Inteligencia Artificial y Diseño de Experiencias de Usuarios ¿Dónde queda la cuestión ética?

“No podemos escapar de la ética.” -Peter Singer

Los avances tecnológicos y las inversiones comerciales no deberían estar al margen de la ética en un siglo que destaca por el ideario del Conocimiento. De hecho, ni usted ni yo podemos estar al margen de ella.  

Observando tantas personas absortas a diario con un teléfono móvil surge una interrogante ¿Es ético el diseño detrás de las aplicaciones móviles? ¿Cuán ética es la información que se comparte en la red? ¿Toman en serio la cuestión ética los diseñadores de productos y soluciones tecnológicas?

De primera mano, podría parecer que sí, pero investigando un poco nos damos cuenta de que en la mayoría de las empresas no existe aún un código ético que aborde los desarrollos tecnológicos ni el uso de la tecnología para obtener resultados comerciales.

En temas como el diseño UX o el desarrollo de bots es necesario detenerse para analizar las implicaciones éticas que inocentemente o por desconocimiento se pasan por alto.

Video: Computer Hoy

Al tratar con personas y con temas tan sensitivos como los datos, la información personal, su privacidad e interacción entre agentes naturales y artificiales es necesario establecer procesos éticos. Dejar las acciones y decisiones a la política ética de la empresa, a los valores morales de los empleados y al sentido común no es recomendable.

Valores e intenciones

Con tanta información al alcance de las personas, con la tendencia a copiar modelos exitosos de otras latitudes, con plazos muy cortos y poca experiencia se pueden generar problemas éticos insospechados.

Por definición, un diseñador es una persona que crea ―un diseño― y en ese proceso creativo están involucrados sus valores y creencias, sus conocimientos sobre la materia, así como, lo que él considera que debe o no hacer para que la empresa logre sus objetivos.  Son estos los valores existenciales, lo que define la existencia de la profesión y los valores que rigen en el proceso de creación que lleva a cabo.

Las intenciones son fundamentales, suponemos que la tecnología es una herramienta para mejorar y ayudar al humano ¿Realmente pone el diseño al usuario por encima de los intereses de la empresa? ¿El diseño tiene intención de manipular con un objetivo comercial? Equilibrar los objetivos de la empresa y las necesidades del usuario en el diseño es una tarea compleja.

La experiencia de usuario supone colocar las necesidades de los usuarios por encima de todo diseño, de todo lo creado. ¿Se realiza de esa manera?

Ética en las decisiones de diseño UX

Algunos diseñadores utilizan los llamados “patrones oscuros” (dark patterns) que son patrones diseñados deliberadamente para engañar al usuario para que compre o proporcione que no pretendía, agregar cargos adicionales que aparecen en letra pequeña y en una ubicación poco visible., estos son métodos de diseño claramente poco éticos con el objetivo de obtener lograr un KPI.

Con la proliferación e importancia que han adquirido las métricas surgen forma incorrectas o poco éticas para generar tráfico, sugestionar a través de datos a los usuarios para que se comporten de determinada manera, son acciones que ponen en entre dicho el comportamiento ético del diseñador de experiencias de usuario.

Pocos conocemos el análisis de reconocimiento y desconstrucción de scripts en los diseños, lograr hacerlo nos permite descubrir la visión del diseñador y en ocasiones las intenciones subyacentes en lo creado. La ética está más presente de lo que creemos en cada decisión que tomamos al diseñar o colocar un código.

World Economic Forum
La Inteligencia Artificial y la ética

Preocupados por las implicaciones éticas del desarrollo de IA en el mundo, cada vez, son más las empresas que apelan a una legislación que se enmarque en temas clave para asegurarnos de que estamos haciendo uso de la tecnología para el bien común.

Prudencia: Se sugiere ser prudentes al desarrollar inteligencia artificial y ponerla en productos que utilicen las personas (no dejarse llevar por la carrera científico comercial para ser los primeros en el mercado con la nueva tecnología o solución).

Fiabilidad: Los desarrollos de IA deben ser fiables y seguros, todos los sistemas de Inteligencia Artificial tendrían que pasar pruebas que determinen su fiabilidad y seguridad.

Rendición de cuentas:  De tomar decisiones de forma autónoma, programada o aprendida, todo sistema artificial debe rendir cuentas. Por ejemplo, si una IA decide en un juicio o toma una decisión que pone en desventajas a un grupo de personas sobre otro, las personas afectadas por esa decisión deben recibir, una explicación en lenguaje claro y sencillo (no técnico), que sustente la decisión, permitiendo el cuestionamiento y reclamo por parte del afectado. No podemos decir, la IA determinó que es así y darlo por hecho.

Responsabilidad: Toda interacción de personas con un sistema de inteligencia artificial, debe incluir, un protocolo de responsabilidad, donde se localice e identifique a la empresa o personas naturales responsables de la IA.

Reglamentación: Es necesario contar con reglas claras que limiten el comportamiento de los sistemas de inteligencia artificial autónomos (no dejarles un libre albedrío) para que los encargados de desarrollarlos puedan incorporarlos en sus aplicaciones.

Rol Humano: Al desarrollar y utilizar IA el ser humano debe estar primero.  Si surgiese un tema donde no hay referencia o un conjunto de datos para el aprendizaje automático de estos sistemas el criterio humano debe privar.

Los puntos expuestos forman parte de la «Declaración de Barcelona para un desarrollo y uso adecuados de la inteligencia artificial en Europa» y son una referencia sobre la conversación de la que todos debemos participar, la que implica la relación entre las personas y los agentes artificiales creados por el hombre.

Se escriben nuevos capítulos en la historia de la humanidad, capítulos donde la tecnología tiene que seguir estando al servicio de las personas aun cuando el fin último sea crear inteligencia que emule completamente a la inteligencia humana. Hay una relación cada vez más estrecha entre las personas y los desarrollos de IA, muchas veces desconociendo que implicaciones éticas conlleva lo que estamos experimentando.  No cabe duda, es necesaria mayor divulgación, educación y discusión sobre ética en la tecnología.

Referencias Consultadas:

www.iiia.csic.es/barcelonadeclaration

Imagen: Pixabay

Huella Digital: gestionando la identidad profesional digital

“Tu huella digital te pinta como persona.” ―Internet Society

¿Qué nos identifica o pinta cómo personas? Aquellas cosas que nos hacen únicas, la huella dactilar, nuestra personalidad, nuestro iris y por supuesto que el ADN.

Sabemos que las huellas dactilares son únicas, no lo ponemos en duda. Los científicos y especialistas afirman que no hay manera de que existan dos idénticas. Al ser el resultado de un proceso de formación de patrones no lineal con fuerte dependencia con las condiciones iniciales de su proceso de formación, es improbable que se repitan.

Dos matemáticos de la Universidad de Arizona proponen que los dibujos de las huellas dactilares son el resultado de un proceso en el que están implicadas las tensiones que se acumulan en las diferentes capas de la piel durante el desarrollo del feto en el útero. La teoría de Kücken-Newell es la aproximación más aceptada para resolver la incógnita, es un modelo que reproduce bien las huellas digitales reales aplicando unas ecuaciones y realizando un análisis por ordenador llevan a inferir que: “Pequeños cambios en el campo de fuerzas elástico que genera las huellas son amplificados y conducen a grandes cambios en el patrón final.”

Las huellas digitales son utilizadas en el sistema de «bloqueo-desbloqueo» del teléfono móvil por millones de personas en el mundo. Otros,tantos, utilizan sus huellas para acceder a sus oficinas o complejos residenciales, son ampliamente utilizados en los controles de acceso y seguridad. Cuando viajamos y pasamos por el control de migración de los países, sin oponernos a ello, colocamos nuestra huella digital―en algunos países hasta de los diez dedos―en bases de datos biométricas de forma usual.

Los sensores de huellas son dispositivos que pueden leer, guardar e identificar las huellas dactilares para usos varios. Nos acostumbramos a su uso, hasta sentimos que es algo normal. Podríamos decir que, con la misma naturalidad como aceptamos que las huellas son únicas, hemos aceptado que sean requeridas, almacenadas y utilizadas sin preguntarnos por y para qué lo hacen. Tal vez, debemos cuestionar su uso antes de facilitarla, con ella nos identifican o nos implican. ¿Es esa su única huella rastreable?

Otra huella digital con la que nos identifican

Tan pronto visitamos el sitio Internet Society, organización global unida por una causa común y regida por una variada Junta de fideicomisarios que se dedica a asegurar que Internet siga siendo abierta, transparente y definida para que todos podamos disfrutar de ella, encontramos esta reflexión sobre la huella digital de las personas:

“Todos los días, lo queramos o no, la mayoría de nosotros contribuye a la elaboración de un retrato de lo que somos en línea; un retrato que es probablemente más público de lo que nosotros suponemos. Por lo tanto, no importa lo que tú hagas en línea, lo que importa es que sepas qué tipo de huella estás dejando, y cuáles pueden ser los posibles efectos.”

Estamos haciendo, creando, dejando una huella digital con cada una de las interacciones que tenemos en los diversos medios, dispositivos y aplicaciones que funcionan en torno a Internet.

Y aunque pareciese que es un tema muy personal, que solo interesa al propietario de los perfiles en redes sociales y a las personas con las que se relaciona, nuestras respuestas, lo que colocamos―”posteamos”―, las horas en que decidimos publicar, navegar, visitar los sitios, lo que compramos, las búsquedas que realizamos, aquello que decidimos que nos gusta o nos desagrada, nuestra hoja de vida e intereses profesionales, todo deja huellas en un ambiente virtual que se hace cada día más dominante.

 “Nuestra huella digital está formada por los rastros que dejamos al utilizar Internet. Comentarios en redes sociales, llamadas de Skype, el uso de aplicaciones, registros de correo electrónico – todo esto forma parte de nuestro historial en línea y, potencialmente, puede ser visto por otras personas o almacenado en una base de datos.” ―Internet Society

¿Cuida su huella digital?

Al caminar descalzos o con calzados por las orillas de una playa vamos dejando un patrón de nuestras pisadas, ya sea en forma lineal o siguiendo la forma natural del espacio físico, en lo que menos pensamos en los rastros que dejamos. Al retirarnos, y salvo que las olas o que la marea suba y las borre, permanecen allí y son visibles para otras personas, no reparamos en ello. Igual sucede con lo que hacemos en Internet, con la diferencia de que estas huellas son seguidas, estudiadas, almacenadas y utilizadas por empresas o personas que tienen intereses de diversos tipos.

Pocas veces, si lo hacemos, pensamos en quién o quiénes utilizan nuestros patrones de búsquedas, nuestros gustos y preferencias, o qué hacen con la información que están recopilando. Pocas veces pensamos qué nuestras emociones manifestadas en un trino (Twitter), algo temperamental, en malos términos pueden ser utilizados a futuro de forma inconveniente para nuestra reputación.

Casi pasamos por alto, los anuncios que se ajustan perfectamente a lo que hemos buscado, o comprado últimamente, a los últimos perfiles visitado o seguidores aceptados. ¿Y qué decir de la relación o cruce que hacen las redes sociales para sugerirnos de amigos? Es usual que nos sugieran a aquellas personas que hemos agregado últimamente a nuestro directorio de la mensajería instantánea o del correo electrónico.

Video: Internet Society

Olvidamos nuestra huella digital, su valor y nadie nos enseña a cuidarla, protegerla, a estar pendientes de lo que hacemos en la red. A dejar de ser impulsivos, a cesar de entrar en discusiones infértiles que deslucen nuestra imagen profesional, a subir información comprometedora o banal que al final juega en nuestra contra.

Huella digital profesional

Todo prácticamente deja rastros, los motores de búsquedas, los robots que relacionan y procesan nuestros datos no descansan, en la Nube se encuentra básicamente cada interacción que hacemos “los conectados”.

Es importante saber administrar y proteger nuestra huella digital, estar anuentes a lo que publicamos, a lo que proyectamos. Inclusive para temas profesionales, creamos una imagen de expertos a través de los temas que compartimos, artículos que leemos y sugerimos, horas en las que utilizamos las redes, a quienes seguimos y quienes nos siguen.

Tal cual lo hace un artista con sus rasgos únicos al plasmarlos en un lienzo, su huella digital lo pinta como persona en un universo que cada vez es más inmediato, sin fronteras ni límites, es momento de aprender a cuidarla.

Recursos Consultados:
Disponible en: https://www.internetsociety.org/internet/

Imágenes: Pixabay

Gobernanza de Internet ¿Por qué es necesaria?

Hace unos días una adolescente que desea dedicarse a tecnología como profesión futura hizo la pregunta ¿Quién gobierna Internet? Sonrisas nerviosas, miradas de incredulidad, miradas de desconocimiento y alguno que se atrevió a responder sin base llamaron poderosamente mi atención. Nos encontrábamos en un espacio abierto para la conversación y enseñanza de tecnologías digitales a niñas y adolescentes.  Ante la pregunta hubo un silencio molesto, risas nerviosas, desconocimiento entre “supuestos expertos” y una respuesta a medias: “nadie y todos” ¿Será del todo cierto?

Irónicamente la gran mayoría de la población, que es usuaria de la red, desconoce como está conformada la estructura de gobierno sobre ese espacio virtual que no tiene fronteras físicas, que es inmediato y parece no tener límites. Ese espacio en el que pasan muchas horas diarias, realizan transacciones y comparten gran parte de lo que hacen, dónde trabajan, con quiénes se reúnen y que sirve de plataforma de conexión y transmisión para los dispositivos conectados (IoT).

La interrogante de esa jovencita es tan válida y tan importante que no solo fue una obligación responderle desde el conocimiento, agradecerle su valentía por decidirse a saber, hizo que me preguntara ¿Cuántos no se atreven a preguntar y desconocen lo que es gobernanza en Internet y cómo funciona en su país?

Dice un adagio popular que la ignorancia es atrevida porque quizás carece de perspectiva acerca de la magnitud de la opinión que emite, de la respuesta que brinda, por desconocimiento y siendo arrogante, la minimiza y la convierte en trivial.  Sea que sepamos o no qué es Gobernanza en Internet, darle un repaso nunca está de más.  

¿Qué es Gobernanza en Internet?

El concepto Gobernanza de Internet proviene del término en inglés “Internet Governance.” La definición oficial consensuada se dio en la Cumbre de la Sociedad de la Información durante el año 2005:

“Es el desarrollo y la aplicación por parte de los gobiernos, el sector privado y la sociedad civil, en sus respectivos roles, de principios, normas, reglas, procedimientos de toma de decisiones y programas comunes que dan forma a la evolución y utilización de Internet.”

Si bien no existe, una única persona, compañía, organización o gobierno que gobierne ―valga la redundancia― la Internet, al ser una red distribuida globalmente, se encuentra formada de muchas redes autónomas voluntariamente interconectadas. Es cierto que opera sin un cuerpo gobernante central, donde cada red constituyente establece y hace valer sus propias políticas, pero su gobernanza está dirigida por una red descentralizada e internacional de múltiples partes interesadas de grupos autónomos provenientes de la sociedad civil, el sector privado, gobiernos, las comunidades académicas y de investigación y organizaciones nacionales e internacionales.

Evidentemente hay intereses individuales y grupales, aunque todos los grupos trabajen en cooperación desde sus roles respectivos para crear políticas compartidas y estándares que mantienen la interoperabilidad global de Internet para el bien público. Es una situación atípica que ha generado debates, controversias y está en constante observación ¿Cómo debería o no ser gobernada en futuro?  ¿Funciona y se adapta a la nuevas aplicaciones y usos que surgen? ¿Es ético y equitativo su manejo? ¿Nos representa a todos?

Estructura de la Gobernanza

La estructura horizontal y transversal del concepto “gobernanza” en el que la participación está compuesta por múltiples actores interesados (multi-stakeholders) y las decisiones se toman en consenso, dando lugar a que estos procesos sean de “abajo hacia arriba” (bottom-up) puede ser confuso para los que están acostumbrados a los organismos jerárquicos o por niveles.

El modelo Múltiples Partes Interesadas de la Gobernanza de Internet da participación a diversos sectores:
Comunidad técnica
Empresas (Sector privado)
Gobiernos (Sector público)
Sociedad civil (Ciudadanos y la academia)

Los sectores y actores se dedican a debatir, dialogar y buscar consensos para generar recomendaciones, declaraciones de principios, programas, y actualización.

Algunos estudiosos estratifican la Gobernanza de Internet en tres capas: Infraestructura: Estructura en general, estructuras físicas, incluyendo satélites, cables terrestres y submarinos, sistemas inalámbricos y puntos de Intercambio de Internet (IXP).
Lógica: Proporciona una red para el mundo a través de identificadores únicos (nombres, números) y está constituida por operadores de servidor raíz, nombres de dominios, direcciones IP y protocolos de Internet.
Social y económica: Elementos como contenidos, seguridad y confianza, desarrollo comercial y acceso.

Fuente: ICANN
Desarrollar y hacer que la red funcione es el trabajo de la Gobernanza de Internet. Clic para tuitear

Desarrollar y hacer que la red funcione es el trabajo de la Gobernanza de Internet, gestión que toma en cuenta tecnología, realidades socio-económicas, desarrollo, legislación y políticas.

Abordar, debatir y comunicar sobre todas las áreas que influyen es importante para los miembros de esta coalición de gobernanza, por ello, se realizan talleres, foros, reuniones y eventos en los que se busca la participación de los distintos sectores que, desde sus disciplinas e intereses, hacen llegar sus puntos de vistas, solicitudes, dudas y consultas.

Asistimos al II Foro de Gobernanza de Internet en Ciudad de Panamá, hoy 24 de julio de 2019, fue un espacio donde se abordaron temas de interés para todos:  Ciberseguridad, Internet de las cosas e Inteligencia Artificial; Integridad de Datos Personales; Plataformas Digitales de Aprendizaje e Inclusión entre otros.

¿Cuán en serio nos tomamos lo que otros deciden sobre Internet? ¿Cuánto sabemos de quienes forman el equipo de Gobernanza de Internet? La pregunta de la adolescente es más que válida, es la interrogante que no debemos pasar por alto cuando decidimos facilitar nuestros datos, cuando se utiliza biometría para reconocernos y no cuestionamos a los estamentos de seguridad por hacerlo, cuando olvidamos que se queda atrás de las decisiones tomadas ese 49% de la población que no tiene acceso a la red en el mundo.

Referencias Consultadas
https://es.unesco.org/themes/gobernanza-internet
https://www.icann.org/en

Imágenes: Pixabay

Se acentúa la brecha digital

«A finales del 2018, solo el 45,3% de los hogares de los países en desarrollo tenían acceso a Internet.»

―   UIT (Organismo especializado de las Naciones Unidas para las tecnologías de la información y la comunicación – TIC)

La historia es distinta en los hogares en países desarrollados donde el 80,9% tenían acceso a Internet en el mismo período del estudio (2018).  Los datos de la UIT hacen reflexionar, dejan ver una realidad que pocos consideramos, una gran cantidad de personas no tienen acceso a la red que de manera cotidiana otros utilizamos.

¿Sabe qué tan solo la mitad de la población mundial tiene acceso y utiliza Internet? Ese 49% de la población que no puede acceder a la red, representa a todos los privados de información, de oportunidades, de beneficiarse de las nuevas tecnologías, de cambiar el rumbo de sus vidas, de ayudar a sus hijos para que puedan salir del círculo de la pobreza e ignorancia, y se encuentran en su mayoría en países en desarrollo.

La UIT organismo especializado de las Naciones Unidas para las tecnologías de la información y la comunicación – TIC, explica en su página web que, “al ritmo actual de crecimiento, cada año aumenta en unos 195 millones el número de nuevos usuarios de Internet, pero persisten importantes brechas digitales entre los países, las comunidades y las personas más y menos conectados.”

Al tratar de poner en contexto la temática utilizaremos la definición de Wikipedia que dice: “Se entiende por brecha digital la distancia en el acceso, uso y apropiación de las tecnologías tanto a nivel geográfico, a nivel socioeconómico y también en las dimensiones de género, en articulación con otras desigualdades culturales, etc. Cabe destacar que la brecha digital está en relación con la calidad de la infraestructura tecnológica, los dispositivos y conexiones, el desconocimiento del uso de la herramienta, pero, sobre todo, con el capital cultural para transformar la información circulante en conocimiento relevante.”

Brechas digitales más evidentes

A medida que vemos con detalle a la población y sus barreras para acceder o no a la red, nos percatamos de que las brechas digitales también son evidentes, pero se ignoran o simplemente no se divulgan lo suficiente. 

Aun cuando se considere que América Latina es una de las regiones más proactivas del mundo en relación con la inclusión de tecnología en sus sistemas educativos la realidad es que las poblaciones vulnerables por temas económicos, zona o región de residencia, de etnia (indígenas y comunidades afrodescendientes), analfabetismo, así como por género (mujeres), niños y ancianos, son las más afectadas por este producto de la inequidad.

En unas palabras muy reveladoras Kofi Annan, ex Secretario General de Naciones Unidas, el llamado Statement to the World Summit on the Information Society, Ginebra, 10 de diciembre de 2003 llamó la atención al decir que: «La llamada brecha digital es en realidad varias lagunas en una. Existe una brecha tecnológica, grandes brechas en infraestructura. Hay una división de contenido. Existe una división de género: las mujeres y las niñas disfrutan de menos acceso a la tecnología de la información que los hombres y los niños. Esto puede ser cierto tanto para los países ricos como para los pobres.»

Según la doctora Cecilia Castaño Collado, autora de un artículo que apareció en la Edición 75 de la Revista Telos “las brechas suelen ser el resultado de una conectividad insuficiente o lenta, un coste elevado de la conexión o de la falta de contenidos pertinentes en los idiomas locales. Estos obstáculos suelen estar, por tanto, relacionadas con la edad, el género, la discapacidad, la situación socioeconómica y la geografía.”

Revista Telos Fundación Telefónica

Observando ambas posiciones no es difícil inferir que las desigualdades sociales tienden a acentuarse en materia de acceso a tecnología de forma exacerbada cuando los países no les ponen freno a través de iniciativas conjuntas entre la empresa privada, sociedad civil y los gobiernos.

Una brecha que repercute en el crecimiento económico

La diferencia de género repercute en el acceso a la tecnología y es mucho más complejo que un reclamo por espacios, es un asunto de implicaciones económicas y sociales gigantescas. 

"Si las mujeres pudieran participar en la economía en igualdad de condiciones, el PIB mundial podría aumentar un 26% para el año 2025". ―A, Guterres, secretario general ONU Clic para tuitear

Datos de la UNESCO muestran que 16 millones de niñas nunca entrarán en un aula, una verdadera problemática en una era que reclama conocimiento de todos los ciudadanos. Por otro lado, los datos de la ONU Women reflejan que las mujeres ocupan menos de un tercio de los puestos de directivos de nivel medio y alto, lo que implica que las decisiones no están considerando al 50% de la población que está compuesto por mujeres.

La gestión correcta y sin sesgos previos de los datos es fundamental, así como lo es el interés por hacer notar la situación y de conocimiento público. Sin datos no hay visibilidad y sin visibilidad es imposible elaborar políticas para superar la brecha digital de género que afecta la sociedad en la que vivimos.

Nos indica Castaño Collado que “aunque la brecha digital de género se considera relativamente pequeña en los países desarrollados es mucho más pronunciada en los países en desarrollo y sustancial en los países menos adelantados. Los hombres, los residentes urbanos y los jóvenes tienen más probabilidades de estar en línea que las mujeres, los que residen en zonas rurales y los ancianos.”

Es una de las razones por las que la UIT sugiere “asegurar el acceso asequible de las mujeres y las niñas a las TIC en línea con los objetivos mundiales establecidos y prestando especial atención a las mujeres en las zonas rurales. Esto incluye proporcionar modelos sensibles al género de Acceso público e infraestructura, diseño y desarrollo de tecnologías y servicios asequibles, desarrollo de políticas de apoyo y uso de mecanismos como fondos de servicio universal, y a través de esfuerzos de divulgación”, de los que nos hacemos eco.

El artículo de Cecilia Castaño Collado para la Revista Telos menciona como el aumento sostenido del número de usuarios de ordenadores y de las conexiones a Internet parece indicar que la primera brecha digital puede resolverse en el futuro. Pero habla de una segunda brecha digital, relacionada con las habilidades necesarias para obtener todos los beneficios del acceso (digital literacy), afecta más a las mujeres que a los hombres.  La describe como un reto complejo de resolver.

Uso de la tecnología, la barrera más compleja

“Para comprender el problema de la división digital la clave está en asumir que la barrera más difícil de superar no es la del acceso (infraestructuras; difusión de los artefactos), sino la del uso. En otras palabras, las oportunidades que crean estas innovaciones tecnológicas dependen de la utilización que se haga de ellas y de la forma en que afecten al desarrollo profesional y a la vida de las personas. Desde esta perspectiva, el hecho crucial es la capacidad de cada individuo para utilizar las innovaciones en función de sus necesidades e intereses específicos.

La realidad es que las innovaciones tecnológicas no se difunden de forma regular por el sistema. No todas las empresas, ni todos los individuos, se convierten en usuarios y, menos aún, en usuarios avanzados. Las empresas que no adoptan innovaciones relevantes en su campo acabarán perdiendo cuota de mercado y serán sustituidas por otras más eficientes. Esto beneficiará a los consumidores, pero provocará, sin embargo, un proceso de sustitución de empleos: en una parte del sistema se destruyen puestos de trabajo y en otra se crean. El nivel de empleo global puede no verse afectado negativamente, pero las personas que han perdido sus empleos tal vez tengan problemas para encontrar ocupación remunerada, a menos que sus niveles de cualificación y especialidad sean muy demandados.”

La clave es que los ordenadores e Internet requieren habilidades específicas si se quieren utilizar como herramienta que crea una ventaja relativa para las personas y las organizaciones que las utilizan. También pueden ser medios de entretenimiento y de consumo. Lo que las hace radicalmente diferentes, sin embargo, es que son herramientas muy poderosas para trabajar y aprender, y que requieren una cierta capacidad de memoria y de pensamiento abstracto, que constituyen la base de las habilidades de aprendizaje.

La tecnología no es cuestión de género, es asunto de interés desde quien produce hasta quien comercializa, de prestarle atención porque si la tendencia de ensayar la brecha persiste las oportunidades de crecimiento socio económico se irán a la baja. Con más mujeres usuarias y conocedoras de tecnología ganamos todos.

Imagen: Pixabay

Fuentes Consultadas: Revista Telos 75

https://www.elobservador.com.uy/nota/la-tecnologia-tambien-es-cosa-de-ninas-y-estas-uruguayas-lo-demostraron-20194295029
https://www.itu.int/es/mediacentre/backgrounders/Pages/digital-inclusion-of-all.aspx

Hoy son niñas en las TICS, mañana serán mujeres líderes en el sector tecnológico

El Día Internacional de las Niñas en las TIC se celebra cada año el cuarto jueves del mes de abril, es hoy 25 de abril de 2019.

Entre más niñas expongamos y familiaricemos con la tecnología mayores probabilidades existen de que ellas logren superar las barreras limitantes de la brecha de género que tanto daño le hace al sector y en un par de décadas tengamos más mujeres ingenieras, matemáticas, científicas de datos, directoras de proyectos de robótica y otras profesiones que aún no existen.

Antes de que cierre la página por considerarlo un artículo que promueve un reclamo feminista de moda, le pido que lea estas aseveraciones que nos comparten los que estudian y analizan tendencias:

«La igualdad en el acceso a la ciencia no solo es un requisito social y ético para el desarrollo humano, sino también una necesidad para la realización de todo el potencial de las comunidades científicas y para orientar el progreso científico hacia el conjunto de las necesidades de la humanidad. Las dificultades que encuentran las mujeres, que constituyen la mitad de la población mundial, para acceder y progresar en las carreras científicas, así como participar en la toma de decisiones en ciencia y tecnología, deben abordarse urgentemente.» Libro Blanco de las mujeres en las TICS

«La investigación sobre el Pronóstico Global de Liderazgo 2018 del Development Dimensions International establece que las organizaciones que tienen al menos un 30% de mujeres en puestos de liderazgo tienen 12 veces más probabilidades de sobresalir financieramente y 1,7 veces más de tener una mayor capacidad de liderazgo.»

“El informe ‘Behind every Global Goal: Women leading the world to 2030‘ de la ONU apunta a que las organizaciones con una mayor presencia de mujeres en sus comités de dirección priorizan las cuestiones medioambientales y son más propensas a integrar un sistema de gestión de impactos sociales y riesgos del cambio climático en los modelos de negocio.”

Imagen: https://www.centreforpublicimpact.org/case-study/solar-home-systems-bangladesh/

Se requieren talentos femeninos para suplir la demanda

Todos sabemos que el sector tecnología es el de mayor crecimiento y presencia en todos los demás ámbitos empresariales y sociales.  Y que por convencionalismos se ha impuesto una etiqueta de trabajos masculinizados a las ingenierías, las telecomunicaciones, la informática, las matemáticas, la robótica y las carreras denominadas STEAM. No sorprende que un hijo le comunique que estudiará una carrera con un alto componente numérico y de cálculo y tácitamente lo aprobemos, todo cambia cuando la que le comunica es una chica, seguramente obtendrá objeciones, recomendaciones y no dudamos que haya quien le sugiera estudiar «otra cosa.»

Para nadie es sorpresa saber que se requieren gran cantidad de perfiles para llenar vacantes en tecnología que permanecen abiertas por las limitantes de talento. Y que con el número actual de estudiantes y profesionales del sexo masculino no es posible llenarlas, hacen falta más personas. Esas posiciones, en un sistema ideal, serían llenadas por mujeres capacitadas para llevarlas a cabo.

En la medida que se incremente la cantidad de niñas programando, diseñando sistemas y aplicaciones, estudiando carreras tic´s, todos estamos depositando en la cuenta del mañana que nos retribuirá con talento y potencial para… Clic para tuitear

Necesitamos, deseamos, promovemos y fomentamos más capacitación de las niñas en las TIC´s, porque cómo bien lo sustenta con razones la organización que lidera este movimiento (ITU):

“¡Una de las mejores razones es que hay oportunidades de empleo en el sector de las TIC! El sector se caracteriza por la necesidad apremiante de incorporar una amplia variedad de talentos en las TIC. Esto significa que las mujeres con una alta cualificación en los campos técnicos disponen de grandes oportunidades. La Comisión Europea, por ejemplo, ha pronosticado para Europa un déficit de formación de más de 5​00.000 puestos de trabajo en las TIC para 2020; en un plazo de tiempo similar, el Departamento de Trabajo de los Estados Unidos prevé la creación de cerca de 1,4 millones de empleos en TI, y se espera que Canadá cree al menos 218 000 empleos relacionados con la informática, por sólo citar algunos ejemplos.»

¡El sector de las TIC necesita nuevos talentos! Esto se debe a que no hay suficientes estudiantes formándose en matemáticas, ingeniería, informática o ciencias. Para agravar este problema, el número de mujeres estudiantes de carreras técnicas es proporcionalmente bajo.

«Las empresas de TIC buscan atraer y promover la presencia de mujeres ya que una mayor diversidad de la plantilla es buena para los negocios. La falta de mujeres jóvenes atraídas por los estudios sobre TIC se refleja en las empresas y las agencias gubernamentales de TIC de todo el mundo. El sector de las TIC está dominado actualmente por los hombres, especialmente en los niveles superiores. Donde se encuentran mujeres, a menudo, están en niveles bajos, en empleos de baja cualificación. Afortunadamente, muchas empresas están buscando aumentar el número de mujeres en el sector. Una amplia gama de organizaciones y empresas han concluido que tener más mujeres en el nivel superior tiene repercusiones positivas en los resultados financieros; por el contrario, los que ignoran las cuestiones de diversidad se arriesgan a una escasez de mano de obra recurrente. La Unión​ Internacional de Telecomunicaciones (UIT), como principal organismo de las Naciones Unidas para las telecomunicaciones y las TIC, busca fomentar el equilibrio de género en el sector de las TIC en todos los niveles de la profesión.»

«El apoyo a la educación de las mujeres y las niñas en el sector de las TIC es también coherente con los Objetivos de Desarrollo Sostenible (ODS); en particular el ODS 5, destinado a lograr la igualdad de género y empoderar a todas las mujeres y las niñas a través, entre otras cosas, de las tecnologías de la información y la comunicación. No es sólo que los puestos de trabajo en el sector de las TIC saquen a mujeres de la pobreza, un sector con un mayor equilibrio de género consigue que las carreras de mediano y alto nivel se puedan cubrir, y permite a las mujeres de talento catapultarse hacia la parte superior de la escala laboral. Esto es bueno para todos. Como el Secretario General de las Naciones Unidas, Ban Ki-moon, ha dicho: «La igualdad para las mujeres y las niñas no es sólo un derecho humano básico, sino que es un imperativo social y económico. Cuando las mujeres tienen educación y poder, las economías son más productivas y fuertes; cuando las mujeres están plenamente representadas, las sociedades son más pacíficas y estables.»

Si usted amigo lector es un caballero o si es una dama que nos lee, no permita que los paradigmas del siglo pasado le detengan, haga su aporte, propóngase enseñar a una o más niñas algo de lo que conoce sobre el sector tecnologías de la información, animelas a estudiar carreras afines y encaminadas a desarrollar su potencial para que en un futuro no sean excluidas del mercado laboral.

En la medida que se incremente la cantidad de niñas programando, diseñando sistemas y aplicaciones, estudiando carreras TICS, todos estamos depositando en la cuenta del mañana que nos retribuirá con talento y potencial para abordar el futuro.

Celebremos el día de las niñas en las TICS con acciones concretas, promoviendo, llevando a cabo y participando en actividades que construyan puentes para que tanto niñas como niños dejen de ver la opción de estudiar carreras tecnológicas con la visión que hasta el momento los ha limitado.

¡Sembremos la semilla de las futuras líderes del sector! ¡Comencemos desde hoy!

Documentos para descargar:

BSDC Behind Every Global Goal (Estudio 2018)

Libro Blanco de Mujeres en Tecnología (White Paper 2019)

Referencia Consultada:

http://businesscommission.org/our-work/behind-every-global-goal-women-leading-the-world-to-2030

Datos, información y conocimiento ¿Puede diferenciarlos y utilizarlos adecuadamente?

“Los datos no son la información, la información no es conocimiento, el conocimiento no es la comprensión, el entendimiento no es sabiduría.” – Clifford Stoll

Todo inició con una imagen caricaturesca que llegó a mi red profesional. Los puntos morados y verdes dispersos sobre el plano a la derecha y esos mismos puntos conectados por líneas a la izquierda generaron curiosidad en mi.  La ilustración llevaba los títulos: Información y Conocimiento en la parte superior, hecho que me hizo reflexionar sobre estos dos conceptos e integrar el término datos a este análisis. Hablar de datos, información y su procesamiento adecuado para generar conocimiento de una manera sencilla y práctica es lo que me propongo hacer en este artículo.

Ilustración por @gapingvoid

Como suele suceder con los grandes problemas en manos de los project managers siempre se intenta, luego de analizar la situación y obtener toda la información necesaria, descomponer en unidades manejables el asunto (EDT).  Es una costumbre adquirida que no deja de ser parte del día a día, aun cuando la labor sea la de escribir sobre un tema o generar contenido que logre atraer a un segmento específico de la audiencia que busca saber más sobre tecnología.

Los datos no transmiten un mensaje, no tienen sentido semántico ni describen hechos, son representaciones simbólicas de algún conocimiento o situación. En sentido estricto un dato puede ser un número (ceros y unos, por ejemplo), una letra (A y Z) o un hecho que estamos observando y agrupando en un depositario.

La información es definida como un conjunto de datos, datos que luego de ser procesados adecuadamente, son capaces de proporcionar un mensaje. Este mensaje puede ser utilizado para la toma de decisiones o para resolver problemas específicos.  Cuando los datos han dado como resultado información, el simple hecho de conocerlos ayuda a quien tenga acceso o se exponga a ellos, a generar nuevos conocimientos, o recordar conocimientos previamente adquiridos.

Desde nuestro nacimiento y en todos los procesos de aprendizaje por los que pasamos, nos encontramos con datos, con información y obtenemos conocimiento.  El uso que le demos a los datos, así como el procesamiento parecen ser la raíz de la información que obtendremos, y por ende impactan en la posibilidad de adquirir conocimiento en un momento dado.

Se necesitan muchos datos para obtener información. Clic para tuitear

Con el estilo de vida móvil-dependiente que llevamos, la utilización de los datos para la toma de decisiones en las ciudades es cada día más normal, usted utiliza un sistema de navegación que se alimenta de millones de datos para decidir la ruta más conveniente para llegar a su destino, revisa el estado del tiempo en línea para decidir si lleva o no un paraguas, una chaqueta o los deja en casa.  La simple acción de hacer uso de una aplicación o red social y observar el “feed de noticias”, se basa en datos que utilizados con un propósito especifico contribuyen a que se le muestre una serie de imágenes que pudiesen coincidir “coincidentemente” con sus gustos y preferencias.

Ante una escalada de datos que nos mantiene en un diario ciclo de infoxicación es necesario, reflexionar sobre el rol de los datos, su manejo, el procesamiento, así como la importancia que tienen en las estrategias, en nuestras decisiones personales del presente y del futuro. 

Durante una mesa redonda con el director de ABC, durante el acto de celebración de los noventa años del medio, José María Álvarez Pallete ha dicho que “no somos conscientes de lo importantes que son nuestros datos “.

El uso y procesamiento de los datos seguirá aumentando, por lo que no nos queda otra opción que aprender a encarar la situación. Ya sea en su trabajo, aun cuando no esté relacionado de forma directa a la captura, almacenamiento y análisis de datos, usted se expone a diario a miles de datos, proporciona, cede, recibe y envía información que le permite llevar a cabo las tareas que tiene asignadas o en su vida diaria utiliza y comparte datos desde su móvil.

“Usted puede utilizar todos los datos cuantitativos que puede conseguir, pero todavía tiene que desconfiar de él (dato) y utilizar su propia inteligencia y el juicio.”


– Alvin Toffler

Al momento en que la información llega a las personas que toman las decisiones, esas personas que están en las organizaciones y son capaces de crear un cúmulo nuevo de saberes que llevan en su cerebro, apoyados por la experiencia, por la comparación y el análisis se produce el conocimiento. Hay conocimiento no solo cuando se memoriza o acumula información, se da cuando se utiliza, cuando se pone en práctica.

El conocimiento es un elemento fundamental para llevar a cabo procesos de transformación digital, porque solo desde el conocimiento del qué y el cómo se pueden proponer cambios en la cultura de las organizaciones, en la forma de llevar a cabo los procesos y en la decisión de integrar tecnologías que sean adecuadas a los planes estratégicos o si por efecto inverso es necesario adecuar la estrategia a una tecnología que ha irrumpido en el sector que estamos compitiendo.


Fotografía: ABC

“No podemos dejar que los algoritmos de búsquedas campen a sus anchas. Google, no puede sustituir al maestro, no puede ser el sustituto de la fuente del conocimiento.”

―José María Álvarez-Pallete

No se conforme con obtener datos, no se sienta seguro al poseer información, usted debe crear y utilizar el conocimiento para gestionar todo lo que decide o lleva a cabo, en este nuevo ecosistema que entrelaza el mundo offline con el mundo online.

Imagen: Pixabay

Acerca de la autora:
Msc. Irasema Rivas-González


La ciberseguridad empieza con usted

“La máxima seguridad es tu comprensión de la realidad”. H. Stanley Judd

Todos, de alguna manera, somos conscientes de las necesidades que se tienen en materia de seguridad en la red, casi siempre pensando en el ámbito corporativo. A título personal nos preocupa que una entidad bancaria no cuide nuestros datos, o nuestros activos. Nos aterra que la base de datos de las tarjetas de crédito y débito del banco, donde tenemos el dinero, sea objeto de un ciberataque o se encuentre en riesgo. Pero ¿Cuántos hemos tomado medidas para cuidar la información que utilizamos en nuestro entorno laboral? ¿Cuánta atención le prestamos a las capacitaciones sobre ciberseguridad que recibimos?

Al trabajar para las empresas, somos usuarios y custodios de datos, que pudiesen ser de gran atractivo para aquellos que se dedican a encontrar debilidades de seguridad en el entorno digital y a tomar lo que no les pertenece, sin que nos demos cuenta. Y aun cuando, siempre se menciona que el primer anillo de seguridad inicia con nosotros mismos, los hechos muestran que es precisamente, en ese primer anillo de seguridad donde existe mayor vulnerabilidad para las empresas. ¿Por qué sucede esto? ¿Cómo podemos mejorarlo?

Fabián Chiera, experto en ciberseguridad de Eleven Paths, estuvo de visita y nos compartió información valiosa sobre el tema, llevándonos a reflexionar sobre las debilidades que tenemos y debemos mejorar en materia de seguridad dentro del entorno laboral.

Más allá de las contraseñas, las políticas de uso y manejo de la información que debemos seguir por formar parte de una organización que tiene un entorno digital cada vez más grande, es necesario que recordemos que la vulnerabilidad a la que nos exponemos es un asunto de todos.

La ciberseguridad es mencionada con frecuencia en conferencias, en capacitaciones y en noticias. Durante un año fiscal promedio, al menos una o dos veces, se nos pide participar en formaciones o reuniones cuyo objetivo es alertar sobre posibles debilidades y concienciarnos al respecto.

El primer y más común, error que, usualmente cometemos, es tomar a la ligera esta información, no asistir por estar ocupados en “el negocio” o asistir y estar “mental y cognitivamente ausentes” respondiendo correos o mensajes en el móvil.

Impulsar la ciberseguridad en todos los niveles y áreas de la empresa es cada día más importante y urgente. Pareciese ser una actividad consecuente con las inversiones que en materia de tecnología se realizan cada año, pero muchas veces, se considera que es un asunto del encargado de seguridad, de los departamentos de tecnología y de aquellos que tienen cargos sensitivos como los que administran bases de datos de clientes y tienen interacción con usuarios.

Cuidar la ciberseguridad es una preocupación mundial, tanto así que en otras latitudes existen instituciones que se dedican a fomentar y promover esta práctica, Tal es el caso de Instituto Nacional de Ciberseguridad (INCIBE), entidad española que pone a disposición de todos un Manual de Concienciación sobre Ciberseguridad. Organismo creyente en que, “la ciberseguridad es cosa de todos, desde el eslabón inferior al superior, y está presente en todos los sectores,”, por esta razón, comparten buenas prácticas que podemos aplicar.


Insituto Nacional de Ciberseguridad-España

Escuchando hablar a Fabián, llamó poderosamente nuestra atención una frase que, aunque es sencilla, esconde una máxima de la gestión de la información que todos debemos convertir en un “motto” o lema de uso diario en nuestro trabajo.

“Si tienes bien en claro que lo importante son los datos, deberías proteger tus datos. Independientemente de dónde estén o en que formato estén.”


―Fabián Chiera
Fabián Chiera. Eleven Paths

Es necesario que todos en la organización seamos conscientes del valor de los datos, de la responsabilidad individual que tenemos al tener acceso a ellos. La confidencialidad y las políticas de cumplimiento deben ser conocidas, promovidas y claras.

El desconocer lo que involucra una superficie de ataque― comprendida como todos aquellos puntos susceptibles de atacar ― no nos hace menos vulnerables o menos responsables, al ser víctimas de algún incidente de seguridad.

“Sólo después de que los usuarios hayan sido engañados, realmente prestarán atención a la capacitación”.


―Todd Fitzgerald

No podemos dejar el trabajo de concienciar sobre seguridad en las manos del CISO (Chief Information Security Officer), es un trabajo compartido y de cumplimiento en el que todos podemos contribuir. Situaciones tan normales como bajar información y colocarla en dispositivos externos, dejar sin supervisión nuestras computadoras portátiles en sitios públicos, conectar dispositivos con accesos a la empresa en redes públicas(que no son seguras), comentar en redes sobre nuevos proyectos o productos de la empresa, ponen en riesgo la seguridad de toda una organización, justamente por un pequeño descuido de un colaborador, que muy probablemente tiene poca comprensión del tema seguridad y sus repercusiones para el negocio o la imagen de marca de la empresa.

El ciberespacio no conoce de barreras ni fronteras, eso lo saben muy bien los que se dedican a atentar contra las empresas y organizaciones haciendo uso de las vulnerabilidades de seguridad en la red.

“Las empresas invierten millones en firewalls, cifrado y dispositivos para acceder de forma segura, y es dinero malgastado, porque ninguna de estas medidas corrige el eslabón más débil de la cadena de seguridad: la gente que usa y administra los ordenadores”.


―Kevin Mitnick

Analizar la organización para luego de su comprensión, proponer planes que se actualicen y se cumplan en temas de ciberseguridad es primordial. Desarrollar y promover altos estándares de ciberseguridad basados en prevención, seguimiento continuo y charlas de concienciación periódicas, es una parte fundamental. La otra parte se encuentra en manos de los usuarios.

Dimensionemos la responsabilidad que tenemos, recordemos cada día que la ciberseguridad empieza y termina con cada uno de nosotros. Lo que haga o deje de hacer para proteger los datos que utiliza, contribuye en gran manera a todo el esfuerzo que se hace para cuidar los activos de la organización.

Imagen: Pixabay

Internet Seguro para todos ¿Utopía?

Esta semana se celebró el Día Internacional del Internet Seguro, “Safer Internet Day” (SID, por sus siglas en inglés), celebración que busca hacer un llamado a millones de personas con la intención de promover cambios positivos y que todos seamos conscientes de lo importante que es la seguridad en Internet.

“Juntos por un mejor Internet”, es el lema utilizado, frase que nos hace pensar en lo necesario que es colaborar desde todos los frentes para que los usuarios, más jóvenes e inexpertos, tomen conciencia de los peligros que involucra la red.

A medida que pasa el tiempo y la red tiene un uso cotidiano, se hace más frecuente obviar las medidas básicas de seguridad, que se deben tomar, al utilizarla desde nuestros dispositivos móviles y portátiles.

Aunque la campaña se enfocó en los pequeños, la seguridad en la red es más que un asunto para la protección de los niños, es un tema muy serio que involucra a todos los miembros de la sociedad.

Promover un uso más seguro y responsable en la red se hace necesario, seamos usuarios ocasionales o frecuentes. De hecho, entre más tiempo pasamos utilizando la red, nos relajamos y pasamos por alto extremar medidas para cuidarnos mientras estamos haciendo uso de ella.

En materia de protección física, ante ataques o situaciones que nos expongan, en el mundo real se nos dice que el primer anillo de seguridad lo hace uno mismo, en su entorno, funciona igual para temas de seguridad en la red.  Debemos asegurarnos de crear conciencia individual en el uso de nuestras redes sociales, al acceder a Internet por trabajo o por intereses individuales.

¿Qué medidas podemos tomar para protegernos en la red?

  • De las medidas más sencillas que podemos implementar se encuentran no facilitar datos personales sin antes revisar lo que involucra y leer la reglamentación que avala el manejo, la administración y gestión de nuestros datos por parte de la empresa que los solicita.
  • En esa misma línea, es necesario que tomemos conciencia al no suministrar datos de otras personas, de la empresa en la que laboramos, de amigos o contactos y extremar las medidas cuando se trate de información de menores de edad.
  • Hacer uso correcto de las contraseñas, dejar de anotarlas en sitios de alta vulnerabilidad como lo son las agendas o en “post it” que colocamos debajo de las computadoras portátiles o detrás de la pantalla del computador.
  • Cambiar las contraseñas periódicamente y utilizar combinaciones alfanuméricas.
  • En el ecosistema de las redes sociales es necesario que apliquemos la misma lógica que en la vida real, si no le damos acceso a nuestras vidas a desconocidos por seguridad, no hacer lo contrario al recibir invitaciones de extraños. Dejar de coleccionar seguidores sin que tengamos control de quienes están viendo o accediendo a los contenidos que publicamos o compartimos.
  • De igual manera, es prudente considerar que niveles de privacidad y acceso tienen los contenidos y nuestras redes sociales. Hay que recordar que un perfil público implica que nuestras acciones y nuestros comportamientos están expuestos al mundo sin filtros y son más riesgosos.
  • De compartir fotos o vídeos que deseamos sean vistos por otros, considerar que antes de etiquetar a personas es preferible contar con su consentimiento. En caso de fotografías donde salgan personas que no nos han autorizado a compartir su imagen es bueno reconsiderar su publicación.
Tomar conciencia de lo sensitivo que son los contenidos que compartimos en grupos o a titulo personal
Confirmar la procedencia y legitimidad de las aplicaciones que instalamos en nuestros móviles,
  • Utilizar más de una dirección de e-mail para distintos tipos de acceso a la red. No facilitar las direcciones de correo sin antes confirmar a quien se la proporcionamos.
  • A los más pequeños y no tan pequeños, es necesario recordarles que las personas que están al otro lado de la pantalla pueden no ser quienes vemos en sus fotografías de perfil.  
  • No facilitar direcciones de amistades o familia sin su permiso.
  • El uso de antivirus tanto en la computadora como en el teléfono móvil debe ser parte de nuestra rutina de protección y seguridad.
Cuidar lo que compartimos con otros y ser conscientes que nuestra intimidad puede ser vulnerada con acciones tan simples como una fotografía en manos de la persona inadecuada.

Con los hashtags #SID2019 y #SaferInternetDay se buscó darle visibilidad a la fecha.  La seguridad en Internet es responsabilidad de todos.

Las empresas y organizaciones están poniendo de su parte para lograr un ambiente más seguro dentro de las limitantes con las que se encuentran. Telefónica, está promoviendo el uso adecuado y conductas apropiadas al utilizar la red, tal cual lo muestran los mensajes que hemos compartido en esta entrada.

A título personal debemos tomar en cuenta que Internet más seguro es menos utópico en la medida que somos conscientes de las vulnerabilidades y actuamos preventivamente.

Referencias Consultadas:

https://www.saferinternetday.org/

Imagen: Pixabay

Trabajo en equipo e innovación, presentes en el Super Bowl 2019

«Trabajamos juntos, como equipo, muy fuerte, lo que nos permitió empezar a ganar yardas y los puntos necesarios que nos dieron el triunfo». ―Tom Brady

El trabajo en equipo fue la clave de la victoria en el partido del Super Bowl LIII. Según el legendario Tom Brady, quien desde ayer ostenta ser el único jugador de la NFL en ganar seis títulos de Super Bowl y no duda en atribuirle los logros que obtiene en la cancha al soporte y trabajo que realizan sus compañeros; trabajar en equipo le permite obtener los resultados que buscan.

Trabajo en equipo es una de las competencias que más se buscan a la hora de elegir posiciones en Innovación y Tecnología. Tal cual lo expresó el mariscal de campo, lo que observamos ayer durante la transmisión del partido fue el resultado de uno de los trabajos en equipo más sofisticados que se dan una vez al año para complacer a quienes son el centro de toda industria exitosa: los usuarios o clientes, en el caso de una transmisión deportiva hablamos de fanáticos y audiencia.

Más de 500 personas trabajando de forma organizada en producción de este evento para que fuese observado por cerca de 188 millones de espectadores en el mundo, fuera de los 71,000 que estuvieron presentes, hablan del trabajo en equipo donde el margen de error debe reducirse al mínimo.

Mientras los fanáticos observaban a su equipo jugar o algunos esperaban el medio tiempo para ver a los artistas, así como los publicistas y aquellos que estamos relacionados con el mercadeo esperábamos atentos los comerciales que pagan sumas millonarias por 30 segundos de transmisión, los encargados del estadio y hasta la NASA estaban pendientes de lo que acontecía en el Mercedes Benz Stadium de Atlanta.


Mercedes Benz Stadium de Atlanta.

Concebido para romper con todos los precedentes y ofrecer una experiencia única al visitante el Coloso de Atlanta esconde en sus entrañas su ADN de sostenibilidad y tecnología con paneles solares, cámaras, conectividad de alto nivel, seguridad, uso adecuado de los recursos y más.

Estar conectados es una demanda permanente de los asistentes a eventos masivos, siendo una necesidad prioritaria en esta oportunidad se colocaron 1.800 puntos de acceso para conectarse a la aplicación del estadio. Asegurar el acceso a la red es algo básico por lo que el estadio cuenta con más de 6 millones de metros de fibra.


Mercedes Benz Stadium de Atlanta.

Los 71.000 espectadores que tuvieron la oportunidad de estar “in situ”, pudieron observar las repeticiones y el marcador en la pantalla Halo ― dispuesto en forma circular el panel compuesto por 600 paneles LED colocado en el techo― creada por Daktronics (Una pequeña empresa del medio oeste norteamericano que operaba en un garaje y terminó siendo el proveedor líder de marcadores deportivos profesionales.) y en las 2.000 pantallas que se encuentran en el estadio.

Seguimos pensando en el trabajo en equipo(cual si fuese una orquesta sinfónica), que llevaron a cabo todos los colaboradores con alguna asignación para que el evento fuese un éxito.

Con un tuit que traducido al español decía: “No importa para qué equipo estés apoyando en #SuperBowlLlll, @NASA_Technology te está ayudando a jugar el juego. Nuestros descubrimientos fuera del planeta han desarrollado todo tipo de equipos en el campo, desde espuma absorbente en los cascos hasta techos de estadios retráctiles. ¡Ve a la NASA!”, la agencia de investigaciones espaciales nos dejaba saber que esa importante cita también llevaba consigo su sello.

CBS, encargada de la producción de la señal original, invirtió en proporciones millonarias para ofrecer a sus televidentes un gran evento. Reafirmaron su compromiso utilizando más de 100 cámaras para seguir toda la acción en el campo y su mayor apuesta estuvo en el uso de Realidad Aumentada para mostrar los detalles de las jugadas (millones de espectadores desconocen la cantidad de horas hombre invertidas en desarrollos de esta dimensión), utilizando por primera vez un sistema multicámara capaz de combinar cuatro ángulos distintos. Cuatro cámaras con ópticas de 22 grados apoyadas con el sistema de estabilización “steadicam inalámbrico” sincronizadas con los audio y efectos especiales tanto musicales como de sonido.

En cuanto a la Alta Definición se trabajó con equipos que incluían una cámara 8K de 360 grados, instalada bajo la pantalla de las gradas, drones, 4K, 8K, entre otros. 

Detrás de la calidad de las imágenes dos gigantes de la electrónica de consumo que son proveedores B2B en materia de Broadcasting y que muchos piensan dormidos, dijeron presente.  Tres cámaras Panasonic AK SHB800 8K, fueron las responsables de mostrar los detalles de las repeticiones con una calidad impresionante y una mayor definición. Sony, no se quedó atrás, ya que de esta marca se utilizaron diez cámaras HDC 4800 4K y una cámara que tiene la tecnología de cámara ultra-lenta y llega a 6x llamada Sony P43.  Se conoció que cuatro cámaras inalámbricas capaces de mostrar gráficas con realidad aumentada y otras diez cámaras con tecnología que pueden rastrear y seguir de cerca a los jugadores también formaron parte del equipo utilizado.

Big Data estuvo y está presente desde hace algún tiempo en todo el tema del manejo y análisis de las jugadas, de los jugadores y por supuesto que, cada equipo con su grupo especializado hizo uso previo, así como lo harán a posteriori, de la gran cantidad de datos que se transformarán en información para la toma de decisiones.

Frente a la pantalla, y escuchando la euforia de los fanáticos que me acompañaban, los mismos a los que al concluir el partido les parecía inaudito que además de disfrutar el partido y saber quién es Tom Brady, pudiese pensar en tecnología, digitalización y estrategia en lugar de anotaciones, yardas y jugadas; seguía anotando detalles en el teléfono móvil. Planificaba esta entrada, convencida de que la tecnología hizo gala de sus atributos y ventajas durante la noche del Super Bowl 2019.

Todo lo que se realizó tras bambalinas en este partido es el resultado de un gran trabajo de equipo donde hay que destacar que las cadenas de televisión, los estadios y los proveedores están apostando al uso de soluciones tecnológicas que no existían anteriormente para ofrecer la mejor experiencia posible.  Con ellas, aparecen nuevas posiciones como lo son el jefe de innovación de CBS Sports, Ken Aagaard, quién tiene clara la relación entre tecnología, deporte y ventas para lograr el ROI, al decir que los productores encargados de la transmisión deben ser capaces de «vender juiciosamente», o arriesgarse a convertirse en el camarógrafo que falló. Y realiza una analogía entre lo que se hace para la transmisión del Super Bowl y lo que sucede en Wall Street, donde hay corredores casi peleando por la mejor oferta, esperando por el mejor negocio. En el caso del partido sabían que estaban llegando a más de 100 millones de fanáticos y decidieron apoyarse en la tecnología para hacerlo una ( UX) experiencia de usuario memorable.

Así vivimos el Super Bowl 2019, siendo testigos del valor que la digitalización le está agregando a la experiencia deportiva de clase mundial. ¿Qué tecnología traerá el Super Bowl 2020?

imagen Principal: Pixabay

Referencias Consultadas

https://www.marca.com/nfl/2019/02/03/5c5707bee2704e69018bfb79.html

https://www.si.com/tech-media/2019/01/31/super-bowl-2019-cbs-streaming-options-broadcast-camera-angles

Protejamos nuestros datos hoy y siempre

“Si puedes controlar la información, puedes controlar a la gente.―”Tom Clancy. Novelista/ industria de videojuegos.

Proteger los datos es una de las recomendaciones más comunes y menos aplicadas en la actualidad.  Hoy 28 de enero se establece la conmemoración del Día Internacional de la Protección de Datos. En las redes ha estado muy mencionado el tema con hashtags y escritos al respecto. El reconocimiento de la fecha es amplio, pero en nuestra región con otros temas noticiosos importantes acaparando las primeras planas apenas destaca.

Justamente, entre esos temas históricos y fechas que se diluyen hoy, se rescata que el primer tren de pasajeros El Ferrocarril de Panamá (en inglés: Panama Canal Railway Company) recorrió más de la longitud total un 28 de enero de 1855, día de su primer transito registrado en los anales de la humanidad. En ese entonces, durante la llamada Fiebre del Oro de California, fue el transporte obligado de miles de hombres en busca de oro y su consecuente fortuna.

 ¿Pero qué relación tendrán los datos con el Oro de California? Ninguna y toda. En la actualidad, a los datos se les llama “el nuevo oro”, “el nuevo petróleo”, por lo qué, si poseemos oro y no lo estamos valorando, estamos perdiendo nuestra fortuna. La misma (metafóricamente hablando), por la que tantos hombres estuvieron dispuestos a arriesgar su vida atravesando un camino lleno de peligros hace varios siglos.

Proteger nuestros datos, hoy y siempre, debe ser prioridad para todo usuario de la red que es consciente del valor que tienen, su privacidad y los derechos que pueden verse afectados al dejar sin protección un bien que nos pertenece y debemos valorar.

Las naciones europeas tienen la Ley Orgánica de Protección de Datos y Protección de los Derechos Digitales que aboga por el control de sus datos personales, el derecho de portabilidad de los datos y obliga, entre otras cosas, a las empresas a informar de forma clara, concisa y sencilla al usuario sobre el posible tratamiento de sus datos. Es tajante cuando dice que lo datos personales no podrán guardarse por las empresas más tiempo del necesario para el cual fueron recabados entre otros puntos clave.

Algunas empresas cuidan muy bien los datos de sus clientes e implementan políticas y normativas. Otras siquiera son conscientes del valor y la responsabilidad que conlleva colectar datos y almacenarlos, mucho menos hacer uso correcto y ético de ellos. Ansiosas por saber más de los usuarios, no son casos aislados los que aparecen en los medios de comunicación sobre fuga de datos, empresas victimas de ladrones cibernéticos y otros delitos cuyas modalidades apenas son conocidas y escasamente penalizadas por carecer de legislaciones acorde con el nuevo esquema tecnológico.

Economía de datos

En el Día Internacional de la Protección de los Datos Eleven Paths de Telefónica menciona que: “La privacidad no solo está de actualidad debido a los últimos cambios normativos. Se trata de un cambio cultural. En esta nueva economía de datos y de la confianza cobra especial relevancia la protección de la información y el empoderamiento de las personas. Cambio del que cada vez son más conscientes tanto empresas como ciudadanos. Las primeras son conscientes del impacto que una brecha de datos puede suponer a nivel de negocio, y los segundos están cada vez más concienciados de los riesgos que puede suponer para ellos un mal uso de los mismos.

En este escenario se torna de vital importancia disponer de todas las herramientas a nuestro alcance para realizar una gestión efectiva. Aprovechando sinergias y evitando repetir trabajos. En este sentido desde el punto de vista de la Gestión del Riesgo y Cumplimiento una herramienta como SandaS GRC nos puede ayudar desde distintas perspectivas.”

Actualmente existen aplicaciones y soluciones que permiten cuidar y administrar correctamente los datos de los clientes. Solo es cuestión de investigar y asesorarse para elegir la que realmente se requiere para enfrentar la responsabilidad de ser custodios y utilizar “el oro” de nuestros usuarios.


Los datos se transforman en información cuando se aplican a un propósito concreto y proporcionan valor al receptor , como sucede en el caso de los datos personales de los compradores de productos o servicios.

Un solo dato no es mucho, pero un conjunto de datos de una persona lo identifica y al agrupar datos muchas personas bien gestionados son valiosísimos para desarrollar estrategias, analizar comportamientos y en ultima instancia comercializar.

Cuidar nuestros datos personales, enseñarle a los pequeños a utilizar con propiedad los datos y a ser conscientes de que la divulgación de datos con los que somos identificables es una opción y no una obligación, es una manera de celebrar la fecha.  Es pensar antes de aceptar que una aplicación tenga acceso a ellos, es decidir a quién y a quien no le comparto mi información. Es saber que a medida que pasen los días, los datos serán cada vez más valiosos.

No es un asunto de un día, en la medida que lo incorporamos a nuestro diario vivir podremos conmemorar con la tranquilidad de saber que nuestros datos están seguros y que los compartimos, solo con aquellas empresas o personas que así lo decidimos.

 ¡Proteger sus datos no es opcional, es obligatorio!

Referencias Consultadas:

https://blog.elevenpaths.com/2019/01/dia-internacional-proteccion-datos-ciberseguridad.html

Imagen: Pixabay