Mostrando las entradas con la etiqueta Datos personales. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Datos personales. Mostrar todas las entradas

miércoles, 21 de noviembre de 2018

Sobre el papel del e-voto, las redes sociales y la mensajería instantánea en las elecciones

El otro voto electrónico: campañas electorales, tecnología digital y redes sociales.
Por Eugenia Mitchelstein y Pablo J. Boczkowski, publicado por Infobae.

En las últimas elecciones de representantes, senadores y gobernadores en Estados Unidos, las cuentas de los candidatos demócratas tuvieron quince millones de interacciones y los republicanos cinco millones de comentarios, me gusta, o posteos compartidos en el último mes de campaña. Los partidos destinaron recursos a Facebook porque 68% de los estadounidenses accede a esa red social y 44% la usa para enterarse de las noticias.

Urnas electrónicas en EE.UU. foto de Reuters, vista en Infobae
Las redes sociales también fueron fundamentales para el acceso a información en las recientes elecciones presidenciales en Brasil: 65% de los adultos en ese país usa WhatsApp, y 46% leyó noticias sobre política durante la campaña.

¿Qué rol jugaron la tecnología digital y las redes sociales en estas y otras campañas electorales en las Américas durante 2018?

Daniel Kreiss, profesor en University of North Carolina, propone que "los Estados Unidos han entrado en una nueva era de campañas tecnológicamente intensivas, en las que todo lo que hacen los partidos, desde contactar a los votantes en sus casas hasta pautas anuncios en televisión, ahora tiene un componente de datos subyacente".

Kreiss, autor del libro Prototype Politics, sobre cómo los partidos políticos empezaron a usar tecnología entre 2004 y 2014, ejemplifica: "[las campañas] usan los datos de los votantes en las redes sociales para publicar anuncios digitales de forma cada vez más personalizada, diseñada para atraer a pequeños grupos de votantes".

Natalie Jomini Stroud, profesora en la University of Texas y autora de Niche News: The Politics of News Choice, agrega que "las redes sociales también permiten que las campañas prueben varias estrategias en tiempo real y descubran qué mensajes funcionan mejor con diferentes segmentos del público".

En Brasil, la legislación exige que los canales de televisión asignen a las campañas espacio publicitario gratuito, proporcional a la representación de los partidos políticos en el Congreso. Rachel Reis Mourao, profesora en la Michigan State University, cree que "esto castigaba a los outsiders, ya que los candidatos de coaliciones que incluyen partidos tradicionales obtienen mucho más tiempo en el aire".

Sin embargo, "en las redes sociales, los candidatos pueden pasar por alto el horário eleitoral gratuito, reduciendo el poder de las coaliciones", precisa Mourao. "Por ejemplo, el presidente electo Bolsonaro solo tuvo unos 8 segundos por bloque durante el programa, mientras el candidato al centro Alckmin tuvo aproximadamente 5 minutos de tiempo de transmisión, pero aún así terminó con menos del 5% de los votos".

Marco Aurelio Ruediger, director de Análisis de Políticas Públicas en la Fundación Getulio Vargas (FGV), y Lucas Calil, investigador de la misma institución, hacen hincapié en el rol que tuvieron las redes sociales en la reciente elección presidencial en Brasil: "La mayoría de los brasileños confían en los grupos de WhatsApp para acceder a información e interactuar con amigos y familiares, y las campañas han organizado grupos específicos para producir contenido orientado a la web (memes, enlaces, videos, textos). Por eso, sin los recursos políticos tradicionales y gastando menos dinero, han podido llegar a millones de ciudadanos que no vieron la propaganda electoral en la televisión y no confían en los medios tradicionales para obtener información sobre los candidatos y sus propuestas".

Flavia Freidenberg, profesora de la Universidad Autónoma de México, propone que "las redes tienen un papel clave porque el mensaje llega de un emisor conocido (fundamentalmente en Facebook o WhatsApp), en el que previamente se confía y se reconoce y que, por tanto, el receptor el mensaje le dota de una credibilidad inicial".

Las redes también habilitan a los ciudadanos a reaccionar en tiempo real a los eventos de la campaña, en un proceso de hibridación con medios como la televisión. Víctor García Perdomo, profesor de la Universidad de La Sabana en Colombia, indica que esta hibridación "permite que el televidente tradicional utilice múltiples plataformas para expresarse políticamente y para mantener una interacción paralela que por lo general incluye una visión crítica a la agenda de los medios".

¿Cómo han reaccionado los actores tradicionales, como los medios de comunicación y los partidos políticos, a estos cambios?

Sebastián Valenzuela, profesor de la Pontificia Universidad Católica de Chile, señala que ya no se concibe en su país "una campaña o movimiento social sin estar en Facebook o Instagram, con una fuerte coordinación de los dirigentes vía WhatsApp. Sin embargo, hay una aproximación a ellas bastante anticuada aún, muy de comunicación tradicional".

jueves, 4 de octubre de 2018

EE.UU. - Sobre la intromisión rusa en las elecciones 2016 #russiagate

Ciberguerra: cómo los hackers y los trolls rusos ayudaron a elegir un presidente.
Publicado por Infobae.

En su libro "Cyberwar: How Russian Hackers and Trolls Helped Elect a President", la académica Kathleen Hall Jamieson analizó datos conocidos y desconocidos de 2016 y concluyó, a partir de los fundamentos de la ciencia política y el análisis de campañas, que trolls, hackers y bots vinculados al Kremlin tuvieron influencia real.

Visto en Infobae
Se trata de Kathleen Hall Jamieson, una politóloga de la Universidad de Pensilvania sin simpatías políticas por ninguno de los dos partidos mayoritarios, que ha trabajado tanto con republicanos como con demócratas y es respetada por ambos. Esta mujer de 71 años estudiaba los debates entre Donald Trump y Hillary Clinton y de pronto se vio llevada por la realidad a cambiar de objeto de análisis.

El resultado es Cyberwar: How Russian Hackers and Trolls Helped Elect a President (Ciberguerra: cómo los hackers y los trolls rusos ayudaron a elegir un presidente). El libro, que se acaba de publicar, el 3 de octubre de 2018, se propone establecer What We Don't, Can't, and Do Know: Qué no sabemos, qué no podemos saber y qué sabemos.

Se sabe que los hackers rusos Cozy Bear y Fancy Bear robaron documentos al Comité Nacional Demócrata (DNC) y que WikiLeaks los filtró; que el fiscal especial Robert Mueller dirige una investigación de la Agencia Federal de Investigaciones (FBI) y el Departamento de Justicia sobre el tema; que hay 13 procesados; que hubo sanciones económicas del Congreso a intereses rusos; que el presidente Trump y su par ruso, Vladimir Putin, han ridiculizado las acusaciones; que por la circulación de noticias falsas en su plataforma y la malversación de los datos de 87 millones de personas por la consultora electoral Cambridge Analytica, Facebook sufrió una crisis que condujo —entre otras cosas— a una pérdida de valor de USD 19.000 millones en un solo día, un récord histórico en Wall Street.

Ahora la profesora de UPenn, donde dirige el Centro Annenberg de Políticas Públicas, integró los datos en "un marco explicativo que nos permita hacer un mapa de los esfuerzos rusos y, hasta donde se pueda, determinar la probabilidad de que su hackeo y sus maquinaciones en las redes sociales alteraron el resultado de las presidenciales de 2016″, explicó en su libro.

Tras considerar "probable" que los trolls rusos hayan "cambiado el resultado de las elecciones", Jamieson se dedicó a evaluar, a partir de los saberes académicos aceptados en el mundo sobre campañas políticas, influencia y elecciones, "el impacto que los embustes rusos tuvieron en el equilibrio de mensajes entre las dos campañas principales, las opciones y decisiones de los protagonistas principales y los temas de los medios y los debates".

Aunque no duda de que "Trump es el presidente debidamente elegido de los Estados Unidos", tampoco ignora que ese impacto sobre el equilibrio de los mensajes políticos afecta los resultados de los comicios, en los Estados Unidos y en cualquier otro punto donde se realicen elecciones democráticas.

Los agentes rusos no votaron a Trump, lo hicieron los electores, recordó; sin embargo, hackers, trolls y bots "afectaron el contexto electoral y a los votantes" con medios que incluyeron la irritación social con protestas; afectar los papeles o la conducta de individuos, como la renuncia de la titular de la DNC Debbie Wasserman Schultz o la reapertura de la investigación de Clinton que James Comey, director del FBI, hizo pocos días antes de los comicios.

En Cyberwar: How Russian Hackers and Trolls Helped Elect a President, que según The New Yorker, el único medio que tuvo acceso al libro antes de su salida, es un material "incendiario", Jamieson detalló, como los ingredientes de una receta, los pasos para "dañar las perspectivas electorales de la candidata presidencial" de uno de los dos principales partidos de los Estados Unidos:
1. "Para asegurar que los estadounidenses crean que sus mensajes son locales, use bitcoin para comprar espacio y crear VPNs en los servidores nacionales".
2. "Distribuya contenido hackeado" de las cuentas de los empleados y los colaboradores de Clinton "mediante un intermediario, WikiLeaks".
3. Recurra al robo de identidad, los números de Seguridad Social del mercado negro y cualquier documento del que se pueda apropiar para no tener problemas con "las demandas de nombres, fechas de nacimiento y domicilios reales de Facebook y PayPal".
4. "En plataformas como Instagram y Twitter, regístrese bajo nombres falsos".
5. "Difunda y amplifique sus ataques y sus proclamas mediante publicaciones en Facebook, tuits y retuits en Twitter, videos en YouTube, noticias y comentarios en RT, blogs en Tumblr, difusión de noticias en Reddit y memes y bromas virales en 9GAG".
6. "Emplee agitadores online y robots para inflar publicaciones de sitios falsos", como BlackMattersUs.com.
7. Haga que algunos contenidos se vuelvan tendencia.
8. Use las "herramientas de análisis de datos y maximization de los motores de búsqueda que están incluidas en las plataformas de redes sociales".
9. Para poner a prueba y alimentar las dudas sobre la seguridad de la información de los votantes, "hackee el sistema electoral de algunos estados".
Por qué ciberguerra y no injerencia

Jamieson, quien también es cofundadora de FactCheck.org y autora de Packaging The Presidency: A History and Criticism of Presidential Campaign Advertising y Dirty Politics: Deception, Distraction, and Democracy, no emplea expresiones como agentes rusos, noticias falsas, injerencia de una potencia extranjera. Habla, en cambio, de una "ciberguerra no declarada".

miércoles, 26 de septiembre de 2018

Alibaba usa Inteligencia Artificial para generar las descripciones de sus productos

Los poderosos algoritmos chinos que escriben 20.000 avisos publicitarios por segundo.
Por Douglas Heaven, publicado por BBC Future.

Si entras en la página del gigante del comercio electrónico Alibaba, un servicio de compra al por mayor que es una especie de respuesta china a eBay, verás imágenes y descripciones de cualquier cosa que quieras comprar, desde fregaderos de cocina hasta yates de lujo.

Cada producto tiene un título corto, pero en su mayoría son poco más que una lista de palabras clave: términos de búsqueda elegidos para asegurarse de que ese cargador USB de celular o ese par de overoles ignífugos emerjan primeros en un mar de miles y miles de productos similares.

Parece fácil, pero tiene un cierto arte.

Alibaba, sin embargo, reveló recientemente que está entrenando Inteligencia Artificial (IA) para que genere esas descripciones de forma automática.

Y no son los únicos.

En las últimas décadas, la Inteligencia Artificial ha sido enseñada a componer música, pintar cuadros o escribir (malos) poemas. Ahora escribe también texto de anuncios, a un ritmo de 20.000 líneas por segundo.

"Los bots generativos son el nuevo chatbot", explica Jun Wang, del University College London. "Generar texto es solo una de sus aplicaciones".

El texto ideal a un par de clics

Lanzado por la rama de marketing digital de Alibaba (Alimama), el escritor de texto por Inteligencia Artificial aplica el aprendizaje profundo (deep learning) y la tecnología de procesamiento del lenguaje natural a millones de descripciones de productos en las páginas Tmall y Taobao de Alibaba para generar nuevo texto.

Visto en YouTube vía Alibaba.com

"La herramienta elimina la incomodidad de tener que pasar horas buscando inspiración para el diseño mirando los listados de los competidores y las páginas de los fabricantes", dice un portavoz de Alibaba. "El usuario puede crear su texto ideal con solo un par de clics".

Más allá de sus incursiones en el mundo del arte, crear texto insulso como el que se utiliza en un anuncio es donde los sistemas generadores van a tener un mayor impacto en el corto plazo.

El software producirá millones de palabras e imágenes que verán, e influirán, sobre millones de personas cada día.

Y si hacen el trabajo lo suficientemente bien, nunca nos daremos cuenta de la diferencia.

La línea entre lo que es agencia de los hombres y de las máquinas ya está difuminada en internet.

Los bots de Twitter diseminan semillas de desinformación, los bots de spam generan correos extrañamente poéticos sobre el Viagra, y los agregadores automáticos encuentran y republican artículos de noticias online tan rápido que puede ser difícil determinar quién publicó antes qué y cuándo.

"Bienvenidos al futuro"

Consideremos las noticias sobre el redactor de Alibaba. La versión en inglés de la nota de prensa fue utilizada por varios sitios de noticias, en su mayoría de Reino Unido, Estados Unidos e India.

Pero entre esos primeros reportes aparecía un video en un desconocido canal de Youtube llamado "Breaking News" ("Últimas noticias").

Ahí, una voz sintetizada lee la noticia, con subtítulos que aparecen sobre una serie de imágenes de archivo relacionadas con Alibaba y el comercio electrónico.

Y escondido en la descripción del video hay un vínculo a la fuente del texto: un artículo publicado hace más o menos una hora antes por el International Business Time, una página web con base en India.

La rapidez y la extraña chapucería con la que se reutilizó la historia original —los subtítulos están copiados encima como si fueran parte del texto principal— sugieren que el video se generó de forma automática.

También lo hace el hecho de que, además del video de Alibaba, el canal parece no postear nada que no sean reportes de noticias sobre fútbol internacional, también republicadas a partir de otras fuentes.

Es posible que alguien esté eligiendo qué historias republicar, pero no se ve ningún tipo de actividad humana en el canal ni en la cuenta de Twitter asociada al mismo.

Así que tenemos noticias sobre una Inteligencia Artificial producida por otra. Bienvenidos al futuro: al mismo tiempo raro y mundano.

"No es ciencia ficción", dice Wang.

Herramienta simple

El investigador de UCL cree que la publicidad es un entorno ideal para la Inteligencia Artificial generadora porque tiene un objetivo claro. "Lo que quieres es maximizar el número de personas que hacen clic y luego compran", dice. "No estamos hablando de generar arte".

Según Alibaba, utilizar esta herramienta es simple. Proporcionas un vínculo al objeto para el cual quieres una descripción y luego haces clic en un botón. "Esto genera numerosas ideas de texto y opciones", dice el portavoz de Alibaba.

"El usuario puede entonces alterar todo, desde la duración al tono, como le parezca mejor".

La herramienta es también prolífica. Alibaba dice que puede producir 20.000 líneas de texto por segundo y que se está utilizando casi un millón de veces al día por parte de empresas —incluso por la marca de ropa estadounidense Dickies— que quieren crear múltiples versiones de anuncios que sigan consiguiendo llamar nuestra atención cuando se presentan en espacios de distintos tamaños en las páginas web.

Y no solo lo hace Alibaba. Su principal rival, JD.com, dice que también utiliza software, que llama "robot de Inteligencia Artificial escritor" para generar descripciones de productos.

Según la página web de tecnología ZDNet, el sistema de JD.com puede producir más de1.000 "piezas de contenido" al día y tiene una debilidad por el lenguaje florido, describiendo por ejemplo los anillos de boda como un símbolo de "gotas de santo matrimonio del cielo".

Escepticismo

Mark Riedle, del Instituto de Tecnología de Georgia, es escéptico sobre que esas herramientas sean tan buenas como sugieren todas estas relaciones públicas favorables.

Incluso si ignoramos la afirmación en la nota de prensa de Alibaba de que su redactor de Inteligencia Artificial puede clavar el test de Turing, durante el que la Inteligencia Artificial debe pasar como humano, hay preguntas sobre este enfoque.

Para empezar, no sabemos cuán buenos estos sistemas para conseguir ese objetivo claro de hacer que la gente haga clic y luego compre, un proceso conocido como conversión.

Aprender a producir texto que describe un objeto es, definitivamente, el tipo de cosa en la que los sistemas generadores se han convertido en buenos, dice Riedl. "Puedes tomar una imagen o unas cuantas palabras clave y producir algo que se parece a una descripción de producto".

La Inteligencia Artificial puede reconocer la imagen de una cámara, por ejemplo, buscar lo que sabe sobre este objeto y hacer una corta descripción que parezca escrita por un humano.

Pero esto es solo la mitad del trabajo. "Crear texto trata realmente de long tail (en español larga cola, o agregación de nichos)", dice Riedl.

Para convertir clics en ventas, especialmente cuando la competición por la atención online es tan feroz, necesitas ocuparte de las preocupaciones e intereses específicos de una audiencia particular, posiblemente de nicho.

"No quieres decir solo 'esta es la cámara y estas son las características', quieres decir por qué alguien debería comprarla o por qué esta cámara resuelve problemas que otras no resuelven", dice Riedl.

martes, 28 de agosto de 2018

Qué hacer en caso de robo o pérdida de tu celular

Se está informando que a partir de éste martes, en cumplimiento de la Resolución 2459/16 de Enacom, las empresas de servicio móvil están obligadas a bloquear los equipos (teléfonos móviles) denunciados y los considerados en condición irregular.

SIM
Foto: "SIM"
Post relacionado: Hay que cuidarse del "SIM swapping" 
(cambio de SIM)
Todos los teléfonos móviles que sean denunciados como perdidos, robados o falsificados serán bloqueados y no podrán funcionar con ninguna red móvil de Argentina.

Por lo que es muy importante conocer el International Mobile Station Equipment Identity o más conocido como IMEI, un código de 15 dígitos pregrabado por el fabricante para identificar cada equipo móvil. Este código identifica al dispositivo a nivel mundial. Y sirve para bloquear el equipo en caso que sea denunciado.

Si Ud. tiene el desagradable inconveniente de ser robado, puede realizar la denuncia informando el IMEI de su equipo. Lo puede obtener marcando *#06#,  para verificarlo tiene que mirar debajo de la batería el número que aparece y que coincida con el número impreso en el equipo o en la caja original del equipo.

Si necesita asesorarse como realizar la denuncia, acceda a la siguiente página web oficial de Justicia Cerca: www.argentina.gob.ar/justiciacerca/robocelular

Básicamente hay que hacer la denuncia ante tu empresa de telefonía móvil, y hacer la denuncia ante la policía, el juez o el fiscal.

Para mayor información tenga en cuenta los datos de contacto del Ente Nacional de Comunicaciones
  • Teléfono 0800-333-3344 de 8 a 18 horas. 
  • Página web: http://enacom.gob.ar/contacto_c1  Para consultar qué hacer en caso de robo o pérdida de su equipo móvil.
También está disponible una sección especial en el website del Ministerio de Seguridad de la Nación una página para consultar qué hacer en caso de robo o pérdida de tu celular. Ingrese en la siguiente dirección: www.argentina.gob.ar/tucelular

En el caso que Ud. está por comprar un teléfono móvil y tiene dudas sobre su procedencia, puede verificarlo ingresando a la página web www.enacom.gob.ar/imei, y tipear los 15 números del código. La página del Ente Nacional de Comunicaciones le va a informar automáticamente si ese IMEI forma parte de una lista negra que las telefónicas de 44 países que se actualiza una vez al día.

Post relacionado:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 10 de agosto de 2018

Hay que cuidarse del "SIM swapping" (cambio de SIM)

Qué es el fraude "SIM swapping" y cuáles son las reglas de oro para evitarlo.
Publicado por BBC News Mundo.

¿Alguna vez pensaste en cuánta información personal hay en tu tarjeta SIM?

Ese pequeño chip contiene datos muy valiosos sobre ti.

Más allá de tu número de celular, puede incluir información sobre tus contactos, tus fotos y videos, el país en el que vives o incluso tu cuenta bancaria.

SIM
Foto: "SIM", de Jorge S. King ©Todos los derechos reservados
Por eso robarla es lucrativo para muchos hackers.

Joel Ortiz, un estadounidense de 20 años, fue detenido en el aeropuerto de Los Ángeles a finales de julio y acusado de haber hackeado 20 móviles y robado el equivalente a US$5millones en criptomonedas.

Ortiz usó una técnica que se conoce como "SIM swapping" (cambio de SIM) o "SIM hijacking" (secuestro de SIM).

¿Cómo funciona?

Manipulación

El "SIM swapping" es un fraude cada vez más habitual.

Según la Comisión para el Comercio de Estados Unidos (FTC, por sus siglas en inglés), los casos han aumentado drásticamente en los últimos años.

El organismo registró apenas 1.000 incidentes de este tipo en el país en 2013. Tres años, más tarde, los casos superaban los 2.600.

Este tipo de estafa explota una de las mayores vulnerabilidades de las tarjetas SIM: el hecho de que funcionan en cualquier plataforma.

Lo hace gracias a lo que se conoce en informática como "ingeniería social"; el arte del engaño a través de técnicas de persuasión y manipulación psicológica.

La técnica de los hackers para llevar a cabo el "SIM swapping", la consiste en confundir a los vendedores de empresas de celulares y lograr que transfieran los números a tarjetas controladas por ellos.

Y le puede ocurrir a cualquiera.

Identidades falsas

Emma Mohan-Satta, de la compañía de seguridad informática Kaspersky Labs le dijo al sitio de noticias tecnológicas Digital Trends que muchos usuarios tienen sus celulares sincronizados con sus cuentas bancarias y que a menudo las víctimas son identificadas previamente.

Por eso, para llevar a cabo un cambio de SIM los atacantes suelen recabar la mayor cantidad de información posible sobre la víctima.

En ocasiones, los hackers usan técnicas como el phishing (se hacen pasar por una empresa o persona del entorno del estafado), de manera que puedan tener acceso a su fecha de nacimiento o número de teléfono.

Con esa información, crean una identidad falsa.

El primer paso es llamar al operador y decirle que su tarjeta SIM se perdió o se dañó. Después, piden que active una nueva tarjeta SIM para ese número.

viernes, 27 de julio de 2018

Grosero error de la Inteligencia Artificial

En diagnósticos y prontuarios
La inteligencia artificial pifia y avergüenza a IBM y Amazon: "Este producto es un pedazo de mierda"
Por Juan Marcos Bouthemy, publicado por Clarín.

La inteligencia artificial avanza a toda máquina, pero su aplicación irrestricta genera preocupación sobre distintos asuntos de la vida social. 

Aún con notables aciertos y usos diversos, la creciente capacidad de las computadoras de aprender en el procesamiento de datos tiene que ser considerada también por sus errores.

Ciberseguros (cyber insurance)
Esta semana, dos noticias dieron indicios sobre la necesidad de implementar con extremo cuidado las soluciones que hoy puede brindar la inteligencia artificial tanto en la gestión de la salud como de la seguridad.

Se trató nada menos que de los sistemas de dos gigantes de la tecnología, IBM y Amazon. Pero ni los productos de estas potencias se salvan de críticas demoledoras y campañas para su regulación.

La supercomputadora y el cáncer
Watson es el motor de inteligencia artificial de IBM. Utilizando tecnologías de aprendizaje informático, esta suerte se supercomputadora de aplica en variedad de negocios e investigaciones, en todo tipo de áreas e industrias.

Lo que hace Watson es, ante una pregunta, analizar datos, aprender de ellos automáticamente y ofrecer soluciones en el trabajo.

Para eso, estudia la estructura de lo que se le cuestiona y usa millones de reglas lógicas para dar la mejor respuesta. No por nada lleva el nombre del compañero de Sherlock Holmes.

Su aplicación va desde la energía a las finanzas, de los recursos humanos a la cocina. Pero este miércoles se reveló una deficiencia de Watson en el campo de la salud. 

Los expertos médicos que estaban trabajando con IBM descubrieron hace un año los errores que estaba cometiendo la supercomputadora a la hora de analizar diagnósticos oncológicos y ofrecer tratamientos.

Según documentos a los que accedió en exclusiva el sitio especializado en salud Stat, los expertos habían descubierto "múltiples ejemplos de recomendaciones de tratamientos inseguros e incorrectos" en el sistema.

Uno de los casos fue el de un hombre de 65 años que padecía cáncer de pulmón y hemorragias. Watson sugirió que se le recetara quimioterapia y Bevacizumab, la droga de un medicamento (en Argentina, lo comercializa Roche) cuyo prospecto advierte justamente que aumenta el riesgo de hemorragia.

No está claro si ese ejemplo fue el de un paciente real o si fue parte de una evaluación hipotética. Pero los expertos criticaron ampliamente el sistema oncológico de Watson y afirmaron que solía hacer recomendaciones "frecuentemente inexactas", según los documentos a los que accedió Stat.

martes, 17 de julio de 2018

Sobre el uso del reconocimiento facial en las escuelas

Las escuelas ahora pueden obtener tecnología de reconocimiento facial de forma gratuita ¿Pueden ellos?
Por Issie Lapowsky, publicado por Wired.

Al igual que muchos padres en los Estados Unidos, Rob Glaser ha estado pensando mucho últimamente sobre cómo evitar que sus hijos reciban un disparo en la escuela. Específicamente, ha estado pensando en lo que puede hacer, que no implica meterse en una desagradable e interminable batalla por lo que él llama "la g-palabra".

Foto de Chris Ryan / GETTY IMAGES. Vista en WIRED
No es que Glaser se oponga al control de armas. Como un constante donante demócrata, Glaser fundó RealNetworks, el gigante de la transmisión en línea, en la década de 1990 como un vehículo para difundir opiniones políticas de izquierda. Es solo que cualquier conversación sobre cómo restringir los derechos de armas en Estados Unidos tiende a conducir más al estancamiento y a los señalamientos que a la acción. "Sé que mis opiniones personales no prevalecerán en este ambiente político actual", dice Glaser.

Así que comenzó a trabajar en una solución que cree que será menos divisiva y, por lo tanto, más procesable de inmediato. En los últimos dos años, RealNetworks ha desarrollado una herramienta de reconocimiento facial que espera ayude a las escuelas a controlar con mayor precisión quién pasa por delante de sus puertas. Hoy, la compañía lanzó un sitio web donde los administradores escolares pueden descargar la herramienta, llamada SAFR, de forma gratuita e integrarla con sus propios sistemas de cámaras. Hasta el momento, una escuela en Seattle, a la que asisten los niños de Glaser, está probando la herramienta y el estado de Wyoming está diseñando un programa piloto que podría lanzarse más adelante este año. "Creemos que estamos golpeando algo, puede haber un consenso social alrededor: que usar tecnología de reconocimiento facial para hacer que las escuelas sean más seguras es algo bueno", dice Glaser.

Pero si bien la solución propuesta por Glaser puede eludir la lucha de décadas sobre el control de armas en los EE. UU., Simultáneamente lo posiciona en el centro de un debate nuevo, pero aún polémico, sobre cómo equilibrar la privacidad y la seguridad en un mundo que es comenzando a sentirse como una escena de Minority Report . Grupos como la Electronic Frontier Foundation, donde Glaser es ex miembro de la junta, han publicado un libro blanco que detalla cómo la tecnología de reconocimiento facial a menudo identifica erróneamente a los negros y las mujeres a tasas más altas que los hombres blancos. Los propios empleados de Amazon han protestado por el uso de su producto Rekognition para fines policiales. Y justo la semana pasada, el presidente de Microsoft, Brad Smith, pidió una regulación federal de la tecnología de reconocimiento facial, escribiendo: "Esta tecnología puede catalogar sus fotos, ayudar a reunir familias o ser potencialmente maltratadas y abusadas tanto por compañías privadas como por autoridades públicas".

El tema es particularmente difícil cuando se trata de niños. Después de que una escuela en Lockport, Nueva York anunció que planeaba gastar millones de dólares en tecnología de reconocimiento facial para monitorear a sus estudiantes, la Unión de Libertades Civiles de Nueva York y el Fondo de Defensa Legal expresaron su preocupación de que una mayor vigilancia de los niños podría amplificar los prejuicios existentes contra los estudiantes de color, que ya puede estar demasiado vigilado en casa y en la escuela.

"El uso del reconocimiento facial en las escuelas crea un nivel de vigilancia y escrutinio sin precedentes", dice John Cusick, miembro del Fondo de Defensa Legal. "Puede exacerbar las disparidades raciales en términos de cómo las escuelas están imponiendo códigos disciplinarios y supervisando a sus estudiantes".

Glaser, quien dice que es un "miembro portador de la ACLU", es muy consciente de los riesgos de que la tecnología de reconocimiento facial se use de forma incorrecta. Esa es una razón, de hecho, por la que decidió lanzar SAFR a las escuelas primero. "Desde mi punto de vista, cuando se pone a la tecnología en el mercado, lo correcto es descubrir cómo dirigirla en buenas direcciones", dice.

"Personalmente estoy de acuerdo en que puedes exagerar la vigilancia escolar. Pero también estoy de acuerdo en que, en un país donde ha habido tantos incidentes trágicos en las escuelas, la tecnología que hace que sea más fácil mantener las escuelas más seguras es fundamentalmente una buena cosa ".

RealNetworks comenzó a desarrollar la tecnología que sustenta el SAFR poco después de que Glaser regresara de una pausa de tres años. Esperaba reinventar la compañía , pionera de la era de la PC, para competir en la era de la computación móvil en la nube. El primer gran lanzamiento de producto de RealNetworks con Glaser al timón fue una aplicación para almacenar y compartir fotos llamada RealTimes. Inicialmente, la tecnología de reconocimiento facial estaba destinada a ayudar a la aplicación RealTimes a identificar a las personas en las fotos. Pero Glaser reconoce que RealTimes "no tuvo tanto éxito", dado el dominio de compañías como Google y Facebook en el espacio. Además, comenzaba a ver cómo la tecnología que su equipo había desarrollado podía usarse para abordar un problema mucho más acuciante y aún no resuelto.

Glaser se acercó a los administradores de su escuela para niños en Seattle, la Escuela de Desarrollo Infantil Universitario, que acababa de instalar un sistema de puerta y cámara, y les preguntó si podían usar SAFR para supervisar a los padres, maestros y otros visitantes que ingresan a la escuela. La escuela le pedirá a los adultos, no a los niños, que se registren con el sistema SAFR. Después de que se registraran, podrían ingresar a la escuela sonriendo a una cámara en la entrada principal. (Smiling le dice al software que está mirando a una persona en vivo y no, por ejemplo, a una fotografía). Si el sistema reconoce a la persona, las puertas se desbloquean automáticamente. Si no, pueden ingresar a la antigua manera llamando a la recepcionista.

lunes, 16 de julio de 2018

EE.UU.: Microsoft apunta a una legislación para el reconocimiento biométrico.

Microsoft quiere que el Congreso regule el reconocimiento facial.
Por Dave Gershgorn, publicado por Nextgov.

Una de estas métricas para la regulación podría ser asegurar que la tecnología funcione de manera similar para todos.

Person of Interest
Imagen: Captura de pantalla de vídeo de 'Person of Interest',
una serie de televisión de la CBS. "La máquina"
Microsoft le pide al Congreso que cree un comité bipartidista y dirigido por expertos para redactar reglamentos para el reconocimiento facial, dijo el presidente de la compañía, Brad Smith, en una  publicación de blog el  viernes.

Pero las reglas no son solo para mantener a las compañías tecnológicas en el camino correcto. Microsoft argumentó que la regulación es necesaria porque también establece los fundamentos de lo que el gobierno de Estados Unidos puede y no puede hacer con la tecnología, creando salvaguardas para los ciudadanos contra la vigilancia constante que la tecnología podría facilitar. Smith también escribió que la compañía había rechazado clientes que habían solicitado el uso de reconocimiento facial en "riesgos de derechos humanos".

"La única forma efectiva de administrar el uso de la tecnología por parte de un gobierno es que el gobierno administre este uso de manera proactiva", dijo Smith.

Smith analiza la industria automotriz como un modelo de cómo las compañías de tecnología podrían verse incentivadas por la regulación para mejorar sus productos. Hace referencia a las leyes que requieren cinturones de seguridad que salvan vidas y estándares de economía de combustible más estrictos que ahorran dinero a los consumidores y producen menos emisiones.

Para el reconocimiento facial, una de estas métricas para la regulación podría ser garantizar que la tecnología funcione de manera similar para todos, independientemente de la apariencia o el tono de la piel. La investigadora de IA, Joy Buolamwini,  mostró a  principios de este año que los sistemas de reconocimiento facial de Microsoft e IBM eran menos precisos para las mujeres y las personas de color, lo que provocó que la compañía revisara sus sistemas de reconocimiento facial.

Smith reafirmó el compromiso de Microsoft contra el sesgo algorítmico en la publicación del blog de hoy: "Nadie se beneficia del despliegue de la tecnología de reconocimiento facial inmaduro que tiene mayores tasas de error para las mujeres y las personas de color".

Microsoft también enfrentó una  reacción violenta  contra su contrato con el Servicio de Inmigración y Control de Aduanas de Estados Unidos el mes pasado,  con críticas que sugerían que la compañía estaba proporcionando reconocimiento facial a ICE mientras la agencia gubernamental separaba familias en la frontera. Smith escribió que después de una revisión del contrato, Microsoft no proporcionaba reconocimiento facial, solo proporcionaba servicios de correo electrónico, calendario, mensajería y almacenamiento electrónico.

"Estos problemas no van a desaparecer", dijo Smith. "El reconocimiento facial es la tecnología del momento, pero es evidente que otras tecnologías nuevas plantearán problemas similares en el futuro. Esto hace que sea aún más importante que usemos este momento para obtener la dirección correcta "./ Por Dave Gershgorn, publicado por Nextgov.--

Información relacionada:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 13 de julio de 2018

Presentaron el Sistema de Identidad Digital

Un sistema de identificación biométrica desarrollado por el Ministerio de Modernización que comparará los datos biométricos con la base del Registro Nacional de las Personas, mediante el cual se podrá verificar la identidad y agilizar los trámites en un organismos públicos y empresas.


La plataforma estará disponible en unas dos semanas, se iniciará en el sector financiero y fintech que ya finalizaron la etapa de pruebas impulsada por el Banco Central de la República Argentina y que corresponde a su política de bancarización e inclusión financiera

Con una “selfie” y una foto de su Documento Nacional de Identidad DNI, el usuario podrá corroborar su identidad. Los datos serán comparados con la base del Registro Nacional de las Personas (Renaper) y en menos de siete segundos se convalidará el trámite online, evitando de esa manera la burocracia.

Los primeros sectores en implementarlo serán el financiero y fintech que ya finalizaron la etapa de pruebas impulsada por el Banco Central y que corresponde a su política de bancarización e inclusión financiera.

Según lo informado desde el RENAPER, éste tipo de herramientas ayuda a evitar el fraude a la vez que garantiza a los clientes la seguridad de que sus datos son validados por el Estado en tiempo real.

lunes, 16 de abril de 2018

Facebook sabe mucho más de vos, que vos de ti mismo

Esto es todo lo que Facebook guarda sobre ti.
Por Brian X. Chen, publicado por The New York Times.

Cuando descargué una copia de los datos de mi cuenta de Facebook, nunca esperé ver tanto. Mi perfil no es muy abarcador; prácticamente no publico en el sitio ni le doy clic a los anuncios. (Podría decirse que soy un participante silencioso).

Sin embargo, cuando abrí el archivo, fue como destapar una caja de Pandora.

Con unos clics descubrí que alrededor de 500 anunciantes –muchos de los cuales no sabía absolutamente nada, como Bad Dad (tienda de partes de motocicletas) o Space Jesus (una banda de música electrónica)– tenían mi información de contacto; eso incluye mi correo electrónico, número telefónico y nombre completo. Facebook también tiene los datos de todos mis contactos y hasta el número con el que puedo abrir a distancia la puerta del edificio de apartamentos en el que vivo. La red social hasta mantiene un registro de unas cien personas a las que eliminé como amigos en los últimos catorce años… incluidas mis exparejas.

Hay tantas cosas que Facebook sabe sobre mí; más de lo que yo querría descubrir que sabe. Al revisar todo lo que la empresa de Silicon Valley ha obtenido de mi propia cuenta, decidí entender mejor cómo y por qué mis datos fueron recopilados y guardados. También quise descubrir qué tantos de esos datos pueden ser borrados.

Durante la reciente comparecencia de Mark Zuckerberg ante el Congreso de Estados Unidos, el director ejecutivo de la red social dijo que Facebook tiene una herramienta para descargar tus datos que “permite a las personas ver y sacar toda la información que han metido a Facebook”.

Eso es una ligera exageración: buena parte de la información básica, como mi cumpleaños, no pudo ser borrada. Lo que es más, los pedazos de data recopilada que se me hicieron extremos, como el registro de personas a quienes borré de mi lista de amigos, tampoco pueden ser eliminados.

“No borran nada, y esa es su política general”, dijo Gabriel Weinberg, fundador de DuckDuckGo, que ofrece herramientas de privacidad en línea. Añadió que los datos son guardados para ayudar a las marcas a ofertar anuncios relativamente personalizados.

Beth Gautier, portavoz de Facebook, dijo: “Cuando borras algo, lo retiramos para que no sea visible o accesible en Facebook”. Agregó: “También puedes eliminar tu cuenta cuando quieras. Puede que tarden noventa días en borrarse todas las copias de la información en nuestros servidores”.

Recomiendo ampliamente revisar todos los archivos de tu Facebook si te importa cómo se guarda y utiliza tu información personal. Esto es lo que yo aprendí.

Facebook guarda más de lo que pensamos

Cuando descargas una copia de tus datos, obtienes una carpeta que tiene varios archivos y subcarpetas. La más importante es la que se llama “Índice”, o Index; básicamente contiene todos los datos en bruto de tu cuenta y ahí puedes revisar tu perfil, tu lista de amistades, la sección de Noticias y los mensajes, además de otras herramientas.

Algo que me sorprendió del Índice es una sección llamada Información de Contactos. Ahí estaban los 764 nombres y números telefónicos de todas las personas que tengo guardadas en mi iPhone. Al mirar más de cerca, me di cuenta de que Facebook había guardado toda esta información porque la di de alta cuando comencé a utilizar la aplicación de mensajería, Facebook Messenger.

Eso me preocupó. Esperaba que Messenger utilizara mi lista de contactos para encontrar a otras personas que ya utilizaban la aplicación para que las pudiera contactar más fácilmente y se quedara con la información de contacto respectiva únicamente en los casos de personas que ya usaban Messenger. Pero Facebook guardó la lista entera, incluidos los datos de mi mecánico, una pizzería y el botón para la puerta de mi edificio.

Eso me parece innecesario, aunque Facebook argumenta que guarda tus contactos telefónicos para mantener esa información sincronizada con la lista de contactos de Messenger y para encontrar a personas que recién se unieron al servicio de mensajería. Opté por quitar la opción de sincronizar y eliminé todas las carpetas con mis contactos telefónicos.

Mis datos de Facebook también revelan lo poco que olvida la red social. Por ejemplo, además de registrar la fecha exacta en la que me registré, en 2004, había datos de cuando desactivé mi cuenta en octubre de 2010 y la volví a dar de alta cuatro días después; ni yo recuerdo haberlo hecho.

Facebook también tiene un registro de todas las veces que abrí la red en los últimos dos años, según desde qué aparato y explorador web lo hice. En algunos de los días en el historial también hay registro de mi ubicación, como cuando estuve hospitalizado hace dos años o cuando visité Tokio el año pasado.

La red social tiene estos datos como medida de seguridad para registrar ingresos sospechosos desde aparatos o ubicaciones desconocidas, como cuando los bancos te envían una alerta de posible fraude si se usa tu tarjeta de crédito en un lugar que levante focos rojos. Esta práctica me parece razonable, entonces no intenté borrar la información.

Lo que sí me alertó fueron los datos que había eliminado de manera explícita y que pese a ello seguían ahí. En mi lista de amistades, Facebook tiene un listado de amigos eliminados, con las 112 personas a las que borré junto con la fecha en la que le di clic a “Eliminar”. ¿Por qué querría Facebook recordar a las personas a las que yo borré de mi vida?

jueves, 12 de abril de 2018

Aadhaar, el gigantesco sistema nacional de identificación de India

El ‘Gran Hermano’ indio hace escaneos oculares y de huellas para los servicios públicos.
Por Vindu Goel, publicado por The New York Times.

NUEVA DELHI — Con el objetivo de crear un sistema de identificación de un alcance sin precedentes, India está escaneando las huellas digitales, los ojos y rostros de sus 1300 millones de habitantes y ha vinculado esa información con el acceso a servicios básicos, como las prestaciones sociales, y también a artículos, como los teléfonos móviles.

Los defensores de las libertades civiles, por su parte, han quedado horrorizados con el programa, llamado Aadhaar, pues lo perciben como el Gran Hermano orwelliano, de 1984, convertido en una realidad. Aunque el gobierno lo ve más como el “hermano mayor”, un término de cariño que utilizan muchos indios cuando se dirigen a un extraño para pedir ayuda.

Una mujer en el escaneo de retinas. Foto The New York Times
En otros países, la tecnología podría servir como un modelo para monitorear a sus habitantes. Para el tribunal más alto de India, el sistema de identificación presenta problemas legales únicos que definirán el significado del derecho constitucional a la privacidad en la era digital.

El gobierno ha decretado que el registro sea obligatorio para acceder a cientos de servicios públicos y muchos privados, desde presentar exámenes en las escuelas hasta abrir una cuenta bancaria. La gente pobre debe escanear sus huellas digitales en las tiendas donde obtiene la ración de arroz que le asigna el gobierno. Los jubilados deben hacer lo mismo para tener acceso a sus pensiones. En algunas ciudades, los recién nacidos no pueden salir del hospital hasta que sus padres los inscriban al Aadhaar. Incluso los pacientes con lepra, cuyo padecimiento daña sus dedos y ojos, han recibido el anuncio de que deben pasar por escáneres de huellas digitales o de iris para obtener sus prestaciones.

“Casi sientes que la vida se detendrá sin Aadhaar”, comentó Adita Jha, una consultora ambiental de 30 años que radica en Delhi y es una de los 1100 millones de indios que están en el programa.

miércoles, 11 de abril de 2018

Empleadores recopilan datos sobre los empleados

Cómo operan las controversiales compañías que nos vigilan en el trabajo a través de nuestra información digital
Por José Luis Peñarredonda, publicado por BBC Capital.

Si trabajabas para Ford en 1914, es probable que la empresa contratara a un investigador privado para que te vigilara.

Él sabría si te detuviste a tomar un trago, o si te peleaste con tu pareja, o si hiciste algo que afectara tu desempeño al día siguiente. Y todo llegaría a oídos de tu jefe.

Imagen:"He's watching you" ©Todos los derechos reservados
Este seguimiento se daba debido a que los trabajadores de esta automotriz ganaban un salario de US$5 por día, casi el doble de lo normal en esa época, y que hoy serían unos US$124.

Tenías que ser un ciudadano modelo para pertenecer a la empresa.

Este operativo tipo 'Gran Hermano' estuvo a cargo del Departamento de Sociología de Ford, un equipo de inspectores que llegaba sin previo aviso a las casas de los empleados.

Tu hogar debía estar limpio, tus hijos asistiendo a la escuela, tu cuenta de ahorros en orden.

De lo contrario no solo perdías oportunidades de un ascenso, sino que tu empleo estaba en riesgo.

Pero la empresa también ofrecía múltiples apoyos, desde servicios médicos hasta cursos de limpieza.

El programa duró 8 años y era costoso. Muchos trabajadores rechazaban su paternalismo e intrusión.

Área en crecimiento

Hoy parecería algo intolerable para muchos, pues ¿qué tiene que ver tu trabajo con tu ropa sucia, tu cuenta bancaria o tus relaciones?

No obstante, la idea de que los empleadores intenten controlar la vida de los trabajadores fuera del horario laboral ha persistido, y las herramientas digitales lo han hecho más fácil que nunca.

¿Qué pueden (y no pueden) los empleadores hacer con estos datos? ¿Dónde deberíamos trazar una línea?

Todos estamos siendo calificados todos los días. Los costosos boletos de avión que compré recientemente ya aparecieron en mi puntaje de crédito.

El hecho de que he dejado de correr todas las mañanas ha sido notado por mi aplicación de entrenamiento físico.

Facebook sabe que me encanta la cerveza y pone anuncios en mi pantalla al respecto.

Hasta se ha adoptado un sistema de puntuación en el mundo corporativo. Las áreas de recursos humanos están procesando cada vez más volúmenes de datos para calificar a los empleados.

Hay cafeteras "inteligentes" que dan una bebida caliente con la identificación del trabajo, una oportunidad más para que tu jefe sepa cómo es tu comportamiento.

Algunos analistas creen que esta industria podría valer más de US$1.000 millones para 2022.

Un gran objetivo de la recopilación de datos es hacer "predicciones sobre cuánto tiempo permanecerá un empleado en el puesto, lo cual puede influir en la contratación, despido o retención de personal", dice Phoebe Moore, profesora de Economía Política y Tecnología en la Universidad de Leicester en Reino Unido.

La recopilación de datos está "cambiando las relaciones de empleo, la forma en que las personas trabajan y cuáles pueden ser las expectativas", dice Moore.

Sin embargo, este enfoque no considera aspectos no cuantificables del trabajo.

Visto en YouTube, vía BBC News

El dilema de los datos

Una persona sana, físicamente activa es mejor en el trabajo, ¿verdad?

La investigación sugiere constantemente que ser activo disminuye el ausentismo y aumenta la productividad. Esto ha engendrado una próspera industria de la salud y el bienestar con programas que valen miles de millones.

Los empleados valoran estas iniciativas de salud no solo porque sus jefes les den tiempo libre para participar, sino también porque hay recompensas si permiten que su ejercicio sea monitoreado en el móvil o las pulseras inteligentes.

La investigación sugiere que los programas de acondicionamiento físico funcionan mejor cuando se combinan con estímulo social, colaboración y competencia.

Las oficinas organizan clubes de corredores, clases semanales de gimnasia o competiciones.

Existen varias razones positivas para recopilar datos sobre los empleados, desde mejorar la gestión de riesgos hasta examinar si hay discriminación de género.

"Las empresas fundamentalmente no entienden cómo las personas interactúan y colaboran en el trabajo", dice Ben Waber, director de Humanyze, una empresa que analiza datos sobre sitios de trabajo.

Él dice que puede mostrarlos.

Dos fuentes

Para hacerlo, reúne datos de dos fuentes: los metadatos de las comunicaciones de los empleados, como su correo electrónico, teléfono o servicio de mensajería corporativa.

Eso no es leer el contenido de los mensajes, ni conoce las identidades de las personas, sino que analiza datos como la duración de llamadas, frecuencia y localización, y con eso sabe a qué departamento pertenece un empleado.

La segunda fuente viene de dispositivos como sensores infrarrojos Bluetooth que detectan cuántas personas trabajan en un área de una oficina y cómo se mueven.

martes, 10 de abril de 2018

El verdadero costo de una aplicación o servicio "gratuito"

Zuckerberg ante el Congreso: Fallamos. En su discurso de apertura preparado Zuckerberg le dijo al Senado, "Está claro ahora que no hicimos lo suficiente para evitar que estas herramientas se usen también para daños. Eso aplica a noticias falsas, interferencia extranjera en elecciones y discursos de odio, así como a desarrolladores y privacidad de datos. No tuvimos una visión lo suficientemente amplia de nuestra responsabilidad, y ese fue un gran error. Fue un error mío, y lo siento".
Zuckerberg ante el Senado
El CEO de Facebook ha atestiguado ante el Senado de Estados Unidos. Imagen: Captura de pantalla de vídeo de CNN

El verdadero costo de una aplicación o servicio ‘gratuito’.
Por Brian X. Chen, publicado por The New York Times.

Si hubiera que llegar a una sola conclusión general acerca de la filtración de datos en la que estuvo involucrada Cambridge Analytica, la consultora electoral que obtuvo información de más de 87 millones de cuentas de Facebook, es que debes dudar antes de compartir tus datos con una marca desconocida.

Esta lección es pertinente para casi todo lo relacionado con la tecnología personal, incluyendo las aplicaciones que descargas para tu celular o computadora y los servicios gratuitos que utilizas en línea.

Por si fuera poco, la información que te pueden robar se está haciendo cada vez más personal. Los teléfonos inteligentes, por ejemplo, tienen micrófonos, sensores de movimiento y cámaras que pueden vigilar cada paso que das si son interceptados por una persona o empresa con malas intenciones. Los dispositivos domésticos, como termostatos o tomas de corriente conectados a internet y los altavoces inteligentes, pueden reunir información sobre tus actividades en casa: son capaces de escuchar tus conversaciones y saber cuándo no estás.

Es hora de dejar de usar la tecnología y el internet como si estuvieras de compras en un supermercado. En una tienda de abarrotes, puedes suponer razonablemente que las etiquetas de los alimentos son precisas y los productos son seguros para ingerir, porque la industria alimentaria tiene muchas regulaciones. El manejo de información personal digital, por otro lado, no está bien regulado. Ha habido muchísimas empresas opacas que te atrapan con productos que prometen mejorar tu vida, pero en realidad sacan provecho de tus datos.

“No sabemos por qué confiamos en que una empresa específica con acceso a nuestros datos no hará algo como venderlos, rentarlos o compartirlos sin nuestro consentimiento”, dijo Lee Tien, abogado de la Electronic Frontier Foundation, una organización sin fines de lucro que se enfoca en los derechos digitales.

Estos son algunos ejemplos de ocasiones en que las marcas nos dañaron y las lecciones que podemos aprender.

Correo electrónico ‘gratuito’

El año pasado, The New York Times reveló que Uber compró información sobre Lyft, su principal competidor en el sector del transporte privado en Estados Unidos, a través de Unroll.me, un servicio de correo gratuito que ofrecía a la gente cancelar sus suscripciones a correos publicitarios.

¿Cómo obtuvo Unroll.me datos de Lyft? Unroll.me escaneó los buzones de entrada de los usuarios para buscar información y la vendió a otros negocios; Uber pagó por los datos que hubiera encontrado acerca de los recibos de Lyft. A muchos clientes les pareció engañoso que una empresa que prometía ayudarte a eliminar el correo no deseado de los anunciantes hiciera dinero vendiéndoles tu información a ellos y a otras empresas.

Este es el giro inesperado: la verdad siempre estuvo disponible en la política de privacidad, que decía: “Podríamos recolectar, utilizar, transferir, vender y revelar información no personal para cualquier propósito” y que los datos podían usarse “para construir productos y servicios anónimos de investigación de mercado”.

martes, 27 de marzo de 2018

Sobre el asunto Facebook - Cambridge Analytica

Cuanto más se lee sobre los pormenores de éste suceso, más siniestro parece. Desde que el 17 de marzo de 2018, The New York Times, The Guardian y The Observer denunciaron que Cambridge Analytica estaba explotando la información personal de los usuarios de Facebook, muchos se sorprendieron al confirmar sospechas y muchos comenzaron a ver de manera distinta el impacto del negocio de las redes sociales sobre nuestra vidas.

Hoy he leído, en EL PAÍS, una entrevista a la que se considera la principal fuente del escándalo, Christopher Wylie. Quien se define como el cerebro "que diseñó el arsenal de ciberguerra de la nueva ultraderecha americana".

Visto en YouTube, vía EL PAÍS

Entre todo lo que ha señalado Wylie en la entrevista, ha dicho que "el Brexit no habría sucedido sin Cambridge Analytica".
“Estamos en un punto de quiebre, cuando la gran ola del optimismo en torno a la tecnología da lugar a una alarma creciente” Heather Grabbe, directora del Open Society European Policy Institute, leído en The New York Times.

Otro articulo interesante es el que señala que "el modelo de vigilancia del consumidor que sirve de base para los servicios gratuitos de Facebook y Google está bajo el asedio de los usuarios, de reguladores y de legisladores. Equivale a una crisis para una industria del internet que hasta ahora había adoptado un enfoque reactivo y fragmentado para resolver problemas como la divulgación de noticias falsas y el uso indebido de datos personales", publicado en The New York Times.


Post relacionados:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 23 de marzo de 2018

Piensas en salirte de Facebook ¿o en quedarte?

Algunas consideraciones antes de que borres Facebook.
Por Brian X. Chen, publicado por The New York Times.

Tras darse a conocer que los datos de cincuenta millones de personas en Facebook fueron obtenidos por Cambridge Analytica, una firma de análisis de datos políticos, muchos usuarios están reflexionando sobre si es momento de abandonar la red social. Incluso un cofundador de WhatsApp —que Facebook compró por 16.000 millones de dólares en 2014— declaró que es momento de borrar Facebook.

No obstante, aunque borrar tu cuenta es tan sencillo como presionar algunos botones, Facebook podría ser demasiado omnipresente para verdaderamente renunciar a la red. Para empezar, probablemente sería impreciso decir que has eliminado Facebook de tu vida con tan solo salirte del sitio. Posiblemente todavía uses WhatsApp, la aplicación de mensajería con más usuarios del mundo, o Instagram, la aplicación más popular para compartir fotografías. Facebook es propietaria de ambas.

Recuerda que Facebook no es la única compañía capaz de recolectar tu información. Un gran responsable: las tecnologías de rastreo en la web, como las cookies empleadas por los sitios web y sus anunciantes. Están por doquier y registran tus actividades de sitio en sitio.

Puedes abandonar Facebook si la experiencia te dejó de gustar. Pero si buscar salirte de la red social por razones filosóficas relacionadas con la privacidad, es un esfuerzo inútil. Tal vez sería mejor ajustar la configuración de privacidad en el sitio.

Aquí hay algunas respuestas a las preguntas que muchas personas hacen a The New York Times a través de las redes sociales.

¿Cuáles son las alternativas a usar Facebook, Instagram y WhatsApp?

No hay un verdadero sustituto para Facebook si buscas una red social que incluya virtualmente a todas las personas que conozcas en la vida real. Las redes sociales son totalmente sobre las personas en ellas y Facebook tiene más de dos mil millones de usuarios mensuales. Puedes considerar usar Snapchat, que tiene alrededor de 187 millones de usuarios diarios, pero es una experiencia muy diferente —principalmente la usas para enviar fotos que se autodestruyen— con una interfaz que a mucha gente le resulta confusa.

Hay muchas alternativas a WhatsApp, pero tienen desventajas y no tienen el alcance de WhatsApp, que tiene más de 1500 millones de usuarios mensuales.

Signal es una buena aplicación para mensajería segura encriptada —pero todavía es una plataforma incipiente con un número de usuarios relativamente pequeño—. Pues lograr que cientos de tus amigos se unan a Signal, pero probablemente tienes amigos o familiares en otros países y WhatsApp es el servicio de mensajería internacional al que más gente recurre. Por ejemplo, prácticamente cada usuario de celulares en India —más de doscientos millones de personas— usa WhatsApp.

Otra alternativa a WhatsApp es WeChat, una aplicación de mensajería china que cuenta con alrededor de mil millones de usuarios mensuales. Pero la mayoría de las personas en ese servicio viven en China. Además, WeChat enfrenta sus propios problemas de privacidad debido a la notoria reputación de China de realizar una vigilancia masiva. Tencent, la compañía que opera WeChat, niega que almacene el historial de conversaciones de sus usuarios. Sin embargo, usuarios de WeChat han sido arrestados en relación con conversaciones que sostuvieron a través de la aplicación y las transcripciones han sido empleadas como evidencia en los procesos judiciales.

Instagram, que ahora tiene más de ochocientos millones de usuarios mensuales, también es difícil de remplazar, al dar a Facebook un dominio sobre cómo se comparten las fotos. La única competencia verdadera para Instagram es el propio Facebook, que tiene sus propias funciones para compartir fotografías. ¿Recuerdas a Flickr? El sitio propiedad de Yahoo es lo más cercano que cualquiera de los dos tiene a un competidor, y es como una tumba para las memorias digitales de la gente.

Google Photos es un servicio interesante, pero es una herramienta de administración de álbumes de fotografías, no una red social.

¿De qué otra manera te mantienes en contacto con amistades y familiares? ¿Cómo creas y descubres eventos? ¿Cómo comercializas y administras servicio al cliente para tu pequeño negocio? ¿Cómo enciendes y construyes movimientos desde la base?

Facebook es el destino donde puedes lograr todas esas tareas. Sin embargo, si tienes la paciencia, puedes malabarear distintas aplicaciones para lograr la misma experiencia.

Las aplicaciones de mensajería son empleadas para mantenerse en contacto con amistades y familiares; una conversación grupal entre familiares a través del mensaje de texto, por ejemplo, todavía es una manera eficiente de mantenerse en contacto. Sitios como MeetUp están diseñados para ser anfitrión de eventos y descubrirlos.

Respecto a la atención a clientes, muchas compañías usan Twitter para interactuar con sus clientes y resolver sus quejas. Yelp, el sitio de reseñas para negocios locales, es un lugar común para que los clientes hablen sobre sus experiencias y los propietarios de los negocios generalmente interactúan ahí con las personas.

Para los movimientos sociales, una etiqueta de Twitter puede ser suficiente. Ejemplos recientes incluyen a #MeToo, el movimiento para debatir sobre el acoso sexual; #DeleteUber, la campaña del año pasado para protestar contra Uber en medio de controversia política, y, ahora, hay una iniciativa, #DeleteFacebook, para eliminar la red social en respuesta a la controversia de Cambridge Analytica.

¿Qué significa borrar Facebook? ¿Cómo puedes realmente borrar tu cuenta?

Puedes borrar tu cuenta de manera permanente al dar clic a unos cuantos botones en el sitio de Facebook. La compañía retrasa la eliminación durante algunos días, así que no ingreses de nuevo. Facebook también ofrece una herramienta para extraer una copia de tus datos antes de borrar tu cuenta.

Después de que borres tu cuenta, no la podrás recuperar. Pero hay asuntos que debes tomar en cuenta.

Sombras de tu personalidad digital se mantendrían en el sitio. Por ejemplo, si las personas subieron fotos de ti, esas fotos permanecerán ahí. Las conversaciones que sostuviste con amigos mediante Facebook tampoco desaparecerán.