Etiqueta: información

  • Educado

    Educado

    ¿Alguna vez alguien te preguntó por el significado de “educado”? No es una pregunta común y mucho menos común es recibir una respuesta educada. Diccionarios como el de la Real Academia Española lo devienen así: “Que tiene buena educación o urbanidad”; lo cual, apenas es una pista somera e incipiente del significado y alcance de este trascendental vocablo. Sobre “educación”, lo único que dice la RAE es: “Acción y efecto de educar☹”

    La palabra “educado” en su origen significa

    criar, alimentar o nutrir”

    y “educar” origina en

    sacar fuera, extraer o conducir hacia afuera”;

    por lo cual yo diría que se trata de sacar de nuestro interior el potencial que tenemos; que requiere instrucción y guía de lo latente en nuestro interior. Es crianza, formación, transmisión de conocimientos, con miras a desarrollar potencialidades que corresponden primordialmente al núcleo de la familia y que no corresponde delegar a los gobiernos del Estado.

    A través del tiempo el vocablo “educar” lo hemos ido asociando a la escuela y, en especial a la “superior”, que no me parece que ello es verdadera garantía para llegar a ser educado; particularmente cuando veo a tantos licenciados maleducados. Lo que señalo nos deja con el reto de entender cómo hemos de educar a nuestros hijos. Pero, si ni siquiera entendemos significado del término, el asunto anda mal.

    La gran y trágica desviación en el proceso educativo de nuestros hijos nació cuando los glotones del poder gubernamental lograron convencer a las masas que los gobiernos eran el mejor instrumento para educar; ese que hoy llamamos, erradamente, MEDUCA. El problema es que gobernar y educar no “conjugan”; término que significa…

    unir o juntar bajo el mismo yugo”.

    Al yugo de los gobiernos estatales desbocados cuyo interés no es, necesariamente, educar a la población; ya que una población educada no votaría por gobernantes podridos, tal como ha ocurrido en nuestra hermosa Panamá desde la llegada de Cristobal.

    Fue un error garrafal haber centralizado los centros educativos bajo la egida de las corruptas mafias políticas; las cuales, para facilitar la inmensa tarea procuraron estandarizar los currículos que ensañar a todos como si todos fuesen igualitos. ¡Craso error!” u “horror”; ya que los aventajados se aburrían y los desaventajados languidecían en la oscuridad, lo cual me consta ya que yo ocupé los últimos puestos durante mi primaria y parte de la secundaria. Ello era y sigue siendo el embuste del igualitarismo, como si los humanos fuésemos igualitos todos. La igualdad sólo se logra en la pobreza, tanto económica, cultural y educativa; lo cual le encanta a los zorros del gallinero.

    La otra palabra interesante es “inteligente”, que se refiere a quien ve y entiende las cosas como en realidad son y no como las pintan en las escuelas NODUCA. Tal es el lastimoso caso cuando llamamos “verano” al invierno, e “invierno” al verano; y también nos enseñaron que en Panamá no hay ni otoño ni primavera; lo cual es una barbaridad. Ahorita en Panamá, el 20 de abril, si te paras a las 12 mediodía al sol y miras a tus pies, verás que no tienes sobra debajo de ti; ya que el sol estará en su cénit a los 9° de latitud norte en que está Panamá. Los términos verano, otoño, invierno y primavera son términos astronómicos y no de si llueve o no llueve.

    Y… ¿cómo no ver la primavera, en estos días?: en el canto de la choroteca, la cas-cas, capisucia, primavera o ‘mirlo’. Esta ave que anuncia a todo trino sus amores. ¿Y cómo no ver el reverdecer, las flores, cocuyos, abejas y la algarabía de la época de cría… los huevos de iguana? Educado es conocer el mundo.

  • Los algoritmos adivinan cómo somos o cuánto ganamos solo con analizar nuestra foto

    Cuando subimos una foto a una red social, igual no nos imaginamos todo lo que los algoritmos pueden deducir de nosotros solo por esa imagen.

    Es una sensación familiar para cualquiera que use redes sociales: el asombro, a veces inquietante, de que una plataforma parezca conocernos mejor que nadie. Un vídeo recomendado que acierta de lleno, un anuncio que responde a una conversación reciente, un recuerdo que aparece en el momento justo… Atribuimos esta aparente magia a los algoritmos que, suponemos, aprenden de nuestras interacciones directas. Sin embargo, esta es solo la capa más superficial de un sistema mucho más complejo.

    La verdadera capacidad de estos sistemas no reside en registrar nuestras acciones explícitas, sino en su habilidad para interpretar nuestra identidad a partir de los datos que compartimos, a menudo, de forma inconsciente. Un sencillo experimento con una sola fotografía personal revela hasta qué punto estos sistemas construyen perfiles psicológicos, ideológicos y económicos que van mucho más allá de lo que el usuario pretende comunicar.

    De la visión por computador a la interpretación semántica

    Cuando subimos una imagen a internet, no solo la ven otros usuarios: también la “leen” los sistemas de visión por computador, como la API de Google Vision que, según anuncia Google, “extrae información valiosa de imágenes, documentos y vídeos”. Estas tecnologías ya no se limitan a identificar objetos o rostros. Su alcance llega a la interpretación semántica: pueden deducir emociones, contextos culturales o rasgos de personalidad.

    Herramientas como TheySeeYourPhotos, creada por un exingeniero de Google para denunciar este tipo de prácticas, permiten comprobarlo. Su objetivo es mostrar cuánta información personal y sensible puede inferirse a partir de una sola fotografía, utilizando la misma tecnología que emplean las grandes corporaciones.

    El problema no está en que las máquinas reconozcan lo que ven, sino en que interpreten lo que creen que esa imagen dice sobre nosotros. Y ahí surge una pregunta clave: ¿están diseñadas para servir nuestros intereses o para explotar patrones de comportamiento que ni siquiera reconocemos?

    Caso de estudio: el perfil inferido de una fotografía

    Para explorar los límites de esta capacidad interpretativa, en la Universidad Miguel Hernández realizamos un experimento: analizamos una fotografía personal mediante la herramienta mencionada anteriormente. Los resultados que obtuvimos se pueden clasificar en dos niveles.

    Análisis que la herramienta TheySeeYourPhotos hace sobre una de las fotos empleadas en este estudio.

    El primer nivel es el del análisis descriptivo, mediante el que la IA identifica elementos visuales objetivos. En este caso, describió correctamente la escena principal (un joven junto a una barandilla y un monumento) y se aproximó a la localización geográfica. Este nivel, aunque propenso a errores fácticos (como estimar una edad algo diferente), se mantiene en el plano de lo esperable.

    El segundo nivel, el del análisis inferencial, es el que resulta más revelador y problemático. A partir de la misma imagen, el sistema construyó un perfil detallado basado en patrones estadísticos y, previsiblemente, en sesgos algorítmicos:

    • Origen étnico (raza mediterránea) y nivel de ingresos estimado (entre 25 000 y 35 000 euros).
    • Rasgos de personalidad (tranquilo, introvertido) y aficiones (viajes, fitness, comida).
    • Orientación ideológica y religiosa (agnostico, partido demócrata).

    El propósito de este perfilado exhaustivo es, en última instancia, la segmentación comercial. La plataforma sugirió anunciantes específicos (Duolingo, Airbnb) que tendrían una alta probabilidad de éxito con el perfil inferido. Lo relevante no es el grado de acierto, sino la demostración de que una sola imagen es suficiente para que una máquina construya una identidad compleja y procesable de un individuo.

    Del perfilado a la influencia: el riesgo de la manipulación algorítmica

    Si un algoritmo puede inferir nuestra ideología, ¿su objetivo es simplemente ofrecernos contenido afín o reforzar esa inclinación para volvernos más predecibles y rentables?

    Esa es la frontera difusa entre personalización y manipulación. Meta, por ejemplo, ha experimentado con usuarios generados por inteligencia artificial, diseñados para interactuar con perfiles solitarios y aumentar su tiempo en la plataforma. Y si los sistemas pueden simular compañía, también pueden crear entornos informativos que guíen sutilmente opiniones y decisiones.

    A ello se suma la falta de control real sobre nuestros datos. La multa récord de 1 200 millones de euros impuesta a Meta en 2023 por transferencias ilegales de información de Europa a EE. UU. demuestra que el cumplimiento normativo se convierte, para las grandes tecnológicas, en un cálculo de riesgo-beneficio, más que en un principio ético.

    La conciencia crítica como herramienta de defensa

    El resultado de este perfilado masivo es la consolidación de las “burbujas de filtro”, un concepto acuñado por Eli Pariser para describir cómo los algoritmos nos encierran en entornos informativos que refuerzan nuestras creencias. Así, cada usuario habita un mundo digital hecho a su medida, pero también más cerrado y polarizado.

    Ser conscientes de que cada interacción digital alimenta este ciclo es el primer paso para mitigar sus efectos. Herramientas como TheySeeYourPhotos son valiosas porque revelan cómo se construye la ilusión de personalización que define nuestra experiencia en línea.

    Por tanto, el feed de nuestras redes sociales no es un reflejo del mundo real, sino una construcción algorítmica diseñada para nosotros. Comprender esto es indispensable para proteger el pensamiento crítico y navegar de forma consciente en un entorno digital cada vez más complejo.The Conversation

    Daniel Garcia Torres, Doctorando en Deporte y Salud, Universidad Miguel Hernández; César Fernández Peris, Profesor Titular de Universidad, área de Ingeniería Telemática, Universidad Miguel Hernández y María Asunción Vicente Ripoll, Profesora titular en el área de Ingeniería Telemática. , Universidad Miguel Hernández

    Este artículo fue publicado originalmente en The Conversation. Lea el original.

  • Freedom House revela esfuerzos de China para dominar medios globales

    El estudio deja patente que el Partido Comunista Chino y sus aliados han aumentado sus tácticas “sofisticadas y coercitivas” para controlar la narrativa. Un informe de la organización Freedom House divulgado el jueves hace sonar las alarmas sobre los esfuerzos de China para ejercer y mantener una influencia en los medios de prensa globales, recurriendo a métodos que van desde la coacción a la intimidación para acallar críticas a sus políticas.

    El texto, titulado ‘Influencia de Beijing en los medios globales: expansión autoritaria y el poder de la solidez democrática’, examina detalladamente en un documento de 40 páginas los mecanismos de infiltración de China en la prensa de 30 países, en 16 de los cuales dice que el grado de la misma es Alta o Muy Alta.

    En el estudio, que cubre el período desde enero de 2019 a diciembre de 2021, queda reflejado que el Partido Comunista Chino y sus aliados aumentaron sus tácticas “sofisticadas y coercitivas” para modelar la “narrativa de la prensa y suprimir los reportes críticos”.

    El informe enumera acosos e intimidaciones a los medios que publican noticias u opiniones desaprobadas por Beijing, y el uso de acoso cibernético, cuentas falsas en las redes sociales y campañas de desinformación, y llama a los gobiernos democráticos a cerrar filas para proteger la libertad de prensa.

    Métodos

    Freedom House dice que en la preparación de este reporte identificó cinco estrategias clave de los esfuerzos del Partido Comunista Chino para influir en la prensa extranjera:

    • Propaganda y promoción de narrativas favorables, como avenidas abiertas y encubiertas, directas e indirectas, para transmitir contenido producido o influenciado por el Estado chino a las audiencias locales.
    • Campañas de desinformación, definidas para los propósitos del reporte como la diseminación intencionada de contenido falso o engañoso, especialmente a través de actividades no auténticas, como cuentas falsas, en las plataformas globales de redes sociales.
    • Censura e intimidación, incluyendo restricciones a los periodistas en China, que afectan la cobertura global de noticias, y acciones coercitivas tomadas por actores vinculados al Estado chino para suprimir o penalizar los reportes y los comentarios críticos en el exterior.
    • Control sobre la infraestructura de distribución de contenido, principalmente por las compañías establecidas en China con propiedad del Estado u otros lazos estrechos con el Partido Comunista, y un historial de complicidad en censura politizada o vigilancia dentro de China o en el exterior.
    • Diseminación del modelo de normas y gobernanza del Partido Comunista, en formas como entrenamientos para periodistas y funcionarios extranjeros sobre las prácticas de la “administración de noticias” del partido, o la exportación de equipos para filtrar los sitios web.

    Según el reporte, las inversiones de China ya han logrado algunos resultados, con el establecimiento de nuevas rutas a través de las cuales el contenido de su prensa estatal puede llegar a grandes audiencias, incentivando, entre otras cosas, la autocensura en temas que son incómodos para el Partido Comunista.

    También funcionarios y propietarios de medios quedan captados en algunos países para colaborar en la propagación de propaganda o suprimir coberturas importantes.

    El informe advierte que las acciones de Beijing tienen implicaciones duraderas y su posible impacto no debe ser subestimado.

    Respuestas

    Sin embargo, señala que los esfuerzos de Beijing a veces son contrarrestados por la prensa independiente, la actividad de la sociedad civil y las leyes locales que protegen la libertad de prensa.

    Periodistas, académicos y grupos de la sociedad civil en todos los 30 países han respondido a las campañas de influencia con métodos que aumentan la transparencia y aseguran la diversidad de cobertura. Las leyes que protegen la libertad de información, presentes en muchas democracias, aseguran la transparencia y aíslan a los ecosistemas de prensa de la influencia china.

    A pesar de ello, la capacidad de las democracias para contrarrestar la in influencia es “alarmantemente” desigual, señala el informe. Sólo la mitad de los países examinados alcanzaron una categoría de Solidez, mientras que el resto fueron designados como Vulnerables.

    Según el estudio, Taiwán se enfrentó a los esfuerzos de influencia más intensos del Partido Comunista Chino, pero también desplegó la respuesta más contundente, seguido en ambos aspectos por Estados Unidos. Nigeria resultó el más vulnerable a las campañas de influencia a los medios de Beijing.

    Las respuestas inadecuadas de los gobiernos dejan vulnerables a los países y empeoran el problema, considera Freedom House. Donde se haya debilitado la libertad de prensa y reducido la solidez democrática, hay más oportunidades para la influencia de Beijing.

    En 23 países, apunta el informe, los líderes políticos han lanzado ataques contra la prensa doméstica o explotado preocupaciones legítimas sobre la influencia china para imponer restricciones arbitrarias, la emprenden contra medios críticos o promueven un sentimiento xenofóbico.

    Optimismo

    El reporte es optimista sobre la capacidad de las democracias para hacer frente con éxito a la ofensiva mediática de China, pero insiste en que la solidez a largo plazo necesitará de una respuesta coordinada.

    Los gobiernos, los medios de prensa, la sociedad civil y las firmas de tecnología tienen todos que asumir su papel para aumentar la solidez democrática a los esfuerzos cada día más agresivos del Partido Comunista Chino.

    Para ello propone fomentar un conocimiento independiente sobre China en cada país, respaldar al periodismo investigativo, mejorar la transparencia sobre la propiedad de los medios y las campanas de desinformación, y apuntalar las protecciones subyacentes de la libertad de prensa, como componentes esenciales de una estrategia efectiva de defensa.

    Los gobiernos, añade, deben resistirse también a tomar acciones fuertes que limiten el acceso a la información o conflictos con los principios de derechos humanos, forjando alianzas con la sociedad civil y con los medios para asegurar que todas las respuestas legislativas y políticas fortalezcan las instituciones democráticas en lugar de debilitarlas.

    Los 30 países que participaron en el estudio fueron Argentina, Australia, Brasil, Chile, Colombia, Estados Unidos, España, Francia, Filipinas, Gran Bretaña, Ghana, la India, Israel, Indonesia, Italia, Kuwait, Kenya, Malasia, México, Mozambique, Nigeria, Polonia, Sudáfrica, Rumania, Taiwán, Túnez, Panamá, Perú, Senegal y Sri Lanka.

  • No proteger los datos personales será violación a las leyes panameñas a partir de marzo 2021

    Panamá entra en la lista de los países que han entendido la importancia de proteger los datos personales.

    Por esta razón en la Gaceta Oficial del viernes 29 de marzo de 2019 fue publicada la Ley 81 de Protección de Datos Personales del 26 de marzo de 2019 que será efectiva a partir de dos años.

    Esta ley, como lo menciona su artículo 1,  tiene por objeto establecer los principios, derechos, obligaciones y procedimientos que regulan la protección de datos personales, considerando su interrelación como la vida privada y demás derechos y libertades fundamentales de los ciudadanos, por parte de las naturales o jurídicas, de derecho público o privado, lucrativos o no, que traten datos personales en los términos previstos en esta ley.

    En mis escritos anteriores he tratado de llamar la atención de las empresas de la importancia de tomar en serio la protección de los DATOS, ya que en el mundo digital los DATOS son la vida de las empresas, así como la sangre le da vida a nuestro cuerpo y por eso tenemos que protegerla y cuidarla.

    Proteger bien sus datos está directamente relacionado a la Ciberseguridad, también conocida como Seguridad de la Tecnología de la Información.

    La ciberseguridad  se ha convertido en una profesión y comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

    La Ley 81, le ha trasladado esta responsabilidad de protección de los datos a las Empresas, así como lo expresa en su artículo 2.5:

    Principio de seguridad de los datos: los responsables del tratamiento de los datos personales deberán adoptar las medidas de índole técnica y organizativa necesarias para garantizar la seguridad de los datos bajo su custodia, principalmente cuando se trate de datos considerados sensibles,  e informar al titular, lo más pronto posible, cuando los datos hayan sido sustraídos sin autorización o haya indicios suficientes de que su seguridad haya sido vulnerada.

    En un mundo que cada vez se hace más complejo, sabemos que la única manera de hacerle frente a la complejidad es por medio de la especialización. Esto lo hemos aprendido del cuerpo humano, donde un médico general no es suficiente para entender y resolver la complejidad del cuerpo.

    Por esta razón sabemos que los especialistas en seguridad de la información son los únicos que nos pueden ayudar a reducir el riesgo de la pérdida de nuestros datos, ya que ellos como especialistas están siempre actualizados en cómo proteger, cerrar y disminuir las vulnerabilidades ante un posible ataque informático.

    Cada empresa es experta en su nicho de negocio y por lo general en la MISION/VISION de cada una es ser líder en lo que hacen,  por eso les recomendamos que permitan a los especialistas en Ciberseguirdad encargarse de la protección de sus datos, mientras ellos se encargan de ser los líderes en lo que hacen.

    En cuanto al Principio de confidencialidad, la ley dice: Todas las  personas que intervengan en el tratamiento de datos personales  están obligados a guardar secretos o confidencialidad respecto de estos, incluso cuando hayan finalizado su relación con el titular o responsable del tratamiento de los datos, impidiendo el tratamiento o uso no autorizado.

     Sanciones

    El organismo competente para el cumplimiento de las obligaciones de esta Ley es la Autoridad Nacional de Transparencia y Acceso a la Información (ANTAI) salvo en el caso de sujetos regulados por leyes especiales que deberán ir a la autoridad reguladora competente, en primera instancia.

    Este organismo está facultado para imponer sanciones, las cuales podrán oscilar entre los $1,000.00 y los $10,000.00 dependiendo de la gravedad y recurrencia. Así mismo, podrá imponerse igualmente advertencia escrita, citación ante la ANTAI, clausura del registro de la base de datos o suspensión e inhabilitación de la actividad de almacenamiento y/o tratamiento de datos personales.

    El responsable del tratamiento de los datos personales deberá indemnizar el daño patrimonial y/o moral que causara por el tratamiento indebido de estos. Imagine ahora cómo le exigirá el debido cuidado y certificaciones su compañía aseguradora al momento de evaluar este nuevo riesgo.

    Con esta ley, se establece claramente la  obligación de fijar Procedimientos, Protocolos y Procesos para la gestión y transferencia de datos que incluyan los métodos de seguridad necesarios. En Goethals Consulting le podemos asesorar para que esta ley no lo tome por sorpresa.

  • Cómo los bancos pueden usar la modernización de la información para evitar ser Amazon-ed

    Probablemente esté al tanto de la forma en que los bancos han evolucionado drásticamente en los últimos años; sin embargo, los modelos de negocios bancarios han sido lentos para seguir el ritmo.

    Combinado con la falta general de confianza en las instituciones bancarias, la industria está a punto de ser atravesada por una irrupción masiva. El hecho de no mantenerse a la par de las cambiantes preferencias de los consumidores ha abierto las puertas a las nuevas empresas de FinTech capaces de canibalizar los flujos de ingresos bancarios tradicionales, como los préstamos, los pagos y las transferencias de dinero.

    Y en este entorno, lo que realmente mantiene sin dormir a los ejecutivos bancarios es si serán los próximos Amazon-ed en toda esta irrupción tecnológica. Ser Amazon-ed significa tener su negocio aplastado porque la compañía entró en su industria o «lo devoró la competencia».

    Big Techs como Google, Amazon, Facebook y Apple tienen reconocimiento de marca, la base de clientes y los bolsillos lo suficientemente profundos como para causar un cambio titánico en la forma en que se consumen los productos financieros.

    Tienen la ventaja de proporcionar experiencias superiores a los clientes a través de puntos de contacto ricos en información a lo largo de cada paso del contacto con el cliente.

    Para competir, los banqueros deben hacer dos cosas: Primero, deben aprovechar el poder de las relaciones existentes con sus clientes. Pero eso es difícil de hacer cuando todo lo que saben sobre sus clientes se encuentra diseminado en toda la organización, en múltiples repositorios, conocidos solo por los pocos que acceden a información específica de forma rutinaria. En otras palabras, ninguna persona en la organización puede saber dónde reside toda la información crítica de sus clientes, o saber cómo buscarla y recuperarla.

    Sin embargo, participar en la metodología tradicional de rip-n-replace para tratar de exponer toda esta información es arriesgado, costoso, requiere mucho tiempo y da como resultado una interrupción del negocio. Necesita un enfoque moderno que primero le permita conectarse a toda su información en el lugar sin importar dónde se encuentre. Solo entonces, puede dar el siguiente paso para consolidar y actualizar los sistemas de información que ya no ofrecen valor comercial; Y hacerlo a su propio ritmo.

    Segundo, debe adquirir la agilidad digital de una plataforma moderna para ofrecer nuevas capacidades en días o semanas. Pasar meses o años desarrollando productos y servicios para aprovechar esta nueva riqueza de información desbloqueada simplemente ya no es aceptable. Para aprovechar todo el potencial de su organización y evitar la amenaza de la competencia no tradicional, necesita una plataforma que ofrezca servicios funcionales únicos e individuales expuestos a través de interfaces de programación que puedan unirse rápidamente para admitir múltiples modelos de negocios. Y esa plataforma debe poder ejecutarse de forma nativa en la nube para garantizar un aprovisionamiento dinámico y un rendimiento y escalabilidad óptimos.

    Los días en que intentamos utilizar múltiples soluciones de ECM (Enterprise Content Management) heredadas para administrar el contenido quedaron atrás. Eliminar la información en silos, aprovechar las inversiones existentes, agilizar los procesos y el acceso a la información,  migrar información estratégicamente,  retirar sistemas obsoletos y duplicados,  son el único camino para lograr un rápido retorno de la inversión y evitar ser fagocitado por las gigantes tecnológicas y la agilidad que los neobancos imponen. Y por supuesto, la convicción y firmeza de llevar hasta el final la transformación digital. De otra forma, el Amazon-ed es inevitable.