La utilización de las Tecnologías de la Información ha cambiado la manera en la que nos comunicamos con el resto de la comunidad, así como también ha modificado nuestras maneras de trabajar y de consumir, así como el giro de muchos problemas que enfrentamos como sociedad a nivel mundial. Por lo anterior, es importante tener un conocimiento básico sobre los impactos posibles y poner sobre la mesa las consideraciones éticas del uso de la tecnología, pues de esto depende el mundo en el que vivimos. 

Implicaciones de las TICs

  • A nivel personal
  • A nivel social
  • ¿Cuáles podrían ser algunas consecuencias negativas de las TICs a nivel individual, social y empresarial?

Abundancia de Información

  1. La paradoja de la elección
  2. La fragmentación de la actividad laboral
  3. La atrofia de la atención
  4. Otros temas

La paradoja de la elección

  • Lecciones principales
    • Parálisis de la acción
    • Menor satisfacción con la elección
  • ¿Qué otras implicaciones tiene?
    • Oferta de bienes y servicios
    • Diseño de las Tecnologías de la información
    • Educación

Multitasking & polychronicity

Fragmentación del trabajo y la atención

  • Multitareas vs tareas paralelas
  • La fragmentación del trabajo se da a diferentes niveles: tarea vs proyectos
  • Varios elementos contextuales son fuentes de distracción:

La imposibilidad de concentrarse en dos cosas a la vez

  • Hay que ser pensadores estratégicos, es decir maximizar nuestro desempeño individual potenciando el éxito organizacional
  • El problema es que el cerebro no está programado para enfocarse simultáneamente en actividades específicas diarias y más colectivas, con objetivos a largo plazo. La ciencia neurológica ha demostrado que el cerebro humano es incapaz de enfocarse en dos cosas a la vez.

La atrofia de la atención: ¿Cómo nos está afectando la Internet?

  • Atención parcial continua
    • Cuando realizamos multitareas, nos motiva el deseo a ser más productivos y eficientes. Constantemente estamos realizando tareas que son automáticas, que requieren un proceso cognitivo muy pequeño. Queremos terminar la mayor cantidad de cosas al mismo tiempo para poder tener más tiempo disponible y así ser más eficiente y más productivo.
    • Con la atención parcial continua queremos conectar y estar conectados. Queremos identificar y optimizar para las mejores oportunidades, actividades y contactos, en cualquier momento. El estar ocupado, conectado es estar vivo, ser reconocidos y relevantes.
  • FOMO (miedo a estar ausente de algo que "relevante" que pasa)
    • Tratar de convertir el FOMO en JOMO
      • Dejar de seguir y/o silenciar ciertos usuarios 
      • ¿Qué harías si no tuvieras tu celular por 24 horas?
      • Apagar notificaciones

¿Usamos el 10% de nuestra capacidad cerebral?

El mito del 10 % del cerebro es una leyenda popular muy extendida que afirma que la mayoría o todos los seres humanos utilizamos solamente el diez por ciento de nuestro cerebro. Por asociación, a menudo se sugiere que mediante algunos procesos una persona puede ser capaz de aprovechar ese potencial no utilizado y que, al hacerlo, se produce un aumento significativo de su inteligencia.

Aunque muchas capacidades intelectuales pueden ser mejoradas con el entrenamiento, la idea de que grandes áreas del cerebro permanecen inutilizadas no tiene ningún fundamento lógico. A pesar de que siga habiendo muchas incógnitas acerca del funcionamiento del cerebro, se sabe que cada parte del cerebro tiene una función determinada.

La atrofia de la atención

Lecciones principales:

  • ¿Cómo te afecta a ti en lo personal?
  • ¿Qué podemos hacer a nivel individual?
  • ¿Qué podemos hacer a nivel organizacional?

Aunque no existe una receta a seguir para minimizar la atrofia de la atención, el economista José Ignacio Bescos escribe sobre este tema y hace algunas sugerencias como aprender un idioma, realizar ejercicio físico y en general tratar de mejorar la calidad de vida minimizando el estrés en nuestra vida.

"La tecnología atrofia nuestra capacidad de memoria y de atención"- J.I. Bescos

Internet Neutrality

La neutralidad de red es el principio por el cual todo el tráfico de internet debería ser tratado de la misma forma. El tráfico de Internet incluye todos los diferentes mensajes, archivos y datos enviados a través de Internet, incluyendo, por ejemplo, emails, archivos de audio, archivos de vídeo, etc. Según Tim Wu, Profesor de Derecho de la Universidad de Columbia, la mejor manera de explicar la neutralidad de red es que una red de información pública acabará siendo mas útil si todos los contenidos, sitios web y plataformas (por ejemplo: dispositivos móviles, consolas de videojuegos, etc) son tratados por igual.

Una definición propuesta mas detallada de neutralidad de red técnica y de servicio es que el paradigma de funcionamiento de una determinada capa no está influenciado por ningún otro dato distinto de los interpretados en esa capa, en concordancia con el protocolo especificado por esa capa.

Fake News

Las noticias falsas (en inglés fake news) son un tipo de bulo que consiste en un contenido seudo periodístico difundido a través de portales de noticias, prensa escrita, radio, televisión y redes sociales y cuyo objetivo es la desinformación.

Las noticias falsas se emiten con la intención deliberada de engañar, inducir a error, manipular decisiones personales, desprestigiar o enaltecer a una institución, entidad o persona u obtener ganancias económicas o rédito político. La noticia falsa o noticia bulo tiene relación con la propaganda. Las noticias falsas, al presentar hechos falsos como si fueran reales, son consideradas una amenaza a la credibilidad de los medios serios y los periodistas profesionales. La difusión de noticias falsas con el objeto de influir en las conductas de una comunidad tiene antecedentes desde la antigüedad, pero dado que su alcance está relacionado directamente con los medios de reproducción de información propios de cada etapa histórica, su área y velocidad de propagación resultaba escasa en las etapas históricas previas a la aparición de los medios de comunicación de masas. El desarrollo de las tecnologías de la información y la comunicación permitió que la dispersión de noticias falsas y su utilización para fines políticos se transformara en una preocupación global.

Las noticias ficticias publicadas en medios satíricos, si bien son formas de desinformación, no son consideradas fake news en sentido estricto, ya que su objetivo humorístico, su evidente falsedad y el contexto del medio en que se emiten, no llevan a confusión a los lectores. Las notas de las publicaciones The Onion, Charlie Hebdo, Barcelona, El Mundo Today o Actualidad Panamericana son ejemplo de este tipo de noticias ficticias.

La expresión fake news fue elegida "Palabra del año 2017" por el diccionario Collins, y noticias falsas fue candidata a "palabra del año 2017" de la Fundéu BBVA.

Deep Fakes

Deepfake o ultrafalso es un acrónimo del inglés formado por las palabras fake, falsificación, y deep learning, aprendizaje profundo. Es una técnica de inteligencia artificial que permite editar videos falsos de personas que aparentemente son reales, utilizando para ello algoritmos de aprendizaje no supervisados, conocidos en español como RGAs (Red generativa antagónica), y vídeos o imágenes ya existentes. El resultado final de dicha técnica es un video muy realista, aunque ficticio. Entre los ejemplos destacados de uso del uso de la técnica del deepfake se encuentran dos escenas de la película Rogue One: una historia de Star Wars (2016), en las que la Princesa Leia aparece con la cara de Carrie Fisher cuando era joven, cuando en realidad fue interpretada por la actriz noruega Ingvild Deila.

Data Privacy

La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal.

Vigilancia en Internet

La vigilancia de internet se refiere a los computadores personales y actividad en línea, datos en línea y fuera de línea, y el monitoreo y registro del tráfico de Internet por parte de agencias gubernamentales, ISP y, potencialmente, cibercriminales.

La vigilancia en Internet es un tema muy relevante en la agenda de muchos países pues de debate la libertad del individuo.

Vigilancia masiva - Amnistía Internacional 

Falsos positivos en la vigilancia virtual

El proyecto False Positives trata sobre sistemas de vigilancia inteligentes. Estas son cámaras que pueden detectar comportamientos desviados dentro del espacio público. Los falsos positivos se establecen en torno a la cuestión del comportamiento normal. Su objetivo es plantear esta cuestión basando el proyecto en ocho "anomalías" diferentes. Estas llamadas anomalías son signos en el lenguaje corporal y el movimiento que podrían indicar intención criminal. Es a través de estas anomalías que se construyen los algoritmos, y las cámaras pueden detectar el comportamiento desviado. Las ocho anomalías diferentes fueron señaladas por varios expertos en vigilancia inteligente. El trabajo consiste en varios enfoques; Fotografías y dibujos de patrones. En conjunto, forman un análisis de diferentes entornos en y alrededor del distrito financiero de la capital europea: Bruselas. Las ocho anomalías se pueden encontrar dentro de las imágenes. El espectador tiene el desafío de actuar como lo hace un sistema de vigilancia inteligente y cuestionar el comportamiento de las diferentes personas dentro de las fotografías. Cada fotografía es una acumulación de varios momentos; Un montaje. Los plazos mencionados en relación con cada fotografía indican los minutos dedicados a esperar que surja un contraste entre el comportamiento desviado y "normal".

Un poco más sobre Data Privacy: Vigilancia Permanente

"Lo que colapsó entonces fue la web creativa, ya que se crearon un sinfín de sitios web preciosos, complicados, individualistas...

La apariencia de propiedad era fácil de confundir con la realidad de ostentar esa propiedad. 

Pocos de nosotros lo comprendimos en su momento pero ninguna de las cosas que íbamos a compartir, nos pertenecía para siempre.." - Edward Snowden, Vigilancia Permanente

Propiedad Intelectual 

Tres principales "enforcers" que impulsan un negocio de distribución de contenido

  1. Ley de Copyright
  2. Technical Protection System (TPS)
  3. Business Model

Software patents

Se pueden obtener patentes de software para ideas, sistemas, métodos, algoritmos y funciones incorporados en un producto de software: funciones de edición, características de la interfaz de usuario, técnicas de compilación, técnicas de sistema operativo, algoritmos de programas, arreglos de menús y métodos de traducción de idiomas de programas.

Software Copyright

La protección de los derechos de autor se extiende a la forma particular en que se expresa una idea. En el caso del software, la ley de derechos de autor protegería el código fuente y el código objeto, así como ciertos elementos originales únicos de la interfaz de usuario.

El propietario de un programa de software con derechos de autor tiene ciertos derechos exclusivos: el derecho de copiar el software, crear versiones derivadas o modificadas del mismo y distribuir copias al público mediante licencia, venta u otro.

Basis of Mexico copyright law

  • La Ley Federal del Derecho de Autor, define a los derechos de autor de la siguiente manera:
    • Artículo 11: El derecho de autor es el reconocimiento que hace el Estado a favor de todo creador de obras literaria y artísticas previstas en el artículo 13 de esta ley, en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los segundos, el patrimonial.
    • Artículo 13.- Lo derechos de autor a que se refiere esta Ley se reconocen respecto de las obras de las siguientes ramas:
      • Literaria
      • Música
      • Danza
      • Pictórica
      • Escultórica
      • Arquitectónica
      • Cinematográfica
      • Programas de radio y televisión
      • Programas de computo
      • Fotografías

4-Factors: Pruebas para el uso justo

  1. El carácter y propósito de uso, incluye si el uso será de naturaleza comercial o educacionales sin fines de lucro.
  2. La naturaleza del "copyright work".
  3. La cantidad y sustancialidad de la porción usada en relación al "copyright work" como un todo.
  4. El efecto del uso sobre el mercado potencial o el valore de la obra protegida por derechos de autor.

Estructura General de la Ley de Derechos de Autor

  • Los derechos de los autores sobre su trabajo están explicitamente establecidos
  • El publico general no tiene derechos extablecidos explicitamente
  • Uso justo en defensa contra cargos de infracción

Esta estructura sirve bastante bien para los medios tradicionales, particularmente libros.

La estructura es desafiante para el trabajo digital

  • Technical Protection System (TPS) es imperfecto
    • Un TPS perfecto debe promover el uso justo: no infracción, no cargo, no defensa
    • No existe TPS perfecto en las computadoras actuales. PC's de proposito general son programables y por lo tanto el TPS evitable

TPS en DVD

  • Desarrollado por estudios cinematográficos y compañías de bienes electrónicos de consumo en 1995. Compatibles con CD's. Mismo tamaño y grosor que CD's. 25 veces más capacidad de almacenamiento que los CD's.
  • TPS para DVDs incluye:
    • encriptación CCS ("Content scrambling System")
    • ArccOS Protection usa trucos del formato DVD
    • Advanced Access Content System, el cual provee algunos cientos de  distintos decryption keys, el cual cada uno puede ser invalidado.

Modelos de Negocio

  • Music Industry
  • Book Industry
  • Software Industry
  • Otros (modelos exitosos)
    • iTunes
    • Spotify
    • Kickstarter

Business Software Alliance

  • BSA es una organización sin fines de lucro creada para promover los objetivos de la industria del software y sus socios hardware. Es la organización más importante dedicada a l desarrollo de un mundo digital seguro y legal.
  • La BSA actúa para proteger los derechos de la propiedad intelectual de los fabricantes de software para hacer cumplir la legislación acerca del derecho de autor y fomentar el cumplimiento.

Encuesta para la medición de la piratería en México, ITAM & CALC

  • La piratería está instalada en las prácticas usuales del país: solo en 2016, 41.9 millones de mexicanos mayores de 18 años  que viven en localidades de más de 15000 habitantes (Esto representa el 81.2% de esta población) reveló que consumieron al menos un producto pirata, considerando todas las modalidades de flagelo (música, cine, TV, libros, software, fotografía, etc.)
  • Solo 1/5 parte, lo consideraron algo muy malo
  • Entre todos se gastaron 20.900 millones de pesos en productos piratas, cifra equivalente a la astronómica suma de más de 1000 millones de dólares.
  • Si bien el consumo físico representa el 70.5% de los encuestados, el consumo digital continuo en auge y corresponde a un 72%.

Guía para gestión de software

  • El software representa el 25% del presupuesto en TI.
  • La regla general es que debemos contar con sólo el software que requerimos
  • El exceso de software se relaciona comúnmente con su uso ilegal
  • Gestión de software en las empresas y organización
    • Desarrollo e implementación de Políticas y Procedimientos
    • Auditar el Software
    • Determinar qué es legal y que es ilegal 
    • Auditoría de Rutina


Comentarios
* No se publicará la dirección de correo electrónico en el sitio web.
ESTE SITIO FUE CONSTRUIDO USANDO