos meses, un estudio publicado en dos revistas cient\u00edficas de prestigio internacional conclu\u00eda que \u201c<em>la hidroxicloroquina era un medicamento no solo ineficiente sino perjudicial para el tratamiento de la pandemia del covid-19\u201d<\/em>. Sin embargo, poco despu\u00e9s, <a href=\"https:\/\/www.thelancet.com\/journals\/lancet\/article\/PIIS0140-6736(20)31180-6\/fulltext\">los editores de dichas revistas desment\u00edan los resultados<\/a> del estudio bas\u00e1ndose en <a href=\"https:\/\/www.nejm.org\/doi\/full\/10.1056\/NEJMc2021225\">la calidad de los datos que los autores hab\u00edan utilizado<\/a>.<\/p>\n\n\n\n<p>Es evidente que <strong><em>la manipulaci\u00f3n de los datos para presentar resultados interesados resulta una<a href=\"https:\/\/reliefweb.int\/report\/world\/lack-quality-data-compounds-risks-facing-millions-refugee-and-migrant-children\"> pr\u00e1ctica real y extendida <\/a>en muchos entornos y que algunos, pocos, <a href=\"https:\/\/retractionwatch.com\/\">tratan de demostrar<\/a><\/em><\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>P-hacking<\/strong><\/h3>\n\n\n\n<p>Los primeros en detectar esta manipulaci\u00f3n fueron los psic\u00f3logos <em><strong>Uri Simonsohn, Joseph Simmons y Leif Nelson<\/strong><\/em> que definieron el <strong><a href=\"https:\/\/www.wired.com\/story\/were-all-p-hacking-now\/\">concepto de \u201c<em>p-hacking<\/em>\u201d<\/a><\/strong>. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack6bernard-hermant-683x1024.jpg\" alt=\"\" class=\"wp-image-1373\" width=\"219\" height=\"327\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack6bernard-hermant-683x1024.jpg 683w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack6bernard-hermant-200x300.jpg 200w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack6bernard-hermant-scaled.jpg 1707w\" sizes=\"(max-width: 219px) 100vw, 219px\" \/><\/figure><\/div>\n\n\n\n<p>Para los expertos en estad\u00edstica el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Valor_p\">valor \u201c<em>p<\/em>\u201d<\/a> es un concepto conocido. Define el indicador que \u201c<em>muestra la probabilidad de que un valor estad\u00edstico calculado sea posible dada una hip\u00f3tesis nula cierta<\/em>\u201d. Para que nos entendamos, la probabilidad de que un hallazgo o hip\u00f3tesis sea el resultado de la casualidad. Ese valor, seg\u00fan las normas aceptadas por los expertos, debe ser inferior a 0.05; es decir la casualidad debe estar por debajo del 5% de probabilidad.<\/p>\n\n\n\n<p>Pues bien, los referidos <em>Uri Simonsohn<\/em>, <em>Joseph Simmons<\/em> y <em>Leif Nelson<\/em> demostraron que <strong><em>seleccionando los datos a considerar y adaptando el tama\u00f1o de las muestras era posible alterar el valor \u201cp\u201d de una hip\u00f3tesis<\/em><\/strong>. <\/p>\n\n\n\n<p>La conclusi\u00f3n no resulta balad\u00ed. Realmente vinieron a plantear que la calidad de los datos es fundamental para validar hip\u00f3tesis, porque con datos imprecisos o intencionadamente manipulados <strong>siempre es posible conseguir los resultados deseados<\/strong>. Actualmente existen incluso <a href=\"http:\/\/shinyapps.org\/apps\/p-hacker\/\">herramientas que ense\u00f1an c\u00f3mo automatizarlo<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ciberseguridad e Inteligencia Artificial<\/strong><\/h3>\n\n\n\n<p>Este efecto se muestra con meridiana claridad en los sistemas de detecci\u00f3n y prevenci\u00f3n de ciberataques. <strong><em>Si las herramientas encargadas de recoger los datos relacionados con la ciberseguridad proporcionan informaci\u00f3n incompleta o dudosa, sistemas como SIEM o SOAR, encargados de tomar las decisiones, ser\u00e1n incapaces de detectar o prevenir la presencia de amenazas de forma efectiva<\/em><\/strong>.<\/p>\n\n\n\n<p>Pero a\u00fan hay m\u00e1s. Cuando estas herramientas utilizan t\u00e9cnicas de Inteligencia Artificial, la falta de calidad de los datos puede resultar a\u00fan m\u00e1s da\u00f1ina. A las tareas tradicionales de <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/02\/26\/que-datos-capturan-los-dispositivos-que-nos-rodean\/\">recogida, preparaci\u00f3n, limpieza y an\u00e1lisis de datos<\/a>, normalmente se une un modelado del proceso de decisi\u00f3n basado en t\u00e9cnicas de <em>Inteligencia Artificial <\/em>que resultan difusas.<\/p>\n\n\n\n<p>Para algunos investigadores estas t\u00e9cnicas presentan serias dudas en cuanto a predictibilidad. A la hora de reproducir comportamientos de dos instancias diferentes del mismo software sus resultados pueden llegar a ser diferentes ya que <strong><em><a href=\"https:\/\/www.sciencemag.org\/news\/2018\/02\/missing-data-hinder-replication-artificial-intelligence-studies\">se mostrar\u00e1n totalmente dependientes de los datos que hayan sido utilizados para entrenarlas<\/a><\/em><\/strong>. Ello puede dar lugar a importantes <a href=\"https:\/\/www.europapress.es\/portaltic\/sector\/noticia-expertos-ia-proponen-crear-programas-recompensas-poder-denunciar-sesgos-errores-seguridad-20200420153454.html\">anomal\u00edas y sesgos<\/a>. <\/p>\n\n\n\n<p>Ejemplos concretos los encontramos en todos los contextos, desde las herramientas utilizadas por departamentos de RRHH en la selecci\u00f3n de personal o las entidades financieras para la concesi\u00f3n de cr\u00e9ditos hasta, como ha ocurrido en el pasado, en aplicaciones de <a href=\"https:\/\/www.tekcrispy.com\/2020\/06\/04\/el-sesgo-en-inteligencia-artificial-puede-fomentar-la-discriminacion-racial-y-de-genero\/\">reconocimiento facial en el control de aduanas cuando se trata de identificar a posibles sospechosos<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Datos, datos, datos\u2026<\/strong><\/h3>\n\n\n\n<p><em>\u00bfInvalidar\u00eda esto el uso de t\u00e9cnicas de Inteligencia Artificial en la toma de decisiones?<\/em> En absoluto. Sin embargo, y bajo esta premisa<em>, <\/em>hay una conclusi\u00f3n a la que podemos llegar y que resulta incontrovertida: <strong><em>en la calidad de los datos se asienta la propiedad fundamental de un sistema para la toma de decisiones<\/em><\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack5franki-chamaki-1024x768.jpg\" alt=\"\" class=\"wp-image-1370\" width=\"335\" height=\"251\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack5franki-chamaki-1024x768.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack5franki-chamaki-300x225.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack5franki-chamaki-768x576.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack5franki-chamaki-1536x1152.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/p-hack5franki-chamaki.jpg 1920w\" sizes=\"(max-width: 335px) 100vw, 335px\" \/><\/figure><\/div>\n\n\n\n<p><strong>Sin esa caracter\u00edstica los resultados pueden llegar a ser err\u00f3neos o incluso peligrosos<\/strong> para la propia organizaci\u00f3n, tal y como ha manifestado recientemente <a href=\"https:\/\/ec.europa.eu\/commission\/presscorner\/detail\/en\/ip_20_273\">la Comisi\u00f3n Europea dentro de su estrategia futura en el tratamiento de los datos en los entornos de Inteligencia Artificial<\/a>. Por eso  quiz\u00e1s las organizaciones deber\u00edan empezar a pensar en <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/12\/27\/videovigilancia-inteligente-frente-a-la-proteccion-de-datos-personales\/\">c\u00f3mo utilizan sus datos<\/a>. De no hacerlo es probable que las conclusiones a las que lleguen las conviertan en <strong>v\u00edctimas de su propio <em>p-hacking<\/em><\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 significa \u201cp-hacking\u201d? Algunos al escuchar esta palabra estar\u00e1n tentados de responder que se trata de \u201calgo\u201d relacionado con la ciberseguridad. Posiblemente no vayan mal encaminados.<\/p>\n","protected":false},"author":3,"featured_media":1365,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,29,19,6],"tags":[32,36,43],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Calidad del dato y \u201cp-hacking\u201d - all4sec.es<\/title>\n<meta name=\"description\" content=\"Calidad del dato y \u201cp-hacking\u201d. \u00bfEl &quot;p-hacking&quot; es algo relacionado con la ciberseguridad? Quiz\u00e1s pregunta no vaya mal encaminada.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Calidad del dato y \u201cp-hacking\u201d - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Calidad del dato y \u201cp-hacking\u201d. \u00bfEl &quot;p-hacking&quot; es algo relacionado con la ciberseguridad? Quiz\u00e1s pregunta no vaya mal encaminada.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-12T13:34:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-02-12T13:40:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/P-hack-pierre-bamin-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1905\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/\",\"name\":\"Calidad del dato y \u201cp-hacking\u201d - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/P-hack-pierre-bamin-scaled.jpg\",\"datePublished\":\"2021-02-12T13:34:35+00:00\",\"dateModified\":\"2021-02-12T13:40:35+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Calidad del dato y \u201cp-hacking\u201d. \u00bfEl \\\"p-hacking\\\" es algo relacionado con la ciberseguridad? Quiz\u00e1s pregunta no vaya mal encaminada.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/P-hack-pierre-bamin-scaled.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/P-hack-pierre-bamin-scaled.jpg\",\"width\":2560,\"height\":1905},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Calidad del dato y \u201cp-hacking\u201d\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Calidad del dato y \u201cp-hacking\u201d - all4sec.es","description":"Calidad del dato y \u201cp-hacking\u201d. \u00bfEl \"p-hacking\" es algo relacionado con la ciberseguridad? Quiz\u00e1s pregunta no vaya mal encaminada.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/","og_locale":"es_ES","og_type":"article","og_title":"Calidad del dato y \u201cp-hacking\u201d - all4sec.es","og_description":"Calidad del dato y \u201cp-hacking\u201d. \u00bfEl \"p-hacking\" es algo relacionado con la ciberseguridad? Quiz\u00e1s pregunta no vaya mal encaminada.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/","og_site_name":"all4sec.es","article_published_time":"2021-02-12T13:34:35+00:00","article_modified_time":"2021-02-12T13:40:35+00:00","og_image":[{"width":2560,"height":1905,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/P-hack-pierre-bamin-scaled.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/","name":"Calidad del dato y \u201cp-hacking\u201d - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/P-hack-pierre-bamin-scaled.jpg","datePublished":"2021-02-12T13:34:35+00:00","dateModified":"2021-02-12T13:40:35+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Calidad del dato y \u201cp-hacking\u201d. \u00bfEl \"p-hacking\" es algo relacionado con la ciberseguridad? Quiz\u00e1s pregunta no vaya mal encaminada.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/P-hack-pierre-bamin-scaled.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/02\/P-hack-pierre-bamin-scaled.jpg","width":2560,"height":1905},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/02\/12\/calidad-del-dato-y-p-hacking\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Calidad del dato y \u201cp-hacking\u201d"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1358"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=1358"}],"version-history":[{"count":28,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1358\/revisions"}],"predecessor-version":[{"id":1391,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1358\/revisions\/1391"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/1365"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=1358"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=1358"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=1358"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}