Tecnología 5G

¿Qué es la tecnología 5G?

Proyecto de inclusión digital en la Amazonía peruana. Las áreas rurales con menos infraestructura probablemente se rezagarán en el desarrollo 5G. Crédito de la fotografía: Jack Gordon para USAID / Digital Development Communications.
Proyecto de inclusión digital en la Amazonía peruana. Las áreas rurales con menos infraestructura probablemente se rezagarán en el desarrollo 5G. Crédito de la fotografía: Jack Gordon para USAID / Digital Development Communications.

Nuevas generaciones de tecnología llegan casi cada 10 años. Se espera que 5G, o la quinta generación de tecnologías móviles, sea 100 veces más rápida y tenga 1000 veces más capacidad que generaciones anteriores, facilitando así una conectividad rápida y confiable, un flujo de datos más amplio y la comunicación máquina a máquina. 5G no está diseñado principalmente para conectar personas, sino más bien aparatos. 2G facilitó el acceso a las llamadas de voz y el texting, 3G impulsó los servicios de videos y de redes sociales, y 4G hizo realidad el streaming digital y las aplicaciones que hacían un gran uso de los datos. 5G apoyará los hogares inteligentes, video en 3D, la nube, servicios médicos remotos, la realidad virtual y aumentada, y la comunicación máquina a máquina para la automatización de la industria. Sin embargo, mientras Estados Unidos, Europa y la región Asia Pacífico hacen la transición de 4G a 5G, muchas otras partes del mundo siguen dependiendo fundamentalmente de las redes 2G y 3G, y hay aún más desigualdades entre la conectividad rural y la urbana. Vea en este video una introducción a la tecnología 5G y tanto el entusiasmo como la cautela que la rodean.

¿Qué queremos decir con “G?”

“G” se refiere a generación e indica un umbral para un cambio significativo en la capacidad, arquitectura y tecnología. Estas designaciones son hechas por la industria de telecomunicaciones a través de la autoridad que fija estándares a la que se conoce como 3GPP. 3GPP crea nuevas especificaciones técnicas aproximadamente cada 10 años, de ahí el uso del término “generación”. Un nombre alternativo es la sigla IMT (que quiere decir International Mobile Telecommunications), junto con el año en que el estándar se hizo oficial. Por ejemplo, usted podría ver que 3G también es referido como IMT 2000.

1GHizo posibles las llamadas telefónicas analógicas; trajo los aparatos móviles (movilidad)
2GPermitió las llamadas telefónicas y mensajes digitales; hizo posible la adopción masiva y eventualmente posibilitó los datos móviles (2.5G)
3GHizo posibles las llamadas telefónicas mensajería y acceso a internet
3.5GPermitió una internet más fuerte
4GPermitió una internet más rápida (mejor streaming de video)
5G“La Internet de las Cosas”

Permitirá que los artefactos se conecten entre sí
6G“La Internet de los Sentidos”

Poco se sabe aún

Este video presenta un panorama simplificado de 1G-4G.

Tienda de celulares en Tanzania. La tecnología 5G requiere el acceso a smartphones y aparatos compatibles con la tecnología 5G. Crédito de la fotografía: Riaz Jahanpour para USAID Tanzania / Digital Development Communications.
Tienda de celulares en Tanzania. La tecnología 5G requiere el acceso a smartphones y aparatos compatibles con la tecnología 5G. Crédito de la fotografía: Riaz Jahanpour para USAID Tanzania / Digital Development Communications.

En muchos países en vías de desarrollo hay una brecha entre el estándar celular al que los usuarios se suscriben y el que en realidad usan: muchos se suscriben a 4G pero, como no se desempeña como se ofrece, pueden regresar a 3G. Este cambio o “fallback” (repliegue) no siempre es evidente para el consumidor, y podría ser más difícil de notar al compararse la 5G con redes anteriores.

No es seguro que la tecnología necesariamente funcione como se ha prometido, incluso cuando la infraestructura de 5G esté instalada y los usuarios tengan acceso a través de artefactos capaces: es en efecto probable que no. 5G seguirá dependiendo de tecnologías 3G y 4G, y las compañías telefónicas seguirán operando paralelamente sus redes 3G y 4G.

¿Cómo funciona la tecnología 5G?

Son varios los indicadores claves de rendimiento (KPI) que 5G espera alcanzar. Ella fundamentalmente fortalecerá las redes de celulares usando más frecuencias de radio, conjuntamente con nuevas técnicas para fortalecer y multiplicar los puntos de conexión. Esto quiere decir una conexión más rápida: reducir el tiempo entre un clic en su aparato y el tiempo que le toma ejecutar dicho comando. Esto a su vez permitirá que más aparatos se conecten entre sí a través de la internet de las cosas.

Entendiendo el espectro

Para entender 5G es importante entender un poco del espectro electromagnético radial. Este video presenta un panorama de cómo es que los teléfonos celulares emplean dicho espectro.

5G traerá consigo servicios más rápidos y robustos usando más espectro. Para establecer una red de 5G, es necesario asegurar por adelantado el espectro para dicho fin. Los gobiernos y compañías tienen que negociarlo, usualmente subastando “bandas”, a veces por cantidades gigantescas. La asignación del espectro puede ser un proceso político sumamente complicado. Muchos temen que 5G, que requiere un montón del espectro, amenace la así llamada “diversidad de redes”, esto es la idea de que el espectro debiera usarse para diversos fines entre el gobierno, las empresas y la sociedad.

Para mayor información acerca de la asignación del espectro, consúltese Innovations in Spectrum Management una publicación de Internet Society (2019).

Ondas milimétricas

5G espera aprovechar nuevas bandas no utilizadas en la cima del espectro radial, a las que se conoce como ondas milimétricas (mmwaves). Éstas se encuentran mucho menos atiborradas que las bandas inferiores, lo que permite efectuar transferencias de datos más rápidas. Pero las ondas milimétricas son complicadas: su rango máximo es de aproximadamente 1.6 km, y los árboles, muros, lluvia y neblina pueden limitar la distancia por la que la señal viaja a apenas 1 km. En consecuencia, 5G requerirá un volumen más alto de torres de celulares, en comparación con las pocas torres enormes requeridas para 4G. 5G necesitará contar con torres cada 100 metros afuera y cada 50 metros adentro, razón por la cual es más idónea para centros urbanos densos (como veremos más adelante con mayor detenimiento). El potencial teórico de las ondas milimétricas es apasionante, pero en realidad la mayoría de compañías de 5G están intentando implementarlo en las partes inferiores del espectro.

¡No olvide la fibra!

La tecnología 5G funciona en una infraestructura de fibra. Podemos entender la fibra como el sistema nervioso de una red móvil, que conecta los centros de datos con las torres de celulares.

5G requires data centers, fiber, cell towers, and small cells

Los operadores móviles y los cuerpos internacionales que fijan estándares, entre ellos la Unión Internacional de Telecomunicaciones, creen que la fibra es el mejor material conector debido a su larga vida, alta capacidad, alta confiabilidad y su capacidad para soportar un tráfico muy alto. Pero la inversión inicial es costosa (un estudio de Deloitte de 2017 calculó que la implementación de 5G en los Estados Unidos requeriría de una inversión de al menos $130 billones en fibra) y a menudo prohibitiva en términos del costo para proveedores y operadores, en particular en los países en vías de desarrollo y en áreas rurales. A veces se publicita a 5G como un reemplazo para la fibra; sin embargo, ésta y 5G son tecnologías complementarias.

El gráfico que aparece a continuación a menudo se emplea para explicar las características primarias que conforman la tecnología de 5G (capacidad mejorada, baja latencia y mejor conectividad), así como las posibles aplicaciones de dichas características.

Features that make up 5G technology: enhanced capacity, low latency, and enhanced connectivity, and the potential applications of these features

¿Quién proporciona la tecnología 5G?

El mercado de proveedores de 5G está muy concentrado, incluso más que el de generaciones anteriores. Un puñado de compañías son capaces de suministrar la tecnología necesaria a los operadores de telecomunicaciones. Huawei (China), Ericsson (Suecia) y Nokia (Finlandia) han liderado el avance para ampliar 5G y usualmente hacen interface con las compañías de telecomunicaciones locales, proporcionando a veces y servicios de mantenimiento.

En 2019, el gobierno de los Estados Unidos aprobó una ley de defensa de autorización del gasto, la NDAA sección 889, que esencialmente prohíbe que las agencias de los EE.UU. utilicen equipos de telecomunicaciones fabricados por proveedores chinos (por ejemplo, Huawei y ZTE). Se impuso esta restricción por temor a que el gobierno chino pudiera usar su infraestructura de telecomunicaciones para espiar (véase más en la sección Riesgos). La
NDAA sección 889 puede aplicarse a cualquier contrato efectuado con el gobierno de los EE.UU., por lo cual es crucial que las organizaciones que vienen considerando asociarse con proveedores chinos tengan en mente los retos legales que tendría tratar tanto con el gobierno chino como el de los EE.UU. en relación con 5G.

Esto, claro está, quiere decir que la variedad de los fabricantes de 5G de golpe se ha hecho mucho más limitada. Las compañías chinas tienen por lejos la mayor participación del mercado de la tecnología 5G. Huawei tiene la mayoría de las patentes registradas, y la presencia lobbista más vigorosa dentro de la Unión Internacional de Telecomunicaciones.

La cancha del 5G es ferozmente política y hay fuertes tensiones entre China y los Estados Unidos. Dado que la tecnología 5G se encuentra estrechamente conectada con la fabricación de los chips, es importante vigilar la “guerra de los chips”. Es probable que los proveedores que dependen de compañías estadounidenses y chinas queden cogidos en medio a medida que la guerra comercial entre ambos países empeora, puesto que las cadenas de suministro y la fabricación de equipos a menudo depende de ambos países. Peter Bloom, fundador de Rhizomatica, señala que se proyecta que el mercado global de chips habrá de crece hasta $22.41 billones para 2026. Bloom advierte: “El impulso a 5G comprende una plétora de grupos de interés, en particular de gobiernos, instituciones financieras y compañías de telecomunicaciones, que debe analizarse mejor a fin de entender dónde se están moviendo las cosas, qué intereses vienen siendo atendidos, y las posibles consecuencias de dichos cambios”.

Inicio

¿De qué modo es 5G relevante en el espacio cívico y para la democracia?

Agencia monetaria móvil en Ghana. Aproximadamente el 50% de la población mundial aún no está conectada a la internet. Crédito de la fotografía: John O’Bryan/ USAID.
Agencia monetaria móvil en Ghana. Aproximadamente el 50% de la población mundial aún no está conectada a la internet. Crédito de la fotografía: John O’Bryan/ USAID.

5G es la primera generación que no prioriza el acceso y la conectividad para los humanos. Ella más bien brinda un nivel de super-conectividad para casos de uso suntuario y entornos específicos; por ejemplo, las experiencias de realidad virtual mejorada y juegos de video masivamente multiusuario. Muchos de los casos publicitados, como la cirugía remota, son teóricos y experimentales, y aún no existen de modo amplio en la sociedad. En efecto, la telecirugía es uno de los ejemplos más citados de los beneficios de 5G, pero sigue siendo una tecnología prototipo. Su implementación a escala requiere abordar muchas cuestiones técnicas y resolver cuestiones legales, además de desarrollar una red global.

El acceso a la educación, el cuidado de la salud y la información son derechos fundamentales, pero los juegos de video de múltiples jugadores, la realidad virtual y los vehículos autónomos —todos los cuales dependen de 5G— no lo son. 5G es un desvío de la infraestructura crucial, necesaria para poner a la gente en línea para que goce de sus derechos fundamentales y permitir así el funcionamiento de la democracia. En realidad, la concentración en 5G desvía la atención de soluciones inmediatas a la mejora del acceso y del cubrir la brecha digital.

El porcentaje de la población global que usa internet viene subiendo, pero una parte significativa del mundo aún no está conectado a ella. Es poco probable que 5G aborde la brecha en el acceso a internet entre las poblaciones rurales y urbanas, o entre las economías desarrolladas y en vías de desarrollo. Lo que se requiere para mejorar el acceso a internet en contextos industriales en desarrollo es más fibra, más puntos de intercambio de internet (IXP), más torres de celulares, más routers de Internet, más espectro inalámbrico y un suministro eléctrico confiable. En un libro blanco de la industria, sólo una de 125 páginas examinó una versión “reducida” de 5G que aborde las necesidades de áreas con un ingreso medio extremadamente bajo por usuario (ARPU). Estas soluciones incluyen el limitar aún más las áreas geográficas del servicio.

Capacitadores digitales en Mugumu, Tanzania. 5G no está diseñado fundamentalmente para conectar personas, sino más bien aparatos. Crédito de la fotografía: foto de Bobby Neptune para DAI.
Capacitadores digitales en Mugumu, Tanzania. 5G no está diseñado fundamentalmente para conectar personas, sino más bien aparatos. Crédito de la fotografía: foto de Bobby Neptune para DAI.

Esta presentación efectuada por la corporación estadounidense INTEL en un foro regional de la UIT en 2016, anuncia las aspiraciones usuales de 5G: vehículos autónomos (denominados “transporte inteligente”), realidad virtual (denominada “aprendizaje electrónico”), cirugía remota (llamada “e-salud”), y sensores para apoyar el manejo del agua y la agricultura. De igual modo, casos sumamente específicos y teóricos de uso futuro — vehículos autónomos, automatización industrial hogares, ciudades y logística inteligente— fueron anunciados durante un webinar de 2020 patrocinado por la Kenya ICT Action Network en asociación con Huawei.

En ambas presentaciones el énfasis recayó en la conexión de objetos, demostrando así que 5G está diseñado para las grandes industrias y no para las personas. E incluso si 5G fuese accesible en las áreas rurales remotas, para acceder a ella la gente probablemente tendría que comprar los más costosos planes de datos ilimitados. Este costo se suma al de tener que adquirir teléfonos inteligentes y aparatos compatibles con 5G. Las compañías de telecomunicaciones mismas calculan que sólo el 3% del África subsahariana usará 5G. Se calcula que para 2025, la mayoría de la gente seguirá usando 3G (aproximadamente 60%) y 4G (alrededor del 40%), una tecnología que ha existido ya por 10 años.


Banda ancha de 5G / Acceso inalámbrico fijo (FWA)

Dado que la mayoría de las personas en los países en contextos en vías de desarrollo industrial se conecta a la internet a través de la infraestructura de telefonía celular y la banda ancha móvil, lo más útil para ellas sería la “banda ancha 5G”, a la cual también se denomina Acceso Inalámbrico Fijo 5G (FWA). FWA está diseñado para reemplazar la infraestructura de “última milla” con una red inalámbrica de 5G. En efecto, esta “última milla” —la distancia final al usuario final— es a menudo la más grande barrera al acceso a internet en todo el mundo. Pero dado que la inmensa mayoría de estas redes de 5G habrán de depender de una conexión de fibra, física, la FWA sin fibra no sería de la misma calidad. Estas redes de FWA serán también más costosas de mantener para los operadores que la infraestructura tradicional o “ancha banda fija estándar”.

Este artículo de Ericsson, uno de los principales proveedores de 5G, afirma que FWA será uno de los principales usos de 5G, pero el artículo muestra que los operadores contarán con una amplia capacidad para adaptar sus tarifas, y admite además que muchos mercados seguirán siendo abordados con 3G y 4G.

5G no reemplazará otros tipos de conectividad de internet para la ciudadanía

Mientras que 5G requiere de una enorme inversión en infraestructura física, las nuevas generaciones de acceso celular a Wi-Fi están haciéndose más accesibles y asequibles. Hay también una creciente variedad de soluciones de “redes comunitarias”, entre ellas redes en malla de Wi-Fi, y a veces hasta fibras de propiedad comunal. Para mayor información consúltese: 5G and the Internet of EveryOne: Motivation, Enablers, and Research Agenda, IEEE (2018). Estas son alternativas importantes a 5G a las que se debe considerar en cualquier contexto (desarrollado y en vías de desarrollo, urbano y rural).

“Si estamos hablando de sed y falta de agua, 5G es fundamentalmente un nuevo tipo de cóctel, un nuevo sabor para atraer consumidores sofisticados, siempre y cuando vivas en lugares rentables para el servicio y puedas pagarlo. La renovación de equipos y aparatos de comunicación es una oportunidad de negocio fundamentalmente para los fabricantes, pero sencillamente no es la mejor ‘agua’ para los clientes desconectados, rurales (que no son premium) e incluso es un problema puesto que la inversión de los operadores es empujada primero por la tendencia a satisfacer a los clientes urbanos de alto poder adquisitivo, y no a difundir la conectividad a la inclusión social/universal de los clientes de bajo poder adquisitivo”. – IGF Dynamic Coalition on Community Networks, en comunicación con los autores de este recurso.

Es crucial que no olvidemos las redes de la generación previa. 2G seguirá siendo importante para brindar una amplia cobertura. Ella ya está sumamente presente (alrededor del 95% en los países de ingreso bajo y medio), requiere de menos datos y transporta bien la voz y el tráfico de SMS, lo que significa que es una opción segura y confiable en muchas situaciones. Además, actualizar los sitios ya existentes de 2G a 3G o 4G es menos costoso que construir sitios nuevos.

5G y el sector privado

La tecnología que 5G facilita (la Internet de las cosas , ciudades inteligentes ,hogares inteligentes) alentará la instalación de chips y sensores en un número cada vez más grande de objetos. Los artefactos que 5G propone conectar no son fundamentalmente teléfonos y computadoras, sino sensores, vehículos, equipos industriales, aparatos médicos implantados, drones, cámaras, etc. Vincular dichos aparatos plantea una serie de problemas de seguridad y privacidad, tal como se explora en la sección Riesgos.

Los actores que más se beneficiarán con 5G no son la ciudadanía o los gobiernos democráticos, sino los corporativos. El modelo empresarial que impulsa 5G gira en torno al acceso de la industria a aparatos conectados: en las manufacturas, la industria automotriz, en el transporte y la logística, en la generación de energía y el monitoreo eficiente, etc. 5G impulsará el crecimiento económico de aquellos actores capaces de beneficiarse con ella, en particular los que están comprometidos con la automatización, pero sería apresurado asumir que dichos beneficios se repartirán por toda la sociedad.

La introducción de 5G introducirá masivamente al sector privado dentro del espacio público a través de los carriers y operadores de internet, así como otras terceras partes detrás de los muchos aparatos conectados. Esta toma del espacio público por parte de actores privados (y usualmente actores privados extranjeros) debe ser considerada cuidadosamente a través del lente de la democracia y de los derechos fundamentales. Es cierto que el sector privado ya entró a nuestros espacios públicos (calles, parques, centros comerciales) con las redes celulares anteriores pero el arribo de 5G, que trae consigo más objetos conectados y mayor frecuencia de torres de celulares, incrementará dicha presencia.

Aunque las redes 5G guardan la promesa de una mejor conectividad, hay una creciente preocupación en torno a su mal uso para efectuar prácticas antidemocráticas. Se ha observado a gobiernos de diversas regiones usando la tecnología para obstruir la transparencia y suprimir el disenso, dándose casos del cierre de internet durante las elecciones y la vigilancia de opositores políticos. Por ejemplo, entre 2014 y 2016, los cierres de internet fueron usados en una tercera parte de las elecciones en el África subsahariana.

Estas prácticas a menudo se ven facilitadas por la colaboración con las compañías que brindan herramientas avanzadas de vigilancia, y que permiten el monitoreo de periodistas y activistas sin el debido proceso. El crecimiento sustancial en la transmisión de datos que 5G ofrece elevó la apuesta, permitiendo potencialmente una vigilancia más ubicua y una amenaza más significativa a la privacidad y los derechos de las personas, en particular los de los marginados. Es más, en el momento en que los sistemas electorales dependen más de la tecnología, con iniciativas para poner el voto en línea, el riesgo de los ciberataques que aprovechan las vulnerabilidades de 5G podrían comprometer la integridad de las elecciones democráticas, lo cual hace que la protección contra estas intrusiones sea una prioridad crucial.

Inicio

Oportunidades

Los beneficios anunciados de 5G usualmente caen dentro de tres áreas, tal como se esboza a continuación. También se explicará una cuarta área de beneficios que si bien se cita menos en la bibliografía, sería la más directamente beneficiosa para la ciudadanía. Debe apuntarse que estos beneficios no estarán disponibles pronto, y que tal vez jamás sean ampliamente disponibles. Muchos seguirán siendo servicios de elite, disponibles solo bajo condiciones precisas y a alto costo. Otros requerirán de estandarización, infraestructura legal y reguladora, y una adopción generalizada antes de que puedan ser una realidad social.

El cuadro que aparece a continuación, que ha sido tomado de un informe de GSMA, muestra los beneficios usualmente enumerados de 5G. Los de la sección blanca podrían alcanzarse con redes anteriores como 4G, y los de la sección púrpura requerirán de 5G. Esto subraya aún más el hecho que muchos de los objetivos de 5G son en realidad posibles sin ella.

Benefits of 5G

Realidad aumentada e Internet táctil

5G tiene muchos usos potenciales en el esparcimiento, y en los juegos en especial. Una baja latencia posibilita los juegos masivos de multijugador, conferencias con video de mayor calidad, descargas más rápidas de videos de alta calidad, etc. La realidad virtual y aumentada son promocionadas como formas de crear experiencias inmersivas de aprendizaje en línea. La capacidad de 5G para conectar aparatos posibilitará el uso de dispositivos médicos vestibles a los que se puede controlar remotamente (aunque no sin riesgos de ciberseguridad). Tal vez el ejemplo más fascinante de la “internet táctil” es la posibilidad de la cirugía a distancia: una operación podría ser efectuada por un robot controlado a distancia por un cirujano en algún lugar al otro lado del mundo. Los sistemas necesarios para esto se encuentran en su infancia y dependen también del desarrollo de otras tecnologías, así como de estándares reguladores y legales, y de un modelo empresarial viable.

Vehículos autónomos

El mayor beneficio de 5G será en el sector automotriz. Se espera que su alta velocidad permite que los autos se coordinen de forma segura entre sí y con otra infraestructura. Para que los vehículos autónomos sean seguros deberán poder comunicarse entre ellos y con todo lo que les rodea en milisegundos. La súpervelocidad de 5G es importante para poder alcanzar esto. (Al mismo tiempo, 5G plantea otros problemas de seguridad a los vehículos autónomos.)

Conectividad máquina a máquina (IdC)/hogares inteligentes/ciudades inteligentes)

La conectividad máquina a máquina o M2M, ya existe en muchos aparatos y servicios, pero 5G facilitaría esto aún más. Esto beneficiará a los jugadores industriales (manufactureros, proveedores de logística, etc.), pero podría discutiblemente beneficiar sobre todo a las personas o ciudades que deseen monitorear su uso de ciertos recursos como la energía o el agua. Los sensores instalados pueden ser usados para recolectar datos los cuales a su vez pueden analizarse para ver su eficiencia y el sistema puede entonces optimizarse. Las aplicaciones típicas de M2M en el hogar inteligente incluyen termóstatos y detectores de humo, electrónica de consumo y el monitoreo del cuidado de la salud. Debe señalarse que muchos de estos dispositivos pueden operar con redes de 4G, 3G y hasta 2G.

El acceso inalámbrico fijo (FWA) basado en 5G puede proporcionar a los hogares una banda ancha de Gigabit

Tal vez el beneficio más relevante de 5G en contextos en vías de desarrollo industrial será el potencial del FWA. Éste es menos citado en la literatura del marketing porque no permite del todo los beneficios industriales prometidos. Se le debe pensar como un tipo distinto de “5G” puesto que permite una amplitud de conectividad antes que una fortaleza o intensidad revolucionarias. (Véase la sección Banda ancha de 5G / Acceso inalámbrico fijo  section.) Como ya se explicó, el FWA requiere aún de inversiones en infraestructura y no necesariamente será más asequible que las alternativas de banda ancha debido al creciente poder dado a los carriers.

Inicio

Riesgos

El uso de tecnologías emergentes puede asimismo crear riesgos en los programas de la sociedad civil. Lea a continuación cómo distinguir los posibles peligros asociados con 5G en el trabajo de DRG, así como el modo de mitigar consecuencias involuntarias y voluntarias.

Privacidad personal

Con 5G conectando más y más aparatos, el sector privado ingresará aún más dentro del espacio público a través de sensores, cámaras, chips, etc. Muchos de los dispositivos conectados serán cosas que antes jamás esperamos que se conectaran a la internet: lavadoras, inodoros, cunas, etc. Algunos incluso estarán dentro de nuestro cuerpo, como los marcapasos inteligentes. La colocación de aparatos con chips en nuestro hogar y entornos facilitará la recolección de datos acerca de nosotros, así como otras formas de vigilancia.

Un número creciente de actores terceros cuenta con métodos sofisticados de recolectar y analizar datos personales. Algunos dispositivos podrían finalmente recolectar sólo metadatos, pero esto podría reducir seriamente la privacidad. Los metadatos son información relacionada con nuestras comunicaciones que no incluyen su contenido: por ejemplo los números a los que se llamó, las páginas web visitadas, la ubicación geográfica o la hora y fecha en que se hizo una llamada. La corte suprema de la UE ha dictaminado que este tipo de información puede ser considerada igual de sensible que el contenido mismo de la comunicación, debido al conocimiento de nuestra vida privada que los datos pueden ofrecer. 5G permitirá que los operadores de telecomunicaciones y otros actores accedan a los metadatos a los que se puede reunir para tener un conocimiento de nosotros que reducirá nuestra privacidad.

Por último, 5G requiere muchas pequeñas estaciones base de celulares, de modo tal que dichas torres estarán mucho más cerca de los hogares y centros de trabajo de la gente, en semáforos, postes de alumbrado, etc. Esto hará que el monitoreo de la ubicación sea mucho más preciso y hará que la privacidad de la ubicación sea algo casi imposible.

Espionaje

Para la mayoría, 5G será suministrada por compañías extranjeras. En el caso de Huawei y ZTE, el gobierno del país en donde dichas compañías operan (la República Popular China) no defiende las obligaciones de los derechos humanos o los valores democráticos. Por esta razón, a algunos gobiernos les preocupa el potencial para el abuso de los datos por parte del espionaje extranjero. Varios países, entre ellos los Estados Unidos, Australia y el Reino Unido, han tomado medidas para limitar el uso de equipos chinos en sus redes de 5G debido al temor a un posible espionaje. Un informe de 2019 acerca de los riesgos de seguridad de 5G, obra de la Comisión Europea y la Agencia de la Unión Europea para la Ciberseguridad, advierte en contra del uso de un único proveedor en la infraestructura de 5G debido al riesgo de espionaje. El argumento general en contra de un único proveedor (usualmente formulado en contra del proveedor chino Huawei), es que si este suministra la infraestructura central de la red de 5G, entonces su gobierno (China) conseguirá una inmensa capacidad de vigilancia a través de los metadatos, o incluso la “puerta trasera” de una vulnerabilidad. El espionaje gubernamental a través del sector privado y de los equipos de telecomunicaciones son algo común y China no es el único culpable. Pero la masiva capacidad de las redes de 5G y los muchos aparatos conectados que recogen información personal, mejorarán la información en juego así como los riesgos.

Riesgos de ciberseguridad

Como regla general, cuanto más conectados digitalmente estemos, tanto más vulnerables somos a las ciberamenazas. 5G busca hacer que nosotros y nuestros aparatos estemos ultraconectados. Si un vehículo autónomo en una red inteligente es hackeado o se malogra, esto podría generar un peligro físico inmediato y no solo una filtración de información. 5G centraliza la infraestructura alrededor de un núcleo, lo cual hace que sea particularmente vulnerable. Dada la amplia aplicación de las redes basadas en 5G, esta trae consigo la posibilidad creciente de cierres de internet, lo que pone en peligro gran parte de la red.

La infraestructura de 5G podría simplemente tener deficiencias técnicas. Muchas de estas deficiencias aún no se conocen porque esta tecnología aún sigue en las fases piloto. 5G promociona algunas funciones de seguridad mejoradas, pero los agujeros de seguridad permanecerán porque los aparatos seguirán conectados a las redes más antiguas.

Costos de inversión descomunales y retornos cuestionables

Tal como A4AI lo explica, “La introducción de la tecnología 5G demandará una inversión significativa en infraestructura, lo que incluye nuevas torres capaces de suministrar una mayor capacidad, y centros de datos más grandes que funcionan con energía eficiente”. Estos costos probablemente serán pasados a los consumidores, quienes tendrán que comprar aparatos compatibles y datos suficientes. 5G necesita una inversión masiva en infraestructura, incluso en lugares que ya cuentan con una sólida infraestructura 4G, cables de fibra óptica, buenas conexiones de última milla y un suministro eléctrico confiable. Los cálculos del costo total de la implementación de 5G —lo que incluye las inversiones en tecnología y el espectro— alcanzan incluso los $2.7 trillones USD. Dados los muchos riesgos de seguridad, las incertidumbres reguladoras y la naturaleza en general no probada de la tecnología, 5G resulta no ser una inversión segura ni siquiera en los centros urbanos pudientes. El alto costo de su introducción será un obstáculo para su expansión, y no es probable que los precios caigan lo suficiente como para hacer que sea ampliamente asequible.

Dado que se trata de un producto nuevo tan complejo, hay el riesgo de que se compren equipos de baja calidad. 5G es sumamente dependiente de software y servicios de terceros, lo que multiplica las posibilidades de que haya defectos en partes de los equipos (código mal escrito, mala ingeniería, etc.). El proceso de parchar estos fallos podría ser largo, complicado y costoso. Algunas vulnerabilidades podrían quedar sin ser identificadas por mucho tiempo, pero podrían repentinamente provocar severos problemas de seguridad. La falta de cumplimiento de los estándares de la industria o legales podría provocar problemas similares. En algunos casos los nuevos equipos podrían no tener fallos ni ser defectuosos, sino simplemente ser incompatibles con los equipos ya existentes o con las compras hechas a otros proveedores. Es más, tan solo manejar la red de 4G debidamente tiene costos enormes: protegerla de ciberataques, parchar agujeros y enfrentar fallos, y mantener actualizada la infraestructura material. Para estas tareas es necesario contar con operadores humanos calificados y confiables.

Dependencia extranjera y riesgos geopolíticos

La instalación de nueva infraestructura significa la dependencia de actores del sector privado, usualmente de países extranjeros. La dependencia excesiva de actores privados extranjeros genera múltiples preocupaciones, como ya se dijo, relacionadas con la ciberseguridad, la privacidad, el espionaje, los costos excesivos, la compatibilidad, etc. Dado que sólo un puñado de actores son plenamente capaces de suministrar 5G, se corre también el riesgo de hacerse dependiente de un país extranjero. Y dadas la actual tensión geopolítica entre los EE.UU. y China, los países que intenten instalar la tecnología 5G podrían quedar cogidos en el fuego cruzado de una guerra comercial. Así lo explica Jan-Peter Kleinhans, un experto en seguridad y en 5G de Stiftung Neue Verantwortung (SNV): “El caso de Huawei y 5G forma parte de un desarrollo más amplio en las tecnologías de la información y las comunicaciones (TIC). Estamos pasando de un mundo unipolar con los EE.UU. como líder tecnológico, a otro bipolar en el cual China tiene un papel cada vez más dominante en el desarrollo de las TIC”. La carga financiera de este mundo bipolar será pasada a proveedores y clientes.

Divisiones de clase/riqueza y urbanas/rurales

“Sin un plan completo de la infraestructura de fibra, 5G no revolucionará el acceso a Internet o la velocidad para los clientes rurales. De modo tal que cada vez que la industria afirme que 5G revolucionará el acceso a la banda ancha rural, están haciendo algo más que promocionándolo demasiado, sencillamente están engañando a la gente”. — Ernesto Falcon, la Electronic Frontier Foundation.

5G no es una inversión lucrativa para los operadores en las áreas más rurales y en contextos en vías de desarrollo, en donde la densidad de los dispositivos potencialmente conectados es más baja. En la industria hay un consenso, apoyado por la UIT misma, en que el despliegue inicial de 5G será en áreas urbanas densas, en particular las áreas pudientes con presencia de la industria. Es probable que las áreas rurales y más pobres, que cuentan con menos infraestructura existente, se quedarán atrás porque no son una buena inversión comercial para el sector privado. En las áreas rurales e incluso en las suburbanas, es probable que las ondas milimétricas y las redes de celulares que requieren de densas torres no sean una solución viable. En consecuencia, 5G no cubrirá la brecha digital de las áreas urbanas y de menores ingresos. La reforzará al ofrecer una súperconectividad a los que ya cuentan con acceso y pueden pagar dispositivos aún más costosos, al mismo tiempo que hace que el costo de la conectividad resulte más alto para otros.

Uso energético e impacto ambiental

Huawei ha compartido que el sitio típico de 5G tiene un requisito energético de más de 11.5 kilowatts, casi 70% más que aquellos que aplican 2G, 3G y 4G. Algunos calculan que la tecnología 5G usará dos a tres veces más energía que las tecnologías móviles previas. 5G requerirá de más infraestructura, lo que significa un mayor suministro energético y más capacidad de las baterías, todo lo cual tiene consecuencias ambientales. Las cuestiones ambientales más significativas asociadas con su implementación provienen de la fabricación de las muchas partes componentes, junto con la proliferación de los nuevos aparatos que usarán la red 5G. Ésta alentará una mayor demanda y consumo de aparatos digitales, y por ende la creación de más chatarra electrónica, lo cual también habrá de tener serias consecuencias ambientales. Según Peter Bloom, el fundador de Rhizomatica, la mayor parte del daño ambiental provocado por 5G tendrá lugar en el sur global. Esto incluye los daños al ambiente y a las comunidades en donde se extraen los materiales y minerales, así como la polución debida a la chatarra electrónica. En los Estados Unidos, la Oficina Nacional de Administración Oceánica y Atmosférica y la NASA reportaron el año pasado que la decisión de abrir las bandas de alto espectro (el espectro de 24 gigahercios) afectaría durante décadas la capacidad de predecir el clima.

Inicio

Preguntas

Para entender el potencial que 5G tiene para su entorno laboral o comunidad, hágase estas preguntas para evaluar si es la solución más apropiada, más segura, la más efectiva en términos de los costos y la más centrada en el ser humano:

  1. ¿La gente ya puede conectarse de modo suficiente a la internet? ¿Se cuenta con la infraestructura necesaria (fibra, puntos de intercambio de internet, electricidad) para conectarse a través de 3G o 4G, o mediante Wi-Fi?
  2. ¿Se cuenta con las condiciones para aplicar 5G efectivamente? Esto es, ¿hay suficiente backhaul de fibra e infraestructura de 4G (recuerde que 5G aún no es una tecnología standalone)?
  3. ¿Qué caso(s) de uso específico(s) tiene para 5G que no puedan alcanzarse con una red de una generación anterior?
  4. ¿Qué otros planes se están haciendo para abordar la brecha digital empleando Wi-Fi y redes en malla, competencia y capacitación digital, etc.?
  5. ¿Quién se beneficiará con el uso de 5G? ¿Quién podrá acceder a ella? ¿Tienen los aparatos apropiados y suficientes datos? ¿El acceso será asequible?
  6. ¿Quién está suministrando la infraestructura? ¿Qué tanto se puede confiar en ellos en lo que respecta a la calidad, precio, seguridad, privacidad de datos, y posible espionaje?
  7. ¿Los beneficios de 5G superan los costos y riesgos (en relación con la seguridad, inversión financiera y posibles consecuencias geopolíticas)?
  8. ¿Se cuenta con suficientes recursos humanos calificados para mantener la infraestructura de 5G? ¿Cómo se resolverán las fallas y las vulnerabilidades?

Inicio

Estudios de caso

América Latina y el Caribe

5G: el impulsor de la sociedad digital de siguiente generación en América Latina y el Caribe

“Muchos países de todo el mundo tienen prisa por adoptar 5G para asegurar rápidamente los significativos beneficios económicos y sociales que trae consigo. Dadas las enormes oportunidades que las redes de 5G habrán de crear, los países de América Latina y el Caribe (ALC) deben adoptarla activamente. Sin embargo, para desplegar exitosamente las redes de 5G en la región, es importante resolver primero los retos que habrán de enfrentar, entre ellos los altos costos de implementación, el asegurar el espectro, la necesidad de desarrollar instituciones y las cuestiones en torno a la activación. Para que las redes de 5G se establezcan y utilicen con éxito, los gobiernos de ALC deben tomar una serie de medidas, entre ellas mejorar la regulación, establecer instituciones y brindar apoyo financiero relacionado con la inversión en la red de 5G”.

El Reino Unido

El Reino Unido fue de los primeros mercados en lanzar globalmente 5G en 2019. Como sus operadores han intensificado la inversión en 5G, el mercado ha estado a la par con otros países europeos en términos de su performance, pero sigue detrás de “pioneros de la 5G” como Corea del Sur y China. Por motivos de seguridad, en 2020 el gobierno británico prohibió que los operadores emplearan equipos de 5G suministrados por Huawei, la compañía de telecomunicaciones china, y fijó 2023 como fecha límite para el retiro de sus equipos y servicios de las funciones centrales de la red, y 2027 para su retiro total. El Digital Connectivity Forum advirtió en 2022 que el RU estaba en riesgo de no aprovechar plenamente el potencial de 5G debido a su insuficiente inversión, lo cual afectaría el desarrollo de nuevos servicios tecnológicos como los vehículos autónomos, la logística automatizada y la telemedicina.

Las Monarquías del Golfo Pérsico

Los Estados de las Monarquías del Golfo Pérsico fueron de los primeros en el mundo en lanzar nuevos servicios comerciales de 5G, y han invertido fuertemente en 5G y en tecnologías avanzadas. Los proveedores de servicio local árabes están asociándose con ZTE y Nokia para extender su alcance en los países árabes y asiáticos. En muchos países del golfo los proveedores de 5G y de Internet son de propiedad fundamentalmente estatal, consolidando la influencia gubernamental de este modo sobre los servicios o plataformas apoyados por 5G. Esto podría hacer que solicitar el compartir datos o cerrar la Internet resulte más fácil para los gobiernos. Dubái ya viene aplicando tecnología de reconocimiento facial desarrollada por compañías con lazos con el PCCh para su programa “Policía sin Policías” (Ahmed, R. et al., 13).

Corea del Sur

Corea del Sur se ha establecido como un temprano líder de mercado para el desarrollo de 5G. Sus redes en Asia serán fundamentales para la difusión del desarrollo de 5G dentro de la región. Actualmente la empresa surcoreana Samsung está presente principalmente en el mercado de los aparatos de 5G. Samsung viene siendo considerado como reemplazo de Huawei en las discusiones del “Club D10”, un grupo proveedor de telecomunicaciones fundado por el RU y que consta de los miembros del G7 más India, Australia y Corea del Sur. Sin embargo, los detalles de su agenda aún están por fijarse. Aunque Corea del Sur y otros intentan expandir su papel en 5G, el desacoplar a Huawei de las TIC y los tradeoffs en el comercio seguro están haciendo que el proceso sea más complicado (Ahmed, R. et al., 14).

AÁfrica

¿Qué gobiernos han introducido 5G en África?

“En África los gobiernos son optimistas en que un día podrán emplear 5G para efectuar una agricultura a gran escala con drones, introducir vehículos autónomos a las carreteras, conectarse al metaverso, activar hogares inteligentes y mejorar la ciberseguridad. Algunos analistas predicen que para 2034, 5G sumará otros $2.2 trillones a la economía africana. Pero los primeros en impulsar 5G en África enfrentan fuertes problemas que tal vez retrasen sus metas respectivas. Los retos giraron en torno a la claridad de la regulación del espectro, la viabilidad comercial, los plazos de la implementación y el bajo poder adquisitivo de la ciudadanía con respecto a smartphones habilitados para 5G y una internet costosa”. Para mediados de 2022 Botsuana, Egipto, Etiopía, Gabón, Kenia, Lesoto, Madagascar, Mauricio, Nigeria, Senegal, Seychelles, Sudáfrica, Uganda y Zimbabue estaban probando o habían aplicado 5G, pero muchos de estos países tuvieron demoras en su introducción.

Inicio

Referencias

A continuación aparecen los trabajos citados en este recurso.

Recursos adicionales

  • La Association for Progressive Communications tuvo un webinar on 5G and Covid-19.
  • Finley, Klint & Joanna Pearlstein. (2020). The WIRED Guide to 5G.
  • Rhizomatica: una organización sin fines de lucro con sede en México, que cuenta con recursos y artículos en un blog sobre 5G y temas afines (en inglés y español).
  • The Prague Proposals: dadas en Praga después de la Prague 5G Security Conference en mayo de 2019.

Inicio

Categories

Inteligencia artificial y aprendizaje automático

¿Qué son la IA y el AA?

La inteligencia artificial (IA) es un campo de las ciencias de la computación dedicado a resolver problemas cognitivos usualmente asociados con la inteligencia humana como el aprendizaje, la resolución de problemas y el reconocimiento de patrones. Dicho de otro modo, IA es un término de múltiple contenido al cual se usa para describir nuevos tipos de software que pueden acercarse a la inteligencia humana. No hay una única definición precisa y universal de IA.

El aprendizaje automático (AA) es un subconjunto de IA. Esencialmente es una de las formas en que las computadoras “aprenden”. El AA es un enfoque de IA basado en algoritmos entrenados para que desarrollen sus propias reglas. Esta es una alternativa a los programas tradicionales de computación, en los cuales las reglas deben ser programadas a mano. El aprendizaje automático extrae patrones de los datos y los coloca en distintos conjuntos. Se ha descrito al AA como “la ciencia de hacer que las computadoras actúen sin haber sido programadas explícitamente”. Dos breves videos nos dan explicaciones simples de IA y AA: ¿Qué es la inteligencia artificial? | Explicación de la IA y ¿Qué es el aprendizaje automático?

Otros subconjuntos de AI son el procesamiento de voz, procesamiento de lenguaje natural (PLN), robótica, cibernética, visión artificial, sistemas expertos, sistemas de planificación y computación evolutiva.

artificial intelligence, types

El diagrama anterior muestra los muchos tipos distintos de campos tecnológicos que la IA comprende. Esta última puede referirse a un amplio campo de tecnologías y aplicaciones. El aprendizaje automático es una herramienta empleada para crear sistemas de IA. Cuando nos referimos a esta podemos estar aludiendo a una o varias de estas tecnologías o campos. Las aplicaciones que utilizan IA, como Siri o Alexa, usan múltiples tecnologías. Si, por ejemplo, le decimos a Siri: “Siri, muéstrame la figura de una banana”, usará el procesamiento del lenguaje natural (búsqueda de respuestas) para entender qué se le está preguntado, y luego usará la visión digital (reconocimiento de imágenes) para hallar una banana y mostrársela.

Como ya se indicó, la IA no cuenta con una definición universal. Hay muchos mitos en torno a ella, desde el temor de que controle el mundo esclavizando a los humanos, hasta la esperanza de que algún día se la pueda usar para curar el cáncer. Esta introducción busca brindar una comprensión básica de la inteligencia artificial y el aprendizaje automático, así como esbozar algunos de los beneficios y riesgos que la IA presenta.

Definiciones

Algoritmo: se define a un algoritmo como “una serie finita de instrucciones bien definidas que una computadora puede implementar para resolver un conjunto específico de problemas computacionales”. Los algoritmos son procedimientos nada ambiguos y paso a paso. Un ejemplo simple de un algoritmo sería una receta; otro sería un procedimiento para encontrar al número más grande en un conjunto numérico ordenado aleatoriamente. Un algoritmo puede o bien ser creado por un programador, o sino ser generado automáticamente. En este último caso lo será utilizando datos mediante el AA.

Toma de decisiones algorítmica/Sistema de decisión algorítmica (SDA): los sistemas de decisión algorítmica emplean análisis de datos y estadísticos para tomar decisiones automatizadas, como por ejemplo establecer si una persona es elegible para un beneficio o una pena. Entre los ejemplos de sistemas de decisión algorítmica completamente automatizados tenemos al control electrónico de pasaportes en los aeropuertos, o una decisión automatizada tomada por un banco para otorgar a un cliente un préstamo sin garantía, sobre la base de su historial crediticio y su perfil de datos en el banco. Las herramientas de ayuda a los conductores que controlan el freno, acelerador, conducción, velocidad y dirección de un vehículo son ejemplos de SDA semiautomatizados.

Big Data (macrodatos): hay muchas definiciones del “big data”, pero podemos por lo general pensarlos como conjuntos de datos extremadamente grandes que al ser analizados pueden revelar patrones, tendencias y asociaciones, entre ellos los que se refieren al comportamiento humano. La Big Data se caracteriza por las cinco V: el volumen, velocidad, variedad, veracidad y valor de los datos en cuestión. Este video ofrece una breve introducción a los macrodatos y al concepto de las cinco V.

Class label (etiqueta de clase): una etiqueta de clase se aplica después de que un sistema de aprendizaje automático ha clasificado sus insumos; por ejemplo, establecer si un correo electrónico es spam.

Deep learning (aprendizaje profundo): el aprendizaje profundo es una red neural de tres o más capas que intenta simular el comportamiento del cerebro humano, lo que permite “aprender” de grandes cantidades de datos. Este tipo de aprendizaje impulsa muchas aplicaciones de IA que mejoran la automatización, como los asistentes digitales, los controles remotos de TV activados por la voz, y la detección de fraudes con tarjetas de crédito.

Data mining: (minería de datos) la minería de datos, también conocida como descubrimiento de conocimientos en los datos, es el “proceso de analizar densos volúmenes de datos para encontrar patrones, descubrir tendencias y obtener ideas acerca de cómo podemos emplear los datos”.

La IA generativa[1]: la IA generativa es un tipo de modelo de aprendizaje profundo que puede generar texto, imágenes y otros contenidos de gran cantidad a partir de los datos de entrenamiento. Para mayor información consúltese la sección sobre IA generativa.

Label (etiqueta): una etiqueta es lo que un modelo de aprendizaje automático predice, como el futuro precio del trigo, el tipo de animal mostrado en una imagen, o el significado de un clip de audio.

Large language model (modelo grande de lenguaje): una modelo grande de lenguaje (LLM) es “un tipo de inteligencia artificial que emplea técnicas de aprendizaje profundo y conjuntos de datos masivamente grandes para entender, resumir, generar y predecir contenidos nuevos”. Un LLM es un tipo de IA generativa que ha sido construida específicamente para ayudar a generar contenidos basados en textos.

Model0: un modelo es la representación de lo que un sistema de aprendizaje automático ha aprendido de los datos de entrenamiento.

Red neural: una red neural biológica (BNN) es un sistema en el cerebro que permite sentir estímulos y responder a ellos. Una red neuronal artificial (ANN) es un sistema de computación inspirado por su contraparte biológica en el cerebro humano. En otras palabras, una ANN es “un intento de simular la red de neuronas que conforman un cerebro humano, de modo tal que la computadora pueda aprender y tomar decisiones en forma humana”. Las ANN de gran escala conducen varias aplicaciones de IA.

Perfilamiento: el perfilamiento involucra el procesamiento automatizado de datos para desarrollar perfiles a los cuales se puede usar para tomar decisiones sobre las personas.

Robot: los robots son artefactos programables automatizados. Los que son plenamente autónomos (v.g., los vehículos autónomos) son capaces de operar y tomar decisiones sin el control humano. La IA permite a los robots sentir cambios en su entorno y adaptar sus respuestas y comportamientos en conformidad a ello, para así efectuar tareas complejas sin la intervención humana.

Scoring (puntuación): la puntuación, también llamada predicción, es el proceso mediante el cual un modelo de aprendizaje automático entrenado genera valores a partir de nuevos datos ingresados. Los valores o puntajes que son creados pueden representar predicciones de valores futuros, pero podrían asimismo representar una categoría o resultado probables. Cuando se la usa en relación con personas, la puntuación es una predicción estadística que establece si una persona encaja dentro de una categoría o resultado. Por ejemplo, un puntaje crediticio es un número extraído de un análisis estadístico que representa la solvencia crediticia de una persona.

Supervised learning: en el aprendizaje supervisado, los sistemas de AA son entrenados a partir de datos bien etiquetados. Usando inputs y outputs etiquetados, el modelo puede medir su precisión y aprender con el paso del tiempo.

Aprendizaje no supervisado: el aprendizaje no supervisado emplea algoritmos de aprendizaje automático para así encontrar patrones en conjuntos de datos no etiquetados, sin necesidad de la intervención humana.

Entrenamiento: en el aprendizaje automático, el, entrenamiento es el proceso de establecer los parámetros ideales que un modelo comprende.

 

¿Cómo operan la inteligencia artificial y el aprendizaje automático?

Inteligencia artificial

La inteligencia artificial es un enfoque transdisciplinario que combina ciencias de la computación, lingüística, psicología, filosofía, biología, neurociencias, estadística, matemática, lógica y economía para “entender, modelar y replicar los procesos de inteligencia y cognitivos”.

Las aplicaciones de IA existen en todo ámbito, industria y en distintos aspectos de la vida cotidiana. Dado que la IA es tan amplia, resulta útil pensarla como estando conformada por tres categorías:

  • La IA restringida o inteligencia artificial restringida (ANI) es un sistema experto en una tarea específica, como el reconocimiento de imágenes, jugar Go, o pedirle a Alexa o Siri que respondan una pregunta.
  • La IA fuerte o inteligencia artificial general (IAG) es una IA que iguala la inteligencia humana.
  • La superinteligencia artificial (ASI) es una IA que supera la capacidad humana.

Las técnicas modernas de IA vienen desarrollándose rápidamente, y sus aplicaciones ya están generalizadas. Sin embargo, estas aplicaciones actualmente solo existen en el campo de la “IA restringida”. La inteligencia artificial general y la superinteligencia artificial aún no han sido alcanzadas, y probablemente no lo serán en los próximos años o décadas.

Aprendizaje automático

El aprendizaje automático es una aplicación de la inteligencia artificial. Si bien a menudo encontramos ambos términos usados de modo intercambiable, el primero es un proceso mediante el cual se desarrolla una aplicación de IA. El proceso de aprendizaje automático involucra un algoritmo que efectúa observaciones basadas en los datos, identifica patrones y correlaciones en ellos, y utiliza el patrón o correlación para efectuar predicciones. La mayor parte de la IA actualmente en uso está conducida por el aprendizaje automático.

Así como resulta útil dividir la IA en tres categorías, así también podemos pensar al aprendizaje automático como tres técnicas diferentes: aprendizaje supervisado; aprendizaje no supervisado; y aprendizaje profundo.

Aprendizaje supervisado

El aprendizaje supervisado categoriza eficientemente a los datos según definiciones preexistentes encarnadas en un conjunto de datos que contiene ejemplos de entrenamiento con etiquetas asociadas. Tomemos el ejemplo de un sistema de filtrado de spam, al cual se está entrenando usando correos electrónicos de spam y que no son spam. El “input” en este caso son todos los mensajes que el sistema procesa. Luego de que los humanos han marcado a ciertos mensajes como spam, el sistema los clasifica en otra carpeta. El “output” es la categorización de los mensajes. El sistema encuentra una correlación entre la etiqueta “spam” y las características de los mensajes, como el texto en el “Asunto”, las frases en el cuerpo del mensaje o la dirección de correo o IP del remitente. Usando esta correlación, el sistema intenta predecir la etiqueta correcta (spam/no spam) que aplicar a todos los futuros mensajes que procese.

En este caso, “spam” y “no spam” son denominadas “etiquetas de clase”. La correlación que el sistema halló se llama un “modelo” o “modelo predictivo”. Podemos pensar al modelo como un algoritmo que el sistema de AA genera automáticamente empleando datos. Los mensajes etiquetados a partir de los cuales el sistema aprende son llamados “datos de entrenamiento”. La variable objetivo es la característica que el sistema está buscando o de la cual quiere saber más, en este caso es la condición de spam de un mensaje. A la “respuesta correcta”, por así decirlo, en la categorización del mensaje se la denomina el “resultado deseado” o el “resultado de interés”.

Aprendizaje no supervisado

El aprendizaje no supervisado involucra el que las redes neuronales encuentren una relación o patrón sin tener acceso a conjuntos de datos previamente etiquetados de parejas de input-output. Las redes neurales organizan y agrupan los datos por cuenta propia, encontrando patrones recurrentes y detectando desviaciones de dichos patrones. Estos sistemas tienden a ser menos predecibles que los que usan conjuntos de datos etiquetados, y se les aplica más a menudo en entornos que pueden cambiar con cierta frecuencia y no son estructurados o lo están en parte. Algunos ejemplos son:

  1. Un sistema de reconocimiento óptico de caracteres que puede “leer” textos escritos a mano, aun cuando nunca haya visto dicha escritura antes.
  2. Los productos recomendados que un usuario ve en las páginas web de ventas al por menor. Estas recomendaciones podrían establecerse asociando al usuario con un gran número de variables tales como su historial de búsqueda, los artículos que ya ha comprado, la calificación que les ha dado, los que guarda en una lista de deseos, la ubicación del usuario, los artefactos que usa, las marcas que prefiere y el precio de sus compras previas.
  3. La detección de transacciones monetarias fraudulentas sobre la base de la fecha y la ubicación. Por ejemplo, si dos transacciones consecutivas tienen lugar en una misma tarjeta de crédito dentro de un lapso corto y en dos ciudades distintas.

Se usa una combinación de aprendizaje supervisado y no supervisado (lo que se conoce como “aprendizaje semisupervisado”) cuando se cuenta con un conjunto de datos relativamente pequeño y con etiquetas, para entrenar a la red neuronal para que actúe sobre otro conjunto más grande y sin etiquetas. Un ejemplo de aprendizaje semisupervisado es el software que crea deepfakes, o audio, videos o imágenes alterados digitalmente.

Aprendizaje profundo

El aprendizaje profundo emplea redes neuronales artificiales (ANN) de gran escala llamadas redes neuronales profundas para crear IA que pueda detectar fraudes financieros, efectuar análisis de imágenes médicas, traducir gran cantidad de texto sin intervención humana, y automatizar la moderación de contenido en las páginas de medios sociales. Estas redes neuronales aprenden a efectuar tareas empleando numerosas capas de procesos matemáticos, para así encontrar patrones o relaciones entre distintos puntos de datos en los conjuntos de datos. Un atributo clave del aprendizaje profundo es que estas ANN pueden leer detenidamente, examinar y clasificar cantidades inmensas de datos, lo cual en teoría les permite identificar nuevas soluciones a problemas ya existentes.

La IA generativa

La IA generativa[3] es un tipo de modelo de aprendizaje profundo que puede generar textos, imágenes u otros contenidos de gran calidad a partir de los datos de entrenamiento. El lanzamiento de, ChatGPT, el chatbot de OpenAI, a finales de 2022 llamó la atención sobre la IA generativa y desató una carrera entre las compañías para producir versiones alternativas (e idealmente superiores) de esta tecnología. El entusiasmo por los modelos grandes de lenguaje y otras formas de IA generativa también estuvo acompañado por una preocupación por la precisión, el sesgo dentro de dichas herramientas, la privacidad de los datos y cómo se podría usar estas herramientas para propagar la desinformación con mayor eficiencia.

Aunque hay otros tipos de aprendizaje automático, estos tres —el aprendizaje supervisado, el no supervisado y el aprendizaje profundo— representan las técnicas básicas usadas para crear y entrenar sistemas de IA.

Sesgos en la IA y el AA

La inteligencia artificial es construida por humanos y se la entrena con datos que ellos generan. Inevitablemente hay un riesgo de que los sesgos humanos individuales y sociales sean heredados por los sistemas de IA.

Hay tres tipos de sesgo comunes en los sistemas de computación:

  • Los sesgos preexistentes tienen su origen en las instituciones, prácticas y actitudes sociales.
  • El sesgo técnico se debe a limitaciones o consideraciones técnicas.
  • El sesgo emergente aparece en un contexto de uso.

El sesgo en la inteligencia artificial podría por ejemplo afectar la publicidad política que uno ve en la internet, el contenido movido a la cima de las noticias en las redes sociales, el costo de una prima de seguro, los resultados de la revisión en un proceso de reclutamiento, o la capacidad de pasar a través de los controles de frontera en otro país.

El sesgo en un sistema de computación es un error sistemático y repetible. Dado que el AA lidia con grandes cantidades de datos, hasta una tasa de error pequeña puede agravarse o magnificar, y afectar enormemente a los resultados del sistema. Una decisión que un sistema de AA tome, en particular aquellos que procesan conjuntos de datos gigantescos, a menudo es una predicción estadística. De ahí que su precisión esté relacionada con el tamaño del conjunto de datos. Es probable que los conjuntos de datos de entrenamiento más grandes produzcan decisiones que sean más precisas y reduzcan la posibilidad de error.

El sesgo en los sistemas de IA/AA pueden tener como resultado prácticas discriminatorias, lo que en última instancia llevaría a exacerbar las desigualdades ya existentes o a generar otras nuevas. Para mayor información consúltese este explicador relacionado con el sesgo de la IA y la sección Riesgos de este recurso.

Inicio

¿De qué modo la IA y el AA son relevantes en el espacio cívico y para la democracia?

Colmillos de elefante retratados en Uganda. Los algoritmos de IA/AA y los datos históricos pueden emplearse en la observación de la vida silvestre para predecir las incursiones de los cazadores furtivos. Crédito de la fotografía: NRCN.

La difundida proliferación, rápido despliegue, escala, complejidad e impacto de la IA sobre la sociedad es un tema de gran interés y preocupación para los gobiernos, la sociedad civil, las ONG, organizaciones de derechos humanos, empresas y el público en general. Los sistemas de IA podrían requerir de diversos grados de interacción humana o ninguna en. Cuando se les aplica en el diseño, la operación y el suministro de servicios, la IA/AA brindan el potencial de proveer nuevos servicios y mejorar la velocidad, focalización, precisión, eficiencia, consistencia, calidad o performance de los ya existentes. Pueden brindar nuevas ideas al hacer visibles conexiones, relaciones y patrones antes no descubiertos, y ofrecer nuevas soluciones. Al analizar grandes cantidades de datos, los sistemas de AA ahorran tiempo, dinero y esfuerzos. Algunos ejemplos de la aplicación de la IA/AA en diferentes ámbitos incluyen el uso de algoritmos de IA/AA y datos históricos en la conservación de la vida silvestre para predecir las incursiones de los cazadores furtivos, y para descubrir nuevas especies de virus.

Diagnóstico microscópico de la tuberculosis en Uzbekistán. Los sistemas de IA/AA ayudan a los profesionales del cuidado de la salud en el diagnóstico médico y en la detección de enfermedades. Crédito de la fotografía: USAID.

Las capacidades predictivas de la IA y su aplicación así como del AA en la categorización, organización, clustering y búsqueda de información han traído mejoras en muchos campos y ámbitos, entre ellos el cuidado de la salud, el transporte, la gobernanza, educación, energía y en evitar accidentes, así como en la seguridad, la prevención del crimen, la vigilancia policial, la aplicación de la ley, la gestión urbana y el sistema judicial. Por ejemplo, el AA puede usarse para seguir el progreso y la efectividad de los programas de gobierno y filantrópicos. Las administraciones de las ciudades, las de las ciudades inteligentes, inclusive, emplean el AA para analizar datos acumulados a lo largo del tiempo acerca del consumo de energía, la congestión de tráfico, los niveles de contaminación y los desechos, para así monitorear y administrar estas cuestiones e identificar patrones en su generación, consumo y manejo.

Mapas digitales creados en Mugumu, Tanzania. La inteligencia artificial puede apoyar la planificación del desarrollo de la infraestructura y la preparación para los desastres. Crédito de la fotografía: Bobby Neptune para DAI.

La IA también se usa en el monitoreo del clima, el pronóstico del tiempo, la predicción de desastres y peligros, y la planificación del desarrollo de la infraestructura. En el cuidado de la salud, los sistemas de IA ayudan a los profesionales en el diagnóstico médico, la cirugía asistida por robots, una detección más fácil de enfermedades, la predicción de brotes epidémicos, el rastreo de la(s) fuente(s) de la propagación de enfermedades y así sucesivamente. La policía y las agencias de seguridad emplean sistemas de vigilancia basados en la IA/AA, sistemas de reconocimiento facial, drones, y la vigilancia policial predictiva para la seguridad y protección de la ciudadanía. De otro lado, muchas de estas aplicaciones plantean preguntas acerca de la autonomía individual, la privacidad, seguridad, la vigilancia de masas, la desigualdad social y su impacto negativo sobre la democracia (véase la sección Riesgos).

Peces cogidos en la costa de Kema, Célebes septentrional, Indonesia. El reconocimiento facial se usa para identificar las especies de pescado y contribuir a las prácticas de pesca sostenible. Crédito de la fotografía: cortesía de USAID SNAPPER.

La IA y el AA tienen ambos implicaciones tanto positivas como negativas para las políticas públicas así como para las elecciones, y para la democracia de modo más amplio. Si bien es cierto que los datos pueden usarse para maximizar la efectividad de una campaña mediante mensajes focalizados que ayuden a persuadir a posibles votantes, también pueden emplearse para suministrar propaganda o desinformación a públicos vulnerables. Durante la campaña presidencial de EE.UU de 2016, por ejemplo, Cambridge Analytica utilizó big data y el aprendizaje automático para adaptar los mensajes a los votantes basándose en predicciones a su susceptibilidad a distintos argumentos.

Durante las elecciones del Reino Unido y de Francia en 2017 se usaron, bots políticos para propagar desinformación en las redes sociales y filtrar mensajes electrónicos de campaña privados. Estos bots autónomos están “programados para propagar agresivamente mensajes políticos unilaterales para fabricar así la ilusión del apoyo popular”, o incluso disuadir a ciertas poblaciones de sufragar. Los deepfakes (audios o videos que han sido fabricados o alterados), algo posible gracias a la IA, también contribuyen a propagar la confusión y falsedades acerca de los candidatos políticos y otros actores relevantes. Aunque la inteligencia artificial puede usarse para exacerbar y amplificar la desinformación, también se la puede aplicar en posibles soluciones a este reto. Véase en la sección de Estudios de caso de este recurso, los ejemplos de cómo la industria de verificación de hechos viene aprovechando la inteligencia artificial para identificar y desmentir con mayor efectividad las narrativas falsas y engañosas.

Los ciberatacantes que buscan alterar los procesos electorales emplean el aprendizaje automático para focalizar eficazmente a las víctimas y diseñar estrategias con las cuales vencer las ciberdefensas. Es cierto que estas tácticas pueden usarse para prevenir los ciberataques, pero el nivel de inversión en tecnologías de inteligencia artificial por parte de actores maliciosos supera en muchos casos al de los gobiernos legítimos u otras entidades oficiales. Algunos de estos actores también emplean herramientas de vigilancia digital impulsadas por la IA para seguir y focalizarse en figuras de la oposición, defensores de los derechos humanos y otros críticos identificados.

Como ya se ha examinado en otra parte de este recurso, “el potencial que los sistemas automatizados de toma de decisiones tienen para reforzar sesgos y la discriminación, también tiene un impacto sobre el derecho a la igualdad y la participación en la vida pública”. El sesgo dentro de los sistemas de IA puede dañar a las comunidades históricamente subrepresentadas y exacerbar las divisiones de género existentes, así como los daños en línea que experimentan las mujeres candidatas, políticas, activistas y periodistas.

Las soluciones impulsadas por la IA pueden ayudar a mejorar la transparencia y la legitimidad de las estrategias de campaña, por ejemplo al aprovechar los bots políticos para el bien al ayudar a identificar artículos que contienen desinformación, o brindando una herramienta con la cual recolectar y analizar las preocupaciones de los votantes. La inteligencia artificial puede asimismo usarse para hacer que el trazado de los distritos electorales sea menos partidario (aun cuando en algunos casos también facilita el gerrymandering partidario) y prevenir o detectar fraudes, así como errores administrativos significativos. El aprendizaje automático puede informar la incidencia política prediciendo qué partes de una ley serán aprobadas a partir de evaluaciones algorítmicas del texto de la ley, con cuántos auspiciadores o partidarios cuenta, e incluso en qué parte del año es presentada.

El impacto pleno que el despliegue de sistemas de IA habrá de tener sobre las personas, la sociedad y la democracia no es conocido ni cognoscible, lo cual crea muchos problemas legales, sociales, reguladores, técnicos y éticos. El tema del sesgo nocivo en la inteligencia artificial y su intersección con los derechos humanos y los derechos civiles ha sido motivo de preocupación para gobiernos y activistas. El Reglamento General de Protección de Datos (RGPD) de la Unión Europea cuenta con disposiciones acerca de la toma de decisiones automatizada, el perfilamiento inclusive. En febrero de 2020 la Comisión Europea presentó un libro blanco sobre la IA como precuela a una posible legislación que rigiera su uso en la UE, en tanto que otra de sus organizaciones hizo recomendaciones sobre el impacto de los sistemas algorítmicos en los derechos humanos. Alemania, Francia, Japón e India asimismo han esbozado estrategias de IA para las políticas y leyes. El físico Stephen Hawking una vez dijo, “…el éxito en la creación de la IA podría ser el más grande acontecimiento en la historia de nuestra civilización. Pero también podría ser el último, salvo que aprendamos cómo evitar los riesgos”.

Inicio

Oportunidades

La inteligencia artificial y el aprendizaje automático pueden tener impactos positivos cuando se los emplea para promover la democracia, los derechos humanos y el buen gobierno. Lea a continuación cómo reflexionar de modo más eficaz y seguro acerca de la inteligencia artificial y el aprendizaje automático en su trabajo.

Detecte y venza los sesgos

Aunque la inteligencia artificial, como ya vimos, puede reproducir los sesgos humanos, también puede ser usada para combatir los sesgos inconscientes en contextos tales como el reclutamiento laboral. Los algoritmos diseñados de modo responsable pueden sacar sesgos escondidos a la luz, y en algunos casos empujar a la gente hacia resultados menos sesgados, por ejemplo escondiendo el nombre, la edad y otras características en el currículum de los candidatos que activen los sesgos.

Mejorar la seguridad y protección

Los sistemas de IA pueden usarse para detectar ataques a la infraestructura pública, como un ciberataque o un fraude con tarjetas de crédito. A medida que el fraude en línea se vuelve más desarrollado, las compañías, gobiernos y personas deben poder identificarlo rápidamente, o incluso prevenir que se dé. El aprendizaje automático puede ayudar a identificar patrones ágiles e inusuales que igualan o superan las estrategias tradicionales usadas para evitar la detección.

Moderar contenidos en línea nocivos

Cada segundo se sube una cantidad enorme de contenido a la internet y a las redes sociales. Simplemente hay demasiados videos, fotos y publicaciones como para que los humanos puedan revisarlos manualmente. Las herramientas de filtrado, como los algoritmos y las técnicas de aprendizaje automático, son usadas por muchas plataformas de medios sociales para filtrar los contenidos que violan sus condiciones de servicio (como materiales de abuso sexual infantil, violaciones de copyright o spam). La inteligencia artificial está en efecto operando en su cuenta de correo electrónico, filtrando automáticamente los contenidos de marketing no deseados de su buzón principal. El reciente arribo de los deepfakes y otros contenidos generados por computadora requieren de tácticas de identificación igual de avanzadas. Los verificadores de información y otros actores que trabajan para reducir [sic: diffuse] el peligroso y engañoso poder de los deepfakes vienen desarrollando su propia inteligencia artificial para identificar a estos medios de comunicación como falsos.

Búsquedas en la web

Los motores de búsqueda operan con sistemas algorítmicos de ranking. Estos motores ciertamente no están libres de serios sesgos y defectos, pero nos permiten ubicar información en las vastas extensiones de la internet. Los motores de búsqueda en la web (como Google y Bing) o dentro de plataformas y páginas web (como las búsquedas dentro de Wikipedia o The New York Times) pueden mejorar sus sistemas algorítmicos de ranking empleando el aprendizaje automático para así favorecer los resultados de alta calidad que pueden ser beneficiosos para la sociedad. Por ejemplo, Google tiene una iniciativa para resaltar reportajes originales, que prioriza el primer caso de una noticia antes que las fuentes que vuelven a publicar la información.

Traducción

El aprendizaje automático ha hecho posibles unos avances realmente increíbles en la traducción. Por ejemplo, DeepL es una pequeña compañía de traducción automática que ha superado las capacidades traductoras hasta de las más grandes empresas tecnológicas. Otras compañías también han creado algoritmos de traducción que permiten a personas de todo el mundo traducir textos a su lengua preferida, o comunicarse en otras lenguas fuera de aquellas que conocen bien, lo que ha promovido el derecho fundamental del acceso a la información, así como el derecho a la libertad de expresión y a ser escuchado.

Inicio

Riesgos

El uso de tecnologías emergentes como la IA puede también generar riesgos para la democracia y en los programas de la sociedad civil. Lea a continuación cómo aprender a discernir los posibles peligros asociados con la inteligencia artificial y el aprendizaje automático en el trabajo de DR, así como de qué formas mitigar las consecuencias no intencionales, y también las intencionales.

Discriminación de grupos marginados

Hay varias formas en que la IA puede tomar decisiones que podrían generar la discriminación, entre ellas cómo se definen la “variable objetivo” y las “etiquetas de clase en el transcurso del proceso de etiquetado de los datos de entrenamiento; cuando se recogen los datos de entrenamiento; durante la selección de características; y cuando se identifican las proxies. Es asimismo posible configurar intencionalmente un sistema de IA para que discrimine a uno o más grupos. Este video explica de qué modo los sistemas de reconocimiento facial disponibles comercialmente, a los que se entrenó con conjuntos de datos sesgados racialmente, discriminan a las personas de piel oscura, a las mujeres y a las de género diverso.

La precisión de los sistemas de IA se basa en la forma en que el AA procesa el Big Data, lo cual a su vez depende del tamaño del conjunto de datos. Cuanto más grande sea, tanto más probable es que las decisiones del sistema sean más precisas. Sin embargo, es menos probable que las personas negras y la gente de color (PoC), los discapacitados, las minorías, los indígenas, la gente LGBTQ+ y otras minorías más estén representadas en un conjunto de datos debido a la discriminación estructural, el tamaño del grupo o a actitudes externas que impiden su participación plena en la sociedad. El sesgo en los datos de entrenamiento refleja y sistematiza la discriminación existente. Y dado que un sistema de IA es a menudo una caja negra, resulta difícil establecer por qué la IA toma ciertas decisiones acerca de ciertas personas o grupos, o probar concluyentemente que ha tomado una decisión discriminatoria. Resulta por ende difícil evaluar si ciertas personas fueron discriminadas debido a su raza, sexo, estatus marginal u otras características protegidas. Por ejemplo, los sistemas de IA usados en la vigilancia policial predictiva, la prevención del delito, la aplicación de la ley y el sistema de justicia penal son, en cierto sentido, herramientas para la evaluación del riesgo. Empleando datos históricos y algoritmos complejos generan puntajes predictivos que buscan indicar la probabilidad de que se cometa un delito, la ubicación y momento probables, y las personas que posiblemente estén involucradas. Cuando se depende de datos sesgados, o de estructuras de toma de decisiones sesgadas, estos sistemas pueden terminar reforzando estereotipos acerca de los grupos desfavorecidos, marginados o minoritarios.

Un estudio efectuado por la Royal Statistical Society señala que la “…vigilancia predictiva de los delitos relacionados con las drogas tuvo como resultado una vigilancia cada vez más desproporcionada de comunidades históricamente sobre-vigiladas… y en casos extremos, el contacto policial adicional generará oportunidades adicionales de violencia policial en áreas sobre-vigiladas. Cuando el costo de la vigilancia policial es desproporcionado en comparación con el nivel de los delitos, esto equivale a una política discriminatoria”. De igual modo, cuando las aplicaciones móviles para una navegación urbana segura o el software de puntaje crediticio, banca, seguros, cuidado de la salud y la selección de empleados y estudiantes universitarios depende de datos y decisiones sesgados, entonces reforzarán la desigualdad social y los estereotipos negativos y nocivos.

Los riesgos asociados con los sistemas de IA se exacerban cuando éstos toman decisiones o formulan predicciones que involucran a grupos vulnerables tales como los refugiados, o acerca de situaciones de vida o muerte, como en el caso del cuidado médico. Un informe de 2018 preparado por el Citizen Lab de la Universidad de Toronto anota: “Muchos [de los inmigrantes o de quienes buscan asilo] provienen de países asolados por la guerra que buscan protección de la violencia y la persecución. La naturaleza matizada y compleja de muchos refugiados y pedidos de asilo puede ser pasada por alto por estas tecnologías, lo cual provocará serias violaciones de los derechos humanos protegidos internacional y localmente, bajo la forma de sesgos, discriminación, violaciones de la privacidad, cuestiones del debido proceso y de justicia procesal, entre otros. Estos sistemas habrán de tener ramificaciones de vida o muerte para la gente común, muchas de las cuales están huyendo para salvar su vida”. En el caso de los usos médicos y de cuidado de la salud, lo que está en juego es particularmente alto puesto que una decisión errada tomada por el sistema de IA podría potencialmente poner vidas en riesgo, o alterar drásticamente la calidad de vida o el bienestar de las personas que se ven afectadas por ella.

Vulnerabilidades en la seguridad

Los hackers maliciosos y las organizaciones criminales pueden emplear los sistemas de AA para identificar vulnerabilidades y poner la mira en la infraestructura pública o en sistemas privados como la internet de las cosas (IdC) y los vehículos autónomos.

Si una entidad maliciosa pone la mira en los sistemas de IA empleados en la infraestructura pública, como las ciudades inteligentes, redes eléctricas inteligentes, instalaciones nucleares, instalaciones para el cuidado de la salud y los sistemas bancarios, entre otros “serán más difíciles de proteger, puesto que estos ataques probablemente se harán más automatizados y complejos, y el riesgo de los fallos en cascada resultará más difícil de predecir. Un adversario inteligente puede o bien intentar descubrir y explotar las debilidades ya existentes en los algoritmos, o sino crear uno al cual posteriormente podrá aprovechar”. El aprovechamiento puede darse, por ejemplo, mediante un ataque de envenenamiento, que interfiere con los datos de entrenamiento cuando se usa el aprendizaje automático. Los atacantes podrían asimismo “usar algoritmos de AA para identificar automáticamente vulnerabilidades y optimizar los ataques estudiando y aprendiendo en tiempo real acerca de los sistemas que tienen en la mira”.

Privacidad y protección de datos

El uso de sistemas de IA sin dispositivos de seguridad y mecanismos de reparación puede plantear muchos riesgos a la privacidad y la protección de datos. Las empresas y gobiernos recolectan inmensas cantidades de datos personales para así entrenar a los algoritmos de los sistemas de IA que brindan servicios o efectúan tareas específicas. Los delincuentes, gobiernos intolerantes y personas con intenciones malignas a menudo ponen la mira en estos datos para así tener un beneficio económico o político. Por ejemplo, de filtrarse los datos de salud captados de las aplicaciones de celulares inteligentes y aparatos vestibles conectados a la internet, podrían ser usados incorrectamente por agencias de crédito, compañías de seguros, brókeres de información, cibercriminales, etc. La cuestión no son solo las filtraciones, sino también los datos que la gente entrega voluntariamente sin control sobre cómo serán usados más adelante. Esto incluye lo que compartimos tanto con las compañías como con las agencias de gobierno. La violación o abuso de los datos no personales, como los datos anonimizados, las simulaciones, los datos sintéticos o las normas generalizadas de procedimientos, podrían también afectar los derechos humano.

Chilling effect (efecto inhibidor)

Los sistemas de IA usados para la vigilancia y protección, condenas penales, fines legales, etc., se convierten en una nueva vía para el abuso del poder por parte del Estado, para controlar a la ciudadanía y a los disidentes políticos. El temor al perfilamiento, la puntuación, la discriminación y la vigilancia digital omnipresente pueden tener un efecto inhibidor sobre la capacidad o la disposición de la ciudadanía a ejercer sus derechos o a expresarse. Muchas personas modificarán su comportamiento a fin de conseguir los beneficios de contar con un buen puntaje y de evitar las desventajas que se siguen de tener uno malo.

Opacidad (naturaleza de caja negra de los sistemas de IA)

Podemos interpretar la opacidad como ya sea la falta de transparencia, ya de inteligibilidad. Los algoritmos, el código del software, el procesamiento detrás de escena y el proceso mismo de toma de decisiones podrían no ser inteligibles para quienes no son expertos o profesionales especializados. Por ejemplo, en los asuntos legales o judiciales, las decisiones que un sistema de IA toma no viene con explicaciones, a diferencia de las de los jueces, quienes están obligados a justificar su orden legal o juicio.

Desempleo tecnológico

Los sistemas de automatización, los de IA/AA inclusive, vienen usándose cada vez más para reemplazar el trabajo humano en diversos ámbitos e industrias, eliminando así un gran número de empleos y generando un desempleo estructural (al cual se conoce como desempleo tecnológico). Con la introducción de los sistemas de IA/AA se perderán algunos tipos de trabajos, otros serán transformados, y aparecerán otros nuevos. Es probable que los nuevos trabajos requieran de habilidades específicas o especializadas que sean adaptables a dichos sistemas.

Pérdida de autonomía individual y de la condición de persona

El perfilamiento y la puntuación en la IA despiertan el temor de que las personas sean deshumanizadas y reducidas a un perfil o puntaje. Los sistemas de toma de decisión automatizados podrían afectar el bienestar, la integridad física y la calidad de vida. Esto afecta lo que constituye el consentimiento de una persona (o la falta del mismo), la forma en que se dio, comunicó y entendió el consentimiento, así como el contexto dentro del cual es válido. “[E]l debilitamiento de la base libre de nuestro consentimiento individual —ya sea mediante una distorsión total de la información o incluso con tan solo la ausencia de transparencia— pone en peligro las bases mismas de cómo expresamos nuestros derechos humanos y hacemos que otros rindan cuentas por su privación abierta (o incluso latente)”. – Human Rights in the Era of Automation and Artificial Intelligence

Inicio

Preguntas

Hágase estas preguntas si está intentando entender las implicaciones que la inteligencia artificial y el aprendizaje automático tendrán en su entorno laboral, o si está considerando usar algunos aspectos de estas tecnologías como parte de su programación DRG:

  1. ¿La inteligencia artificial o el aprendizaje automático son una herramienta apropiada, necesaria y proporcional para usarla en este proyecto y con esta comunidad?
  2. ¿Quién está diseñando y supervisando la tecnología? ¿Pueden explicar lo que está sucediendo en las distintas etapas del proceso?
  3. ¿Qué datos están usándose para diseñar y entrenar la tecnología? ¿De qué modos podrían generar una tecnología sesgada o de funcionamiento defectuoso?
  4. ¿Qué razones tiene para confiar en las decisiones de la tecnología? ¿Entiende por qué está obteniendo cierto resultado, o podría acaso haber un error en algún lado? ¿Hay algo que no pueda ser explicado?
  5. ¿Confía en que la tecnología trabajará como se desea cuando la use con su comunidad y en su proyecto, en lugar de en un entorno de laboratorio (o uno teórico)? ¿Qué elementos de su situación podrían causar problemas o cambiar el funcionamiento de la tecnología?
  6. ¿Quién está analizando e implementando la tecnología de IA/AA? ¿Entienden la tecnología y son conscientes de sus posibles defectos y peligros? ¿Es posible que tomen decisiones sesgadas, ya sea por malinterpretar la tecnología o por alguna otra razón?
  7. ¿Con qué medidas cuenta para identificar y hacer frente a los sesgos potencialmente dañinos de la tecnología?
  8. ¿Con qué dispositivos de seguridad reguladores y mecanismos de reparación cuenta, para las personas que sostienen que la tecnología ha sido injusta o que ha abusado de ellos de algún modo?
  9. ¿Hay alguna forma de que su tecnología de IA/AA pueda perpetuar o incrementar las desigualdades sociales, incluso si los beneficios de su uso superan estos riesgos? ¿Qué hará para minimizar estos problemas y quedar alerta a ellos?
  10. ¿Está seguro de que la tecnología acata las normas y estándares legales relevantes, el RGPD inclusive?
  11. ¿Hay alguna forma de que esta tecnología pueda no discriminar a la gente por sí misma, pero que si pueda provocar discriminación o alguna otra violación de derechos, por ejemplo cuando se la aplica en contextos diferentes, o si se comparte con actores no capacitados? ¿Qué podría hacer para prevenir esto?

Inicio

Estudios de caso

Aprovechando la inteligencia artificial para promover la integridad de la información

eMonitor+, del Programa de las Naciones Unidas para el Desarrollo, es una plataforma que opera con IA y que ayuda a “escanear en línea las publicaciones de las redes sociales para identificar violaciones electorales, desinformación, discursos de odio, polarización política y pluralismo, así como violencia en línea contra las mujeres”. El análisis de datos facilitado por eMonitor+ permite a las comisiones electorales y las partes interesadas de los medios de comunicación “observar la prevalencia, la naturaleza y el impacto de la violencia en línea. La plataforma depende del aprendizaje automático para seguir y analizar contenidos en los medios digitales y generar representaciones gráficas para la visualización de datos. eMonitor+ ha sido utilizado por Asociación Civil Transparencia y Ama Llulla de Perú, para mapear y analizar la violencia y el discurso de odio digitales en los diálogos políticos, así como por la Comisión Supervisora de las Elecciones durante la elección parlamentaria libanesa de 2022, para monitorear las posibles violaciones electorales, los gasto de campaña y la desinformación. La Alta Comisión Nacional Electoral de Libia también empleó a eMonitor+ para monitorear e identificar en línea la violencia contra las mujeres durante las elecciones.

“Cómo los verificadores de información de Nigeria están usando la IA contra la desinformación electoral”

Cómo los verificadores de información de Nigeria están usando la IA contra la desinformación electoral”

Antes de la elección presidencial de Nigeria en 2023, Full Fact, la organización verificadora de información del RU, “ofreció su suite de inteligencia artificial —que consta de tres herramientas que trabajan simultáneamente para automatizar los prolongados procesos de verificación de la información— para así ampliar enormemente esta capacidad en Nigeria”. Según Full Fact, estas herramientas no buscan reemplazar a los verificadores humanos, sino más bien ayudarles en el monitoreo y revisión manuales, que toman demasiado tiempo, dándoles así “más tiempo para hacer las cosas en que son mejores: entender lo que importa en el debate público, cuestionar las afirmaciones, revisar datos, hablar con expertos y compartir sus hallazgos”. Las herramientas expandibles, que incluyen funciones de búsqueda, alertas y en vivo, permiten a los verificadores “monitorear páginas web de noticias, redes sociales y transcribir afirmaciones hechas en vivo en la TV o la radio, para así hallar afirmaciones que verificar”.

Monitoreando el desarrollo de los cultivos: Agroscout

Monitoreando el desarrollo de los cultivos: Agroscout

El creciente impacto del cambio climático podría reducir aún más el rendimiento de los cultivos, especialmente en las regiones del mundo de mayor inseguridad alimentaria. Y nuestros sistemas alimentarios son responsables por alrededor del 30% de las emisiones de gases de efecto invernadero. La startup israelí AgroScout imagina un mundo en donde los alimentos se cultivan de modo más sostenible. “Nuestra plataforma usa IA para monitorear el desarrollo de los cultivos en tiempo real, y así planear con mayor precisión las operaciones de procesamiento y manufactura entre regiones, cultivadores y criadores”, dijo Simcha Shore, fundador y CEO de AgroScout. ‘Al utilizar la tecnología de la IA, AgroScout detecta a pestes y enfermedades tempranamente, lo que permite a los granjeros aplicar tratamientos precisos que reducen el uso de agroquímicos hasta en 85%. Esta innovación ayuda a minimizar el daño ambiental provocado por los agroquímicos tradicionales, lo que hace una contribución positiva a las prácticas agrícolas sostenibles’”.

Aprendizaje automático para la paz

El Machine Learning for Peace Project (Proyecto Aprendizaje Automático para la Paz) busca entender cómo es que el espacio cívico viene cambiando en países de todo el mundo que usan técnicas de aprendizaje automático de última generación. Al aprovechar las últimas innovaciones en el procesamiento de lenguaje natural, el proyecto clasifica “un corpus enorme de noticias digitales en 19 tipos de ‘acontecimientos’ de espacio cívico y 22 tipos de acontecimientos de Resurgent Authoritarian Influence (RAI, influencia autoritaria renaciente), que captan los esfuerzos realizados por regímenes autoritarios para influir en los países en vías de desarrollo”. Entre los “acontecimientos” del espacio cívico que vienen siguiéndose están el activismo, los golpes, las actividades electorales, los cambios legales y las protestas. Los datos de los acontecimientos del espacio cívico se combinan con “datos económicos de alta frecuencia para identificar impulsores claves del espacio cívico y predecir cambios en los meses siguientes”. En última instancia, el proyecto espera servir como una “herramienta útil para los investigadores que buscan datos ricos y de alta frecuencia sobre los regímenes políticos, así como para los decisores de políticas y activistas que luchan para defender la democracia en todo el mundo”.

Seguridad alimentaria: detectando enfermedades en cultivos usando el análisis de imágenes

Seguridad alimentaria: detectando enfermedades en cultivos usando el análisis de imágenes

“Las enfermedades de plantas son una amenaza no solo para la seguridad alimentaria a escala global, sino que pueden además tener consecuencias desastrosas para los pequeños agricultores cuya subsistencia depende de cultivos saludables”. Como primer paso para complementar las soluciones existentes al diagnóstico de enfermedades con un sistema de diagnóstico asistido por celulares, los investigadores usaron un conjunto de datos público de 54,306 imágenes de hojas de plantas enfermas y saludables, para así entrenar una “red neural convolucional profunda” que identifique automáticamente 14 especies de cultivos diferentes y 26 enfermedades singulares (o su ausencia).

Inicio

Referencias

A continuación encontrará los trabajos citados en este recurso.

Recursos adicionales

Inicio

Categories

Blockchain

¿Qué es Blockchain?

Un blockchain o cadena de bloques, es una base de datos distribuida que existe en múltiples computadoras al mismo tiempo, con un detallado e inalterable historial de transacciones que apalancan la criptografía. Las tecnologías basadas en blockchain, tal vez más conocidas por su uso por “criptomonedas ” como Bitcoin, son también aludidas como una “tecnología de contabilidad distribuida (DLT)”.

¿Cómo funciona blockchain?

A diferencia de los registros escritos a mano, como esta distribución de mosquiteros en Tanzania, los datos agregados a un blockchain no pueden ser borrados o manipulados. Crédito de la fotografía: USAID.
A diferencia de los registros escritos a mano, como esta distribución de mosquiteros en Tanzania, los datos agregados a un blockchain no pueden ser borrados o manipulados. Crédito de la fotografía: USAID.

Blockchain es una base de datos en constante crecimiento, a medida que se le agregan nuevos conjuntos de grabaciones o ‘bloques’. Cada bloque contiene una marca de fecha y un enlace con el bloque anterior, de modo tal que forman una cadena. La cadena de bloques o blockchain resultante no es manejada por ningún cuerpo particular; más bien todos en la red tienen acceso a la base de datos toda. Los viejos bloques se conservan por siempre y otros nuevos son añadidos de modo irreversible al ledger o libro mayor, lo que hace que sea imposible borrar o manipular los registros de la base de datos.

Blockchain puede proporcionar soluciones a problemas sumamente específicos. El caso de uso más claro es el de los datos públicos compartidos en donde todos los añadidos deben ser claramente rastreados, y en donde ningún dato tendrá jamás que ser ocultado. Distintos usos requieren de diferentes inputs (capacidad de procesamiento, ancho de banda, administración centralizada), lo que se debe considerar cuidadosamente en cada contexto. Blockchain es también un concepto sobrevalorado, aplicado a una serie de distintos problemas para los cuales podría no ser la tecnología más apropiada, y en algunos casos ni siquiera ser una tecnología responsable que emplear.

Hay dos conceptos centrales en la tecnología blockchain: el aspecto del historial de transacciones y el distribuido. Técnicamente se encuentran estrechamente entrelazados, pero vale también la pena considerarlos y entenderlos independientemente.

Historial de transacciones ‘inmutable’

Imagine apilar bloques. Con un esfuerzo cada vez mayor se pueden añadir más bloques a la torre, pero una vez que están en la pila no se les puede retirar sin alterar —y en algunos casos destruir— de modo sumamente fundamental y visible a la torre. Un blockchain es algo muy parecido en que cada “bloque” contiene cierta cantidad de información, a la cual se puede usar para, por ejemplo, seguir las transacciones monetarias y almacenar datos reales. (Para aprender de un ejemplo de la vida real puede explorar el blockchain de bitcoin, que en sí mismo ya ha sido usado para ttransmitir mensajes y más.)

Este es un aspecto central de la tecnología blockchain al que generalmente se denomina inmutabilidad, lo que quiere decir que una vez almacenados, los datos no pueden ser alterados. Blockchain es inmutable en un sentido práctico, pero un acuerdo del 100% entre los usuarios podría permitir cambios, aunque hacerlos en realidad sería increíblemente tedioso.

En su forma más simple, blockchain es una valiosa herramienta digital que replica en línea el valor de un libro mayor en papel y tinta. Aunque esto podría ser útil para seguir a diversas transacciones o eventos secuenciales (la propiedad de un ítem /parcela de tierra / cadena de suministros específico), y aunque podría en teoría aplicarse a conceptos tales como la votación o la propiedad comunitaria y el manejo de recursos, debe hacerse una importante salvedad. Los errores jamás pueden ser realmente deshechos, y los cambios a los datos seguidos en un blockchain jamás pueden ser actualizados.

Muchas de las posibles aplicaciones de blockchain dependen de que uno de los datos seguidos es la identidad de una persona u organización legal. Si dicha entidad cambia, su identidad previa quedará por siempre inmutablemente rastreada y ligada a la nueva identidad. Además de ser dañino para una persona que huye de la persecución o que ha cambiado legalmente su identidad, en el caso, por ejemplo, de las personas transgénero esta sería también una violación del derecho a la privacidad establecido por el derecho internacional de los derechos humanos.

Distribuido y descentralizado

El segundo postulado central de la tecnología de blockchain es la ausencia de una autoridad central o un oráculo de “verdad”. Dada la naturaleza de los registros de transacción inalterables, cada parte interesada que contribuye a un blockchain rastrea y verifica los datos que contiene. Al ampliarse la escala, esto brinda una poderosa protección contra los problemas comunes no sólo a las ONG sino también al sector privado y a otros campos que dependen de un servicio para mantener un almacén de datos consistente. Esta característica puede proteger a un sistema central de colapsar o de ser censurado, corrompido, perdido o hackeado, pero con el riesgo de colocar obstáculos significativos para el desarrollo del protocolo y los requerimientos de quienes interactúan con los datos.

Una idea equivocada común es que blockchain es completamente abierto y transparente. Los blockchains pueden ser privados y tener diversas formas de permiso aplicados a ellos. En tales casos algunos usuarios tienen más control sobre los datos y las transacciones que otros. La configuración de la privacidad para blockchain puede permitir un manejo más fácil, pero también replica algunos de los retos específicos que éste en teoría está resolviendo.

Blockchain sin y con permisos

Los blockchains no permitidos son públicos, de modo tal que cualquiera puede interactuar con y participar en ellos. Los que sí son permitidos son, de otro lado, redes cerradas, a las cuales sólo actores específicos pueden acceder y contribuir. Los primeros son, por lo tanto, más transparentes y descentralizados, en tanto que los segundos están regidos por una entidad o grupo de entidades que pueden personalizar la plataforma, eligiendo quién puede participar, el nivel de transparencia, y si usar o no activos digitales. Otra diferencia clave es que los blockchains públicos tienden a ser anónimos, en tanto que los privados por naturaleza no pueden serlo. Por dicha razón, los permitidos son elegidos en muchos casos de uso de derechos humanos, utilizando la identidad para que los usuarios tengan que rendir cuentas.

Inicio

¿De qué modo es blockchain relevante en el espacio cívico y para la democracia?

La tecnología de blockchain cuenta con el potencial para proporcionar beneficios sustanciales en el sector del desarrollo, así como específicamente a los programas de derechos humanos. Al brindar una fuente de datos descentralizada y verificable, esta tecnología puede ser una forma más transparente y eficiente de manejo de información y datos para una mejor gobernanza, rendición de cuentas, transparencia financiera y hasta de identidades digitales. Si bien blockchain puede resultar eficaz cuando se la emplea estratégicamente en problemas específicos, los practicantes que decidan usarla deben hacerlo meticulosamente. La decisión de usar DLT debiera basarse en un análisis e investigación detallados de tecnologías comparables que incluyan opciones que no sean DLT. A medida que los blockchains sean usados más y más para la gobernanza y en el espacio cívico, las aplicaciones irresponsables amenazarán los derechos humanos, en particular la seguridad de los datos y el derecho a la privacidad.

Al proporcionar una fuente descentralizada y verificable de datos, la tecnología de blockchain posibilita una forma más transparente y eficiente de manejo de la información y los datos. Los practicantes debieran entender que ella puede aplicarse a retos humanitarios, pero que no es en sí misma una innovación humanitaria independiente.

BLOCKCHAIN PARA EL SECTOR HUMANITARI0 –OPORTUNIDADES FUTURAS

Los blockchains mismos se prestan a algunas herramientas interesantes que usan las compañías, los gobiernos y la sociedad civil. Algunos ejemplos de cómo es que esta tecnología puede usarse en el espacio cívico son: títulos de tierras (necesarios para la movilidad económica y prevenir la corrupción), ID digital (especialmente en el caso de personas desplazadas), historiales de salud, transferencias de efectivo basadas en vales, cadenas de suministro, publicaciones y aplicaciones resistentes a la censura, moneda digital , el manejo de datos descentralizado, el registro de los votos, crowdfunding y contratos inteligentes. Algunos de estos ejemplos se examinan a continuación. En esta página se pueden encontrar ejemplos específicos del uso de la tecnología del blockchain entre los estudios de caso.

Un proyecto financiado por USAID usó una app y software móviles para rastrear la venta y transferencia de los derechos de la tierra en Tanzania. La tecnología de blockchain también puede usarse para registrar los títulos de tierra. Crédito de la fotografía: Riaz Jahanpour para USAID / Digital Development Communications.
Un proyecto financiado por USAID usó una app y software móviles para rastrear la venta y transferencia de los derechos de la tierra en Tanzania. La tecnología de blockchain también puede usarse para registrar los títulos de tierra. Crédito de la fotografía: Riaz Jahanpour para USAID / Digital Development Communications.

Los postulados centrales de blockchain —un histórico de transacciones inmutable y su naturaleza distribuida y descentralizada— se prestan para algunas interesantes herramientas que vienen siendo empleadas por las compañías, los gobiernos y la sociedad civil. Los riesgos y oportunidades que éstas presentan serán explorados con mayor detenimiento más adelante en las secciones relevantes, y se darán ejemplos específicos en la sección de Estudios de caso ,pero a un nivel alto, muchos actores están buscando aprovechar los siguientes modos:

Contratos inteligentes

Los contratos inteligentes son acuerdos que proporcionan pagos automáticos al completarse una tarea o evento específicos. Por ejemplo, en el espacio cívico, estos contratos podrían usarse para ejecutar acuerdos entre ONG y gobiernos locales para acelerar las transacciones, rebajar los costos y reducir el mutuo recelo. Sin embargo, dado que estos contratos están “definidos” en código, cualquier defecto del software puede interferir con su propósito, o convertirse en un posible vacío legal en el cual se podría aprovechar el contrato. Un caso de estos sucedió cuando un atacante aprovechó un defecto del software en una empresa basada en contratos inteligentes llamada The DAO por aproximadamente $50M.

Democracia líquida

La democracia líquida es una forma de democracia en la cual en lugar de simplemente votar para elegir líderes, los ciudadanos también toman parte en una toma de decisiones colectiva. Aunque la democracia directa (cada persona tiene voz y voto en cada decisión que un país toma) no es factible, blockchain podría reducir las barreras a la democracia líquida, un sistema que podría poner más poder en manos del pueblo. Blockchain permitiría a los ciudadanos registrar sus opiniones sobre temas específicos, o delegar el voto a expertos en la materia.

Transparencia gubernamental

Blockchain puede usarse para enfrentar la corrupción gubernamental y el desperdicio en áreas comunes como las adquisiciones públicas. Los gobiernos pueden usarlo para publicitar los pasos del proceso de compra y construir la confianza de la ciudadanía, pues ésta sabe que las transacciones registradas no podrían haber sido alteradas. La herramienta podría asimismo usarse para automatizar el cálculo y cobro de los impuestos.

Innovadores sistemas monetarios y de pago

Muchas nuevas criptomonedas vienen considerando formas de aprovechar blockchain en transacciones que no tengan la volatilidad de bitcoin, así como con otras propiedades como la rapidez, el costo, la estabilidad y el anonimato. Las criptomonedas ocasionalmente también vienen siendo combinadas con los contratos inteligentes para así establecer una propiedad compartida mediante el financiamiento de los proyectos.

Potencial para captar fondos

El subconjunto de moneda digital de blockchain viene usándose además para establecer una propiedad compartida (tal como las acciones de las grandes compañías) de los proyectos.

Potencial para la integridad electoral

La transparencia e inmutabilidad de blockchain podrían usarse para incrementar la confianza del público en las elecciones, integrando las máquinas de votación electrónica con blockchain. Al seguirse públicamente el recuento de los votos surgen, sin embargo, preocupaciones con la privacidad. Además este sistema depende de máquinas de votación electrónica, lo cual plantea cierta preocupación con la seguridad puesto que las computadoras pueden ser hackeadas, y en varias sociedades en donde se ha sugerido su uso se las ha recibido con desconfianza. La votación en línea a través de blockchain enfrenta una desconfianza similar, pero integrar esta tecnología en la votación haría que las auditorías sean más fáciles y más confiables. Esta condición rastreable sería también una característica útil para la transmisión transparente de los resultados de los centros de votación a los de conteo.

Tecnología resistente a la censura

La naturaleza descentralizada e inmutable de blockchain ofrece claros beneficios para la protección de las opiniones, pero no está libre de riesgos significativos. Han habido usos de blockchain de alta visibilidad para publicar opiniones censuradas en China, Turquía, y Cataluña. Article 19 ha preparado un informe a profundidad específicamente acerca de la interacción entre la libertad de expresión y las tecnologías de blockchain, que presenta una imagen equilibrada de los beneficios y riesgos potenciales, y una guía para las partes interesadas que estén considerando participar en esta faceta.

Procesamiento y almacenaje descentralizados

Los micropagos efectuados a través de un blockchain pueden usarse para formalizar y registrar actos. Esto podría ser útil cuando se efectúan actividades con múltiples partes interesadas en donde la confianza, la transparencia y un registro permanente son valiosos, por ejemplo en subastas automatizadas (para prevenir la corrupción), votaciones (para construir la confianza de los votantes), la firma de contratos (para conservar un registro de la propiedad y obligaciones que sobreviva a las crisis que destruyen el papel o hasta a los sistemas digitales) e incluso con fines de copyright y para prevenir la manipulación de los hechos.

Ethereum es una criptomoneda concentrada en usar el sistema de blockchain para ayudar a manejar el procesamiento y almacenaje informáticos descentralizados a través de contratos inteligentes y pagos digitales. Ella alienta el desarrollo de “apps distribuidas” que están ligadas a las transacciones en su blockchain. Entre los ejemplos de estas apps tenemos una herramienta similar a X, y apps que pagan por la creación/el compartir contenido. Para mayor información véanse los estudios de caso en el manual de las criptomonedas.

La inmensa mayoría de estas aplicaciones asume alguna forma de micropago como parte de la transacción. Sin embargo, este requisito tiene ramificaciones para el acceso igualitario, puesto que la accesibilidad de internet, el capital y el acceso a los sistemas de pago en línea son todas barreras al uso. Es más, con los fondos involucrados, el consentimiento informado es aún más esencial y difícil de asegurar.

Inicio

Oportunidades

Blockchain puede tener impactos positivos cuando se usa para promover la democracia, los derechos humanos y los temas de gobernanza. Lea a continuación para aprender cómo reflexionar de modo más eficaz y seguro acerca de blockchain en su trabajo.

Prueba de integridad digital

Los datos guardados o rastreados usando tecnologías de blockchain tienen una cadena de verificaciones clara, secuencial e inalterable. Una vez que se le agregan datos al blockchain hay una prueba matemática en desarrollo de que no ha sido alterado. Esto no da seguridad alguna de que los datos originales sean válidos o verdaderos, y quiere decir que todo dato agregado no puede ser eliminado o cambiado, sólo añadírsele otros. Sin embargo, en la sociedad civil este beneficio ha sido aplicado a conceptos tales como la creación de registros para los títulos/propiedad de la tierra; para mejorar la seguridad de la votación asegurando que una persona calce con un voto incambiable; y previniendo el fraude y la corrupción al mismo tiempo que mejora la transparencia en la filantropía internacional. Se le ha empleado para mantener el registro de identidades digitales para ayudar a la gente a retener la propiedad de su identidad y documentos, y —en contextos humanitarios— para hacer que las transferencias de dinero en efectivo basadas en vales sean más eficientes. Como habilitador de monedas digitales, blockchain en ciertas circunstancias facilita el financiamiento de la sociedad civil a través de las fronteras. Blockchain podría usarse no sólo para preservar documentos de identificación, sino también títulos y grados.

Una función como esta puede proporcionar una solución a la invisibilidad legal que usualmente soportan refugiados e inmigrantes. Por ejemplo, los refugiados rohinyá en Bangladesh a menudo están en riesgo de ser discriminados y explotados porque carecen de patria. Los proponentes de blockchain sostienen que su sistema distribuido puede otorgar a las personas una “identidad autosoberana,” un concepto mediante el cual la propiedad de los documentos de identificación es retirada de las autoridades y puesta en manos de particulares. Esto les permite usar sus documentos de identidad ante varias autoridades, en tanto que el acceso de estas últimas requiere de un grado de consentimiento. Un modelo de identidad autosoberano podría ser una solución a las regulaciones planteadas por el RGPD y de leyes similares que respaldan el derecho a la privacidad.

Sin embargo, si los arquitectos de blockchain no obtienen los permisos de transacción y las variables estatales públicas/privadas, los gobiernos podrían usar algoritmos de aprendizaje automático para monitorear la actividad pública de blockchain y conseguir saber qué actividades cotidianas de menor nivel de sus ciudadanos pueden ser vinculadas con sus identidades en blockchain. Esto podría incluir pagos (tanto interpersonales como de negocios) y servicios, ya sean de salud, financieros u otros. Su ubicación y la hora serían rastreados dondequiera que los ciudadanos tuviesen que mostrar su ID. Si bien esta es una violación de los derechos de privacidad, resulta especialmente problemático para los grupos marginados cuyo estatus legal en un país puede cambiar rápidamente y sin advertencia alguna. Aún más, semejante uso de blockchain asume que las personas estarían preparadas para adoptar dicha tecnología y podrían hacerlo, algo improbable dada la inseguridad financiera y la falta de acceso a la información y a la internet que muchos grupos vulnerables —como los refugiados— enfrentan. En este contexto es imposible conseguir un consentimiento informado significativo de estos grupos objetivo.

Las cadenas de bloques prometen anonimato, o al menos seudonimato, porque en los registros de transacciones se almacena información limitada sobre las personas. Sin embargo, esto no garantiza que las plataformas protejan la libertad de expresión. Por ejemplo, el regulador central de Internet en China propuso regulaciones que requerirían que las empresas locales de blockchain registren a los usuarios con sus nombres reales y números de tarjetas de identificación nacionales.

Transparencia de la cadena de suministros

Se ha usado blockchain para crear transparencia en la cadena de suministros y conectar a los consumidores directamente con los productores de los bienes que están comprando. Esto permite a los consumidores saber qué compañías siguen prácticas de producción éticas y sostenibles. Por ejemplo, Moyee Coffee usa blockchain para seguir su cadena de suministros y pone esta información a disposición de sus clientes, quienes pueden confirmar que los granos de café fueron recogidos por agricultores adultos remunerados, e incluso darles propina directamente.

Almacenaje descentralizado de los datos

Alrededor del mundo, la tecnología blockchain ayuda a las personas desplazadas a recuperar su ID y el acceso a otros servicios sociales. Aquí, un agente CARD en las Filipinas sigue los ID a mano. Crédito de la fotografía: Brooke Patterson/USAID.
Alrededor del mundo, la tecnología blockchain ayuda a las personas desplazadas a recuperar su ID y el acceso a otros servicios sociales. Aquí, un agente CARD en las Filipinas sigue los ID a mano. Crédito de la fotografía: Brooke Patterson/USAID.

Blockchain es resistente a los problemas tradicionales que una autoridad o depósito de datos central enfrenta cuando se le ataca o experimenta cortes. En un blockchain, los datos son compartidos y verificados constantemente entre todos los miembros, pero se ha criticado a esta tecnología porque se requieren grandes cantidades de energía, almacenaje y ancho de banda para mantener un depósito de datos compartidos. Esta descentralización es más valorada en las monedas digitales, que dependen de la escala de su blockchain para compensar el no tener un país o región que “posea” y regule la impresión de la moneda. También se ha explorado a blockchain para distribuir datos y coordinar recursos sin tener que depender de una autoridad central, para así resistir la censura.

Los blockchains prometen el anonimato, o al menos un pseudoanonimato, pues la información limitada referida a personas está guardada en los logs de transacciones. Sin embargo, esto no garantiza que la plataforma proteja la libertad de expresión. Por ejemplo, el regulador central de internet en China propuso regulaciones que requerirían que las compañías locales de blockchain registrasen a los usuarios con su nombre real y el número de su tarjeta de identificación nacional.
Blockchain y libertad de expresión

Inicio

Riesgos

El uso de tecnologías emergentes podría también crear riesgos en la programación de la sociedad civil. Lea a continuación cómo discernir los posibles peligros asociados a blockchain en el trabajo DRG, así como el modo de mitigar las consecuencias involuntarias y voluntarias.

Acceso desigual

Los requisitos mínimos para que una persona o grupo trate con blockchain constituyen un desafío para muchos. Se necesita conectividad, un ancho de banda confiable y robusto, así como almacenaje local. Por lo tanto, los teléfonos móviles a menudo son un dispositivo insuficiente para servir de host de blockchains o descargarlos. La infraestructura que requiere puede servir de barrera al acceso en áreas en donde la conectividad de Internet se da fundamentalmente a través de dispositivos móviles. Dado que cada nodo completo (host de un blockchain) guarda una copia del log de toda la transacción, los blockchains van haciéndose cada vez más grandes con el tiempo y podrían por ende hacer un uso extremadamente intensivo de los recursos como para descargarlos en un dispositivo móvil. Por ejemplo, en el lapso de unos cuantos años, los blockchains que subyacen a Bitcoin crecieron de varios gigabytes a varios centenares de ellos. Y en el caso del blockchain de una criptomoneda, este crecimiento es una señal necesaria de un saludable crecimiento económico. Si bien es posible usar un blockchain offline, los componentes desconectados son de los más vulnerables a los ciberataques, lo que podría poner en riesgo a todo el sistema.

Los blockchains, ya sean del todo independientes, ya que formen parte de otros blockchains ya existentes, necesitan que cierto porcentaje de los actores les presten la capacidad de procesamiento, lo cual a su vez se vuelve o bien excluyente, o sino crea clases de usuarios privilegiados, en particular cuando se amplía la escala.

Otro problema que podría minar los beneficios deseados del sistema es el acceso desigual a las oportunidades para convertir en monedas tradicionales a las monedas basadas en blockchain. Este en particular es un problema en relación con la filantropía, o para apoyar a organizaciones de la sociedad civil en entornos con regulaciones restrictivas. Para que las criptomonedas  tengan valor real, alguien tiene que estar dispuesto a pagar dinero por ellas.

Falta de conocimientos digitales

Más allá de estos desafíos técnicos, la tecnología de blockchain necesita de una sólida comprensión básica de la tecnología y su uso en situaciones en donde la competencia en informática es en sí misma un reto. El uso de la tecnología sin una comprensión básica de las consecuencias no constituye en realidad consentimiento y podría tener nefastas consecuencias.

Hay vías para evadir algunos de estos problemas, pero todo uso de blockchain requiere que reflexionemos acerca de qué posibles desigualdades podrían quedar exacerbadas por, o con, esta tecnología.

Es más, estas tecnologías son inherentemente complejas, y fuera del caso atípico en que las personas si cuentan con la sofisticación técnica y los medios para instalar un software de blockchain y establecer nodos, queda la pregunta de cómo será posible que la mayoría de las personas puedan efectivamente acceder a ellas. Esto es particularmente cierto de aquellas personas que tienen más dificultades para interactuar con la tecnología debido a su discapacidad, conocimientos o edad. Los usuarios mal preparados corren un mayor riesgo de que sus inversiones o información queden expuestas a ser hackeadas o hurtadas.


Blockchain y libertad de expresión

Violaciones a la privacidad

Los libros mayores del Nepali Savings and Credit Cooperatives muestran la carga del papel. Blockchain replica en línea el valor de los registros en papel y tinta. Crédito de la fotografía: Brooke Patterson/USAID.
Los libros mayores del Nepali Savings and Credit Cooperatives muestran la carga del papel. Blockchain replica en línea el valor de los registros en papel y tinta. Crédito de la fotografía: Brooke Patterson/USAID.

Guardar información sensible en un blockchain —como la biométrica o de género— conjuntamente con los aspectos inmutables del sistema, podría generar riesgos considerables para las personas cuando otros acceden a esta información con miras a causar daño. Las cuentas pseudoanónimas son difíciles de proteger de ser mapeadas a identidades en el mundo real, incluso cuando la información específica personalmente identificable no está guardada en un blockchain, en particular si está conectada con transacciones financieras, servicios y/o identidades reales. Esto podría erosionar los derechos a la privacidad y la protección de los datos personales, así como exacerbar la vulnerabilidad de poblaciones e individuos ya marginadas que cambian aspectos fundamentales de su persona (el género, su nombre). Los derechos a la privacidad de los datos, lo que incluye el consentimiento explícito, la modificación y la eliminación de sus datos, están ahora protegidos por leyes de protección de los datos y de privacidad, como el Reglamento General de Protección de los Datos (RGPD) de la Unión Europea, que sirve como marco para muchas otras políticas alrededor del mundo. Un panorama global de la legislación alrededor del mundo en esta área es mantenido actualizado por la Conferencia de las Naciones Unidas sobre Comercio y Desarrollo.

Por ejemplo, en septiembre de 2017 surgió la preocupación por los planes del gobierno de Bangladés de crear un ‘ID fusionado’ que combinaría los datos biométricos, financieros y de comunicaciones de los ciudadanos (Rahman, 2017). En aquel entonces, algunas organizaciones locales habían comenzado a explorar una solución de DLT para identificar y atender a las necesidades de los rohinyás locales que buscaban asilo y eran refugiados. Dado que las agencias de ayuda están obligadas a acatar las leyes nacionales, todo dato registrado en una plataforma DLT podía quedar sujeto a ser compartido automáticamente con las autoridades del gobierno. De haberse combinado estos conjuntos de registros, habían creado un registro conjunto imborrable, no editable y no alterable de los sumamente vulnerables rohinyás que buscan asilo, listo para cruzarlo con otros conjuntos de datos. “Cuando las agencias y los donantes de desarrollo y humanitarios se apresuran a adoptar nuevas tecnologías que facilitan la vigilancia, podrían estar creando y apoyando sistemas que plantean una serie amenaza para los derechos humanosde las personas”.

Estas cuestiones plantean preguntas acerca del consentimiento significativo e informado: ¿cómo y en qué medida los receptores de ayuda entienden las DLT y sus implicaciones cuando reciben la ayuda? […] La mayoría de los expertos coincide en que la protección de datos debe considerarse no sólo dentro del ámbito de la privacidad, el empoderamiento y la dignidad, sino también en términos de posibles impactos o daños físicos (ICRC y Brussels Privacy Hub, 2017; ICRC, 2018a)

BLOCKCHAIN Y LAS TECNOLOGÍAS DE CONTABILIDAD DISTRIBUIDA EN EL SECTOR HUMANITARIO

Impacto medioambiental

A medida que la escala de los blockchains crece, van requiriendo cantidades cada vez más grandes de capacidad de procesamiento para mantenerse sincronizados. En la mayoría de los blockchains de moneda digital, este problema de escala es balanceado recompensando a las personas que contribuyen a la capacidad de procesamiento requerida con monedas. La Universidad de Cambridge calcula que en otoño de 2019, Bitcoin por sí solo usaba el .28% del consumo global de electricidad, de modo que si Bitcoin fuera un país sería el 41º país más consumidor de energía, justo por delante de Suiza. Es más, el impacto negativo quedó demostrado con los estudios que mostraron que cada transacción de Bitcoin consume tanta energía como la que una casa bien equipada, con todos sus aparatos, requiere en toda una semana.

Incertidumbre reguladora

Tal como frecuentemente sucede con las tecnologías emergentes, las normas en torno al blockchain o bien son ambiguas o no existen. En algunos casos, como cuando la tecnología se puede usar para publicar mensajes censurados, los reguladores corrigen exageradamente y bloquean el acceso a todo el sistema, o retiran las protecciones pseudónimas del sistema dentro del país. En las democracias occidentales hay regulaciones financieras en evolución, así como la preocupación por la naturaleza inmutable de los registros guardados en un blockchain. La Información personalmente identificable (véase Privacidad, arriba) en un blockchain no puede ser removida o cambiada según lo requiere el derecho a ser olvidado del RGPD, y un contenido ampliamente ilegal ya ha sido insertado dentro del blockchain de bitcoin.

Cuestiones de confianza, control y gestión

Aunque un blockchain no cuenta con una “base de datos” central a la cual se podría hackear, tampoco tiene una autoridad central que decida o resuelva problemas. Está casi asegurado que una clave perdida o comprometida tendrá como resultado la pérdida de la capacidad de acceder a los fondos o, lo que es peor, a las identidades digitales. Las claves comprometidas o el uso ilegítimo del blockchain podría dañar a las personas involucradas, en particular cuando se accede a la información personal, o cuando las imágenes de abuso infantil quedan guardadas para siempre. La construcción de mecanismos que enfrenten este problema mina los beneficios claves del blockchain.

Habiendo dicho esto, se está teniendo una enorme confianza inherente en el proceso de desarrollo del software en torno a las tecnologías de blockchain, en especial las que usan contratos inteligentes. Todo defecto del software y toda “puerta trasera” intencional podría permitir un ataque que minaría o subvertiría todo el objetivo del proyecto.

Donde se está depositando la confianza, ya sea en los codificadores, los programadores, aquellos que diseñan y rigen los dispositivos móviles o apps; y si dicha confianza en realidad está siendo desplazada de las instituciones sociales a los actores privados. Todas las partes interesadas debieran considerar qué implicaciones tiene esto y cómo es que todos estos actores son responsables ante los estándares de los derechos humanos.

BLOCKCHAIN Y LA LIBERTAD DE EXPRESIÓN

Inicio

Preguntas

Hágase estas preguntas si está intentando entender las implicaciones que blockchain tiene en su entorno laboral, o si está pensando usar algunos de sus aspectos como parte de su programación de DRG:

  1. ¿Blockchain brinda características específicas y necesarias que las soluciones ya existentes, con un historial y sostenibilidad comparados, no tienen?
  2. Realmente necesita a blockchain, o acaso bastaría con una base de datos?
  3. ¿Cómo respetará esta implementación la privacidad de los datos y las leyes de control como RGPD?
  4. ¿Sus destinatarios deseados cuentan con el ancho de banda de internet necesario para usar el producto que está diseñando con blockchain?
  5. ¿Qué actores/socios externos controlarán aspectos cruciales de la herramienta o de la infraestructura de que este proyecto dependerá?
  6. ¿Qué actores/socios externos tendrán acceso a los datos que este proyecto cree? ¿Qué condiciones de acceso, límites o propiedad tendrán?
  7. ¿Qué nivel de transparencia y confianza tiene con estos actores/socios?
  8. ¿Hay formas de reducir la dependencia de estos actores/socios?
  9. ¿Cómo viene llevando a cabo y midiendo los procesos del consentimiento informado de todos los datos reunidos?
  10. ¿Cómo mitigará este proyecto las desigualdades técnicas, financieras y/o de infraestructura y se asegurará de que no se vean exacerbadas?
  11. ¿El uso de blockchain en su proyecto cumplirá con las leyes de protección y privacidad de los datos?
  12. ¿Otras leyes y políticas existentes abordan los riesgos y ofrecen medidas de mitigación relacionadas con el uso de blockchain en su contexto, como las normas contra el lavado de dinero?
  13. ¿Se vienen preparando leyes que podrían mitigar su proyecto o incrementar los costos?
  14. ¿Las leyes existentes posibilitan los beneficios que ha identificado para el proyecto activado con blockchain?
  15. ¿Están dichas leyes alineadas con la ley internacional de los derechos humanos, como el derecho a la privacidad, a la libertad de expresión y de opinión, y a gozar de los beneficios del progreso científico?

Back to top

Estudios de caso

Blockchain y la cadena de suministros

Blockchain ha sido usado para la transparencia de la cadena de suministro de productos que usualmente no son de suministro ético. Por ejemplo, en 2018 el World Wildlife Fund colaboró con Sea Quest Fiji Ltd., una compañía de pesca y procesamiento del atún, y con ConsenSys, una compañía tecnológica con un implementador llamado TraSeable, para usar blockchain para rastrear el origen del atún pescado en una pesquería fiyiana de pesca con palangre. Cada pescado era marcado cuando se le cogía y todo su viaje quedaba registrado en el blockchain. Esta metodología es también un arma para la sostenibilidad y las prácticas empresariales éticas en otras cadenas de suministros, incluyendo a las que dependen del trabajo infantil y forzado.

Blockchain para combatir la corrupción en el registro de títulos de tierras

En Georgia se diseñó un programa con el que enfrentar la corrupción en el manejo de la tierra en el país. La propiedad de la tierra es un sector particularmente vulnerable a la corrupción, debido en parte a que para los funcionarios del gobierno es muy fácil pedir sobornos a cambio de registrar la tierra, pues la propiedad se reconoce a través de títulos, los cuales pueden perderse o destruirse con facilidad. Se introdujo blockchain para brindar un registro transparente e inmutable de cada paso del proceso de registro de la tierra, de modo tal que el proceso de adquisición pudiera ser seguido, y que no hubiese peligro alguno de perder el registro.

Blockchain para pasaportes de vacunación de COVID-19

Una vez que la vacuna contra el COVID-19 fue hecha pública, muchos Estados consideraron implementar un sistema de pasaporte de vacunación, por el cual para ingresar a ciertos países o edificios, las personas estarían obligadas a mostrar documentación que probara que estaban vacunadas. Blockchain fue considerada como herramienta con la cual más fácilmente guardar los registros de vacunación y seguir las dosis sin consecuencias negativas para las personas que pierden su historial. Es cierto que hay significativos motivos de preocupación con la privacidad de los datos, en un sistema en donde no hay alternativa a permitir que nuestros datos se guarden en un blockchain, pero esto tendría en cambio significativos beneficios de salud pública. Es más, demuestra que los futuros documentos de identificación probablemente dependerán de blockchain.

Blockchain para facilitar las transacciones de la ayuda humanitaria

La ayuda humanitaria es el sector en donde más se ha adoptado blockchain para los derechos humanos y la democracia. Blockchain ha sido adoptado como una forma de combatir la corrupción y de asegurar que el dinero y la ayuda lleguen a los objetivos deseados; para permitir el acceso a las donaciones en países en donde las crisis han afectado al sistema bancario; y en coordinación con un ID digital, para permitir que las organizaciones donantes sigan mejor los fondos y hagan llegar el dinero a la gente sin los métodos tradicionales de recibir dinero digital.

Sikka, un proyecto del Nepal Innovation Lab, opera mediante asociaciones con vendedores locales y cooperativas dentro de la comunidad, enviando vales de valor y tokens digitales a personas mediante SMS. Los vales pueden usarse para comprar bienes humanitarios a los vendedores, en tanto que los tokens digitales pueden ser intercambiados por dinero en efectivo. La iniciativa también proporciona a los donantes datos con fines de monitoreo y evaluación. La Federación Internacional de Sociedades de la Cruz Roja y de la Media Luna Roja (IFRC) tiene un proyecto similar, el Blockchain Open Loop Cash Transfer Pilot Project (Proyecto piloto de transferencia de dinero en efectivo de open loop de blockchain) para programas de transferencias de dinero. El proyecto, con sede en Kenia, utiliza a Safaricom M-Pesa, un servicio móvil de transferencia de dinero que opera en el país, para enviar pagos a las billeteras móviles de los beneficiarios sin necesidad de tener documentación de ID nacional, y se usa a blockchain para seguir los pagos. Una plataforma administrativa llamada “Red Rose” permite a las organizaciones donantes manejar los datos, y el programa exploró muchas de las preocupaciones éticas que rodean al uso de blockchain.

La Start Network es otra organización de ayuda humanitaria que ha experimentado con el uso de blockchain para así dispersar los fondos, dados los beneficios de poder contar con menores costos de transferencia, transparencia y rapidez. Usando la plataforma Disperse, una plataforma de distribución para la ayuda extranjera, Start Network esperaba incrementar la comodidad del sector humanitario con la introducción de nuevas soluciones tecnológicas.

AIDONIC es una compañía privada con una herramienta de manejo de las donaciones que incentiva los donativos humanitarios con una plataforma que da a los donantes, particulares inclusive, un mayor control sobre el uso que se da a sus donaciones. Los pequeños donantes pueden elegir iniciativas específicas, las cuales se lanzarán cuando estén plenamente financiadas, y pueden monitorear, rastrear y seguir sus contribuciones a través de los proyectos.

Blockchain en la colaboración

Una aplicación humanitaria similar de blockchain es la colaboración. El proyecto Building Blocks del Programa Mundial de Alimentos, permite coordinar sus esfuerzos a las organizaciones que operan en la región, pero que ofrecen distintos tipos de ayuda humanitaria. Todos los actos de estas organizaciones quedan registrados en un blockchain privado compartido. Aunque el programa tiene la política de apoyar la privacidad de los datos, lo que incluye el no registrar dato alguno fuera del requerido; datos pseudónimos que sólo son proporcionados a orgs. humanitarias aprobadas, y no registrar información sensible alguna, las aplicaciones de blockchain en asistencia humanitaria generan un montón de preocupaciones de ciberseguridad y de privacidad de los datos, de modo tal que todos los miembros de la red deben ser aprobados. El proyecto no ha sido tan exitoso como se esperaba; solo ONU Mujeres y el Programa Mundial de Alimentos son miembros plenos, pero la red hace que para los beneficiarios sea más fácil acceder a la asistencia de ambas organizaciones, y brinda una imagen más clara a las organizaciones de ayuda de que tipos de asistencia están siendo proporcionados y qué falta.

Blockchain en la banca electrónica

Además de sus aplicaciones en el financiamiento humanitario, blockchain ha sido usado para enfrentar las brechas en los servicios financieros fuera de las zonas de crisis. Project i2i brinda una solución no tradicional para la población no bancarizada de las Filipinas. Mientras que instalar la infraestructura tecnológica de internet necesaria para establecer una banca tradicional en las áreas rurales resulta sumamente difícil y es intensiva en recursos, con blockchain cada banco sólo necesita un iPad. Con esto los bancos se conectan con la red Ethereum y los usuarios tienen acceso a un sistema confiable y eficiente con que procesar transacciones. Si bien el sistema ha tenido éxito en reducir el número de personas no bancarizadas en las Filipinas, aún quedan cuestiones del consentimiento informado puesto que la mayoría de los usuarios no tiene otra opción, y debido a los derechos de privacidad de los datos.

Blockchain y la integridad de los datos

Aunque la privacidad de los datos es un serio motivo de preocupación, blockchain también cuenta con el potencial para apoyar la democracia y el trabajo de derechos humanos mediante la recolección de datos, su verificación e incluso mediante el apoyo a su privacidad. El Blockchain for Development Solutions Lab de Chemonics de 2018 usó blockchain para hacer que el proceso de recolección y verificación de los biodatos de los profesionales de USAID fuera más eficiente. El uso de blockchain redujo los incidentes de error y fraude, y brindó una mayor protección a los datos debido a la defensa natural contra el hacking que los blockchains proporcionan, y porque en lugar de compartir documentos de ID a través del correo electrónico, el programa empleó llaves encriptadas en Chemonics.

Blockchain para verificar imágenes

Truepic es una compañía que brinda soluciones de verificación de datos. Ella respalda la integridad de la información almacenando información precisa acerca de imágenes que han sido verificadas. Truepic combina la tecnología de cámaras, que registran detalles pertinentes de cada foto, con un almacenaje en blockchain para así crear una base de datos de imágenes verificadas que no pueden ser alteradas. Esta base de datos puede entonces utilizarse para verificar las imágenes manipuladas.

Blockchain guardará permanentemente los artículos de noticias

Civil.co era una organización que apoyaba el periodismo y que usó blockchain para guardar permanentemente en línea los artículos de noticias contra la censura. Su uso de blockchain buscaba alentar la confianza de la comunidad en las noticias. En primer lugar, los artículos fueron publicados usando el blockchain mismo, lo que quiere decir que un usuario con suficiente capacidad técnica podía en teoría verificar que los artículos provenían de donde decían. Civil también apoyó la confianza con dos tecnologías que no eran de blockchain: una “constitución” que todas sus salas de prensa adoptaron, y un sistema de ranking a través del cual su comunidad de lectores y periodistas podía votar a favor de las noticias y salas de prensa a las cuales encontraban confiables. Publicando en un blockchain de par a par dio a sus publicaciones una resistencia adicional a la censura. Los lectores podían también pagar a los periodistas por artículos usando los tokens de Civil. Sin embargo, esta organización tuvo problemas desde el principio para reunir fondos, y su modelo de sala de prensa no logró mostrar que valía la pena.

Para más estudios de caso de blockchain revise estos recursos:

Inicio

Referencias

Encuentre a continuación las obras citadas en este recurso.

Recursos adicionales

Inicio

Categories

Criptomonedas

¿Qué son las criptomonedas?

Las criptomonedas son un tipo de moneda digital o virtual que usa la criptografía para efectuar transacciones seguras y privadas y tener el control de nuevas unidades. A diferencia de las monedas tradicionales emitidas por gobiernos (como el dólar de EE.UU., o el euro), las criptomonedas son típicamente descentralizadas y operan con la tecnología de blockchain. Fueron creadas después de la crisis financiera global de 2008 para descentralizar el sistema de transacciones financieras. Las criptomonedas se encuentran en contraste casi directo con el sistema financiero global: ninguna moneda está ligada a una autoridad estatal, no están limitadas por regulaciones geográficas y, lo más importante de todo, el mantenimiento del sistema es comunitario y lo mueve una red de usuarios. Todas las transacciones son registradas (log) anónimamente en un libro mayor (ledger) público, como bitcoin en blockchain.

Definiciones

Blockchain: Blockchain es un tipo de tecnología usada en muchas monedas digitales como el libro mayor de un banco (bank ledger). A diferencia de un libro mayor normal, sus copias están distribuidas digitalmente entre computadoras por todo el mundo, y se actualiza automáticamente con cada transacción.

Criptografía: la práctica de emplear técnicas matemáticas para asegurar y proteger la información, transformándola a un formato ilegible usando la encriptación y el hashing. En las criptomonedas, la criptografía protege las transacciones, la privacidad y la verificación de la propiedad usando técnicas tales como llaves público-privadas y firmas digitales en un blockchain.

Moneda: una moneda es un sistema de dinero en circulación ampliamente aceptado, usualmente designado por un país o un grupo de ellos. Usualmente toman la forma de billetes o monedas físicas, pero pueden también ser digitales (tal como lo explora este manual).

Dinero fiduciario: dinero emitido por un gobierno, como el dólar estadounidense. A veces se le conoce como dinero fíat.

Hashing: el proceso mediante el cual se verifican las transacciones en criptomonedas. Por ejemplo, cuando una persona paga a otra usando bitcoins, las computadoras del blockchain automáticamente revisan que la transacción sea precisa.

Hash: el problema matemático que las computadoras deben resolver para agregar transacciones al blockchain.

Oferta Inicial de Criptomonedas (OIC): el proceso mediante el cual una nueva criptomoneda o “token” digital invita inversiones.

Minado: el proceso mediante el cual una computadora resuelve un hash. La primera computadora en hacerlo permanentemente guarda la transacción como un bloque en el blockchain. Cuando una computadora agrega exitosamente un bloque al blockchain se le recompensa con una moneda. Tener la solución correcta de un hash antes que otro minero está relacionado con cuán rápidamente una computadora puede producir hashes. Por ejemplo, durante los primeros años de bitcoin, la minería se podía efectuar eficazmente usando software de código abierto en computadoras personales estándares. Más recientemente, sólo unas máquinas especializadas a las que se conoce como mineros de circuitos integrados de aplicación específica (ASIC), pueden extraer bitcoins de modo rentable porque están optimizadas para esta tarea. Ahora los grupos y compañías de mineros controlan la mayor parte de la actividad de los bitcoin.

¿Cómo funcionan las criptomonedas?

Agencias de transferencia de dinero en Nepal. Las criptomonedas tienen el potencial de permitir a los usuarios enviar y recibir remesas y acceder a mercados financieros extranjeros. Crédito de la fotografía: Brooke Patterson/USAID.

Los usuarios adquieren criptomonedas con una tarjeta de crédito o débito, cuenta bancaria o mediante el minado. Se las guarda en una “billetera” digital ya sea en línea, en una computadora o de modo desconectado en un dispositivo portátil de almacenaje, como una memoria USB. Estas billeteras se usan para enviar y recibir dinero mediante “direcciones públicas” o llaves que vinculan al dinero con un tipo específico de criptomoneda. Estas direcciones son cadenas de caracteres que significan la identidad de una billetera para las transacciones. La dirección pública de un usuario puede ser compartida con cualquiera para recibir fondos, y también puede ser representada como un código QR. Cualquiera con quien un usuario efectúe una transacción puede ver el saldo en la dirección pública que usa.

Aunque las transacciones son registradas públicamente, la información que identifica a los usuarios no lo está. Por ejemplo, en el blockchain de bitcoin, solamente la dirección pública del usuario aparece junto a la transacción, lo que hace que éstas sean confidenciales mas no necesariamente anónimas.

Las criptomonedas tienen que lidiar cada vez más con intensos periodos de volatilidad, la mayoría de los cuales se deben al sistema descentralizado del cual forman parte. La falta de un cuerpo central quiere decir que no son de curso legal, no están reguladas, hay poco o ningún seguro en caso la billetera digital de una persona sea hackeada, y la mayoría de los pagos no son reversibles. Las criptomonedas en consecuencia son inherentemente especulativas. En noviembre de 2021, bitcoin alcanzó su punto más alto a un precio de casi $65,000 por moneda, pero colapsó casi un año después luego del colapso de FTX lo que tuvo un efecto dominó en el sector cripto. Antes de la caída las nuevas y supuestas ‘meme coins’ que ganaron popularidad en las redes sociales, estaban viendo sustanciales incrementos de precio a medida que los inversionistas acudían en tropel a las nuevas monedas. La caída subsiguiente generó una creciente atención al endurecido control regulador sobre las criptomonedas y el trading. Algunas criptomonedas como Tether han intentado compensar la volatilidad ligando su valor de mercado a una divisa externa como el USD o el oro. Sin embargo, la industria en general aún no ha reconciliado cómo conservar un sistema autónomo y descentralizado con una estabilidad general.

Tipos de criptomonedas

El valor de una criptomoneda es sumamente dependiente de la fe que sus inversionistas le tienen, su integración en los mercados financieros, el interés del público en su uso, y su desempeño en comparación con otras criptomonedas. Bitcoin, que fuera fundada en 2008, fue la primera y única criptomoneda hasta 2011, cuando los “altcoins” comenzaron a aparecer. Los cálculos del número de criptomonedas varían, pero para junio de 2023 había alrededor de unos 23,000 tipos distintos de criptomonedas.

  • Bitcoin
    Cuenta con la más grande base de usuarios y una capitalización de mercado en los cientos de billones. Aunque inicialmente atrajo a instituciones financieras como Goldman Sachs, el colapso de su valor (junto con el de otras criptomonedas) en 2018 hizo que desde entonces creciera el escepticismo con respecto a su viabilidad en el largo plazo.
  • Ethereum
    Ethereum es una plataforma de software descentralizada que permite ejecutar contratos inteligentes y construir y automatizar aplicaciones descentralizadas (DApps) sin interferencia de terceros (como bitcoin: ambos funcionan con la tecnología de blockchain). Ethereum fue lanzada en 2015 y sobre la base de su capitalización de mercado es actualmente la segunda criptomoneda más grande después de bitcoin.
  • Ripple (XRP)
    Ripple es una red de procesamiento de pagos en tiempo real que ofrece pagos internacionales tanto instantáneos como de bajo costo, para así competir con otros sistemas de transacción como SWIFT o VISA. Es la tercer criptomoneda más grande.
  • Tether (USDT)
    Tether es uno de los primeros y el más popular de un grupo de “stablecoins”: criptomonedas estables que anclan su valor de mercado a una moneda u otro punto de referencia externo para así reducir la volatilidad.
  • Monero
    Monero es el más grande de los que se conocen como los privacy coins o monedas de privacidad. A diferencia de bitcoin, las transacciones y saldos de cuenta en monero no son públicos por defecto.
  • Zcash
    Zcash, otra criptomoneda que preserva el anonimato, opera bajo una fundación del mismo nombre. Se la ha marcado como una criptomoneda que tiene como base su misión y como eje la privacidad, y que permite a los usuarios “proteger su privacidad en sus propios términos”, y que considera la privacidad como algo esencial para la dignidad humana y para el funcionamiento saludable de la sociedad civil.

Vendedora de pescado en Indonesia. Las mujeres son el sector más sub-bancarizado y las tecnologías financieras pueden proporcionar herramientas con las cuales llenar esta brecha. Crédito de la fotografía: Afandi Djauhari/NetHope.

Inicio

¿De qué modo son las criptomonedas relevantes en el espacio cívico y para la democracia?

Las criptomonedas son de varios modos ideales para las necesidades de ONG, humanitarios y otros actores de la sociedad civil. Los actores del espacio cívico que necesitan contar con transacciones de bajo costo y que sean resistentes al bloqueo podrían encontrar que las criptomonedas son tanto convenientes como seguras. Su uso en el mundo en vías de desarrollo revela que su papel no es sólo como vehículos para la ayuda, sino también como herramientas que facilitan el desarrollo de pequeñas y medianas empresas (PYMEs) que buscan ingresar al comercio internacional. Por ejemplo, en 2019, UNICEF creó un criptofondo a fin de recibir y distribuir financiamiento en criptomonedas (ether y bitcoin). En junio de 2020, UNICEF anunció la más grande inversión que hubiese realizado en startups o empresas emergentes ubicadas en economías en vías de desarrollo, que estaban ayudando a responder a la pandemia de Covid-19.

Sin embargo, considerar a las criptomonedas solamente a través de un lente tradicional del desarrollo —esto es, que sólo podrían ser útiles para los refugiados o para países con dinero fíat no confiable— simplifica el paisaje económico de estos países de ingresos bajo y medio. Muchos países cuentan con una significativa población juvenil que está lista para usar las criptomonedas de modos innovadores, por ejemplo para enviar y recibir remesas, para acceder a los mercados financieros del extranjero y a posibilidades de inversión, e incluso para alentar un comportamiento adquisitivo ecológico o ético (véase la Sección de estudios de caso). Durante el encierro por el coronavirus en la India, y una vez que el banco central de reserva de este país levantara su prohibición de las criptomonedas, hubo muchos jóvenes que comenzaron a comerciar en criptomonedas indias y a usarlas para transferirse dinero entre ellos. Con todo, el futuro de cripto en India y otros lugares es incierto. La naturaleza fronteriza de las criptomonedas plantea riesgos significativos para los usuarios a la hora de los seguros, y en algunos casos la seguridad.

Es más, y como se verá más adelante, se piensa que la tecnología distribuida (blockchain) que subyace a las criptomonedas presenta resistencia a la censura, pues los datos están distribuidos a lo largo de una red de computadoras. El blockchain ofrece un alto nivel de anonimato, lo que podría resultar útil para quienes viven bajo regímenes autocráticos, de modo tal que los activistas democráticos podrían efectuar transacciones que de otro modo serían monitoreadas. Las criptomonedas podrían asimismo brindar acceso a la banca a una gama más amplia de gente, lo que constituye un elemento esencial de la inclusión económica.

Inicio

Oportunidades

Las criptomonedas pueden tener impactos positivos cuando se las usa para promover la democracia, los derechos humanos y las cuestiones de gobernanza. Lea a continuación de qué modo reflexionar eficazmente y con seguridad acerca de las criptomonedas en su trabajo.

Accesibilidad

Las criptomonedas son más accesibles a una gama más amplia de usuarios que las transacciones normales en efectivo; no están sujetas a las regulaciones gubernamentales y tampoco tienen altos costos de procesamiento. Las que son a través de las fronteras, en particular, se benefician con las características de las criptomonedas: las comisiones bancarias internacionales y las malas tasas de cambio pueden ser extremadamente costosas. (En algunos casos, el valor de las criptomonedas puede incluso ser más estable que el de la moneda local; (véase más adelante el estudio de caso de los mercados volátiles). Las criptomonedas que necesitan que los participantes se logueen (en los sistemas “permitidos”) requieren de una organización que controle la participación en su sistema. En algunos casos ciertos usuarios también ayudan a manejar el sistema de otros modos, por ejemplo operando como servidores. Cuando este es el caso, es importante entender quiénes son estos usuarios, cómo se les selecciona, y cómo es que su capacidad de usar el sistema podría ser retirada de resultar ser malos actores.

Las Ofertas Iniciales de Moneda (OIM) además bajan la barrera de ingreso a la inversión, sacando del proceso de inversión a los capitalistas de riesgo y bancos de inversión, y democratizando así el proceso. Aunque son similares a las Iofertas públicas de venta (OPV), las OIM difieren significativamente en que permiten a las compañías interactuar directamente con inversionistas individuales. Esto también constituye un riesgo para los inversionistas, pues las salvaguardas que los bancos de inversión ofrecen en las OPV tradicionales no valen. (Véase Falta de gobernanza e incertidumbre reguladora). La falta de cuerpos reguladores asimismo ha acicateado el crecimiento de OIM fraudulentos. Cuando una OIM o una criptomoneda no cuenta con una estrategia legítima para generar valor, se trata típicamente de una OIM que es una estafa.

Con todo, aún no se ha alcanzado una amplia accesibilidad debido a una combinación de factores, entre ellos las brechas de conocimiento, la capacidad de procesamiento y de internet requeridos, y la incompatibilidad entre los sistemas bancarios tradicionales y las fintech de criptomonedas. Para entender la usabilidad y el lado riesgoso del uso de las criptomonedas, así como los riesgos desproporcionados que los grupos marginados enfrentan, véase la sección sobre alfabetismo digital y los requisitos de acceso.

Anonimato y resistencia a la censura

La naturaleza descentralizada y de par a par de las criptomonedas podría ser un gran alivio para quienes buscan el anonimato, como los defensores de los derechos humanos que operan en espacios cerrados, o personas que simplemente buscan un equivalente al “efectivo” para las compras en línea (véase más adelante el estudio de caso de las criptomonedas en mercados volátiles). Éstas pueden ser útiles para quienes desean donar de modo anónimo a una fundación u organización cuando ello podría ponerles en riesgo de conocerse su identidad, lo que hace que sea una herramienta poderosa para los activistas. El anonimato de las criptomonedas también ha despertado la preocupación entre los grupos de interés, quienes sostienen que sin libros mayores abiertos y tracking, cripto podría ser usado por actores extranjeros intolerantes para financiar campañas más autoritarias.

Dado que los datos que apoyan la moneda están distribuidos a lo largo de una gran red de computadoras, resulta más difícil para un mal actor ubicar y enfocarse en una transacción u operación del sistema. Pero la capacidad de una moneda para proteger el anonimato depende en gran medida de la meta específica de la criptomoneda. Zcash, por ejemplo, fue diseñada específicamente para esconderle al público los montos transados y la dirección de los usuarios. Zcash también ha tenido un papel en permitir que haya más donativos de caridad, y varias organizaciones benéficas que abordan la investigación, el periodismo y la promoción del cambio climático funcionan con ella. Las criptomonedas con un gran número de participantes también son más resistentes a los cortes del sistema más benignos y rutinarios, porque los datos guardados en la red pueden operar si otros son violados.

Creando nuevos sistemas de gobernanza

Han sido pocos los intentos exitosos de regular las criptomonedas a nivel transnacional, quedándose la mayoría de los marcos de gobernanza a nivel nacional como mucho. Hay, por lo tanto, oportunidades sustanciales para la cooperación internacional en torno a la gobernanza cripto, y vienen creciendo los esfuerzos para crear redes multilaterales y sociedades entre los sectores privado y público. Por ejemplo, el Digital Currency Governance Consortium (Consorcio de Gobernanza Global para Monedas Digitales) está conformado por 80 organizaciones de todo el mundo y ayuda a facilitar las discusiones en torno a la promoción de la competitividad, la estabilidad y protecciones financieras, y marcos reguladores en relación con las criptomonedas.

Inicio

Riesgos

Un usuario en Filipinas recibe la confirmación de la transacción. Los usuarios compran criptomonedas con una tarjeta de crédito o débito, cuenta bancaria o minando. Crédito de la fotografía: Brooke Patterson/USAID.

El uso de las tecnologías emergentes podría crear también riesgos en los programas de la sociedad civil. Lea a continuación cómo distinguir los posibles peligros asociados con las criptomonedas en el trabajo DRG, así como el modo de mitigar las consecuencias involuntarias y voluntarias.

Anonimato

Aunque ninguna autoridad central registra las transacciones de criptomonedas, su naturaleza pública no impide que los gobiernos las registren. Una identidad que pueda ser asociada con los registros en un blockchain es un problema en particular bajo los gobiernos de vigilancia totalitaria. Por ejemplo, el regulador central de internet en China propuso regulaciones que requerirían que las compañías locales de blockchain registraran a los usuarios con su nombre real y el número de su tarjeta de identificación nacional. Para comerciar o intercambiar una criptomoneda a un dinero fíat ya establecido, una nueva moneda digital tendría que incorporar a su proceso de inscripción de nuevos usuarios, las normas de Conozca a su cliente (CSC), Contra el lavado de dinero (CLD) y Combatir el financiamiento del terrorismo (CFT), además de validar su identidad. Estos procesos constituyen una gran barrera para los migrantes indocumentados y todo aquel que no tenga un documento gubernamental de ID válido.

Como vemos en el estudio de caso que aparece a continuación, el entorno parcialmente anárquico de las criptomonedas puede también fomentar la actividad criminal.

Case Study: The Dark Side Estudio de caso: el lado oscuro del usuario anónimo. A bitcoin y otras criptomonedas se las alaba por apoyar transacciones financieras que no revelan la identidad de un usuario. Pero esto ha hecho que sean populares en sitios de la “dark web” como Silk Road, en donde las criptomonedas pueden ser canjeadas por bienes y servicios ilegales como drogas, armas o trabajo sexual. The Silk Road fue eventualmente cerrado por la Oficina Federal de Investigación de los EE.UU. cuando Ross Ulbricht, su fundador, usó el mismo nombre para publicitar el sitio y buscar empleados en otro foro, ligándolo con una dirección de Gmail. Google proporcionó el contenido de dicha dirección a las autoridades al ser citado judicialmente.

Las lecciones a aprender del caso de Silk Road son que el anonimato rara vez es perfecto e inviolable; que la protección de identidad de las criptomonedas no es una garantía a prueba de balas; y que los funcionarios policiales y los gobiernos han intentado incrementar las herramientas reguladoras con las que cuentan, así como la cooperación internacional en delitos que involucran a las criptomonedas. En un blockchain público, una sola falla de identidad (incluso en algún otro foro) podría ligar todas las transacciones de dicha cuenta de criptomoneda a un usuario. El propietario de dicha billetera podría entonces ser conectado a sus compras subsiguientes, con tanta facilidad como una cookie sigue la actividad de exploración de un usuario en la red.

Falta de gobernanza

La falta de un cuerpo central incrementa enormemente el riesgo de invertir en una criptomoneda. Los usuarios tienen poco o ningún recurso en caso el sistema sea atacado digitalmente y sus monedas robadas. En 2022, unos delincuentes hackearon el blockchain FTX y robaron $415 millones en criptomonedas, en uno de los más grandes hackeos de la historia, apenas horas antes de que la compañía se viera remecida por un escándalo de desfalco. Esto hizo que los reguladores gubernamentales incrementaran el escrutinio del sector, puesto que los usuarios no pudieron recuperar gran parte de los fondos robados.

Incertidumbre reguladora

Los marcos legal y regulador de blockchain vienen desarrollándose a un ritmo mucho más lento que la tecnología. Cada jurisdicción —ya sea dentro de un país o zona financiera, como los 27 países europeos a los que se conoce como el espacio Schengen, que han abolido los pasaportes y los controles fronterizos — regula las criptomonedas de distinto modo, y aún no contamos con un estándar financiero global que las regule. Por ejemplo, los siete países árabes que lindan con el Golfo Pérsico (los Estados del Golfo) han implementado una serie de leyes distintas sobre las criptomonedas: en los Emiratos Árabes Unidos y Arabia Saudí enfrentan su prohibición total. Otros países han diseñado leyes tributarias, contra el lavado de dinero y antiterroristas para reglamentar las criptomonedas. En muchos lugares éstas son gravadas como una propiedad, y no como una moneda.

El compromiso de las criptomonedas con la autonomía —esto es, su separación de un dinero fíat— las ha enfrentado con muchos cuerpos reguladores. Los observadores señalan que por ejemplo, eliminar la capacidad de los intermediarios (v.g., gobiernos o bancos) para cobrar comisiones por las transacciones, altera los equilibrios de poder existentes y podría desencadenar regulaciones prohibitivas aun cuando temporalmente disminuya los costos financieros. Así siempre hay el riesgo de que los gobiernos preparen políticas desfavorables para las tecnologías financieras (fintech), las que harían que las criptomonedas y monedas móviles sean inútiles dentro de sus fronteras. La naturaleza constantemente cambiante de las leyes referidas a las fintech resulta difícil para cualquier nueva moneda digital.

Ineficiencia medioambiental

Cuanto más crece un blockchain tanta más capacidad de procesamiento requiere. A finales de 2019, la Universidad de Cambridge calculó que bitcoin usa el .55% del consumo global de electricidad. Este nivel de consumo equivale aproximadamente al uso de Malasia y Suecia.

Alfabetismo digital y requisitos de acceso

La tecnología de Blockchain detrás de las criptomonedas requiere tener acceso a internet, y las zonas con una infraestructura o capacidad inadecuadas no serían contextos usables para ellas, aun cuando sí hay una posibilidad limitada de usarlas sin tener acceso a internet. Según señalara DH Network, “Esta brecha digital asimismo se extiende a la comprensión tecnológica entre aquellos que saben cómo ‘operar con seguridad en la Internet, y los que no”. Las apps de criptomonedas no pueden emplearse en los dispositivos de baja gama, que requieren que los usuarios usen un teléfono inteligente o una computadora. Las apps mismas involucran una curva de aprendizaje empinada. Además, la baja velocidad de las transacciones —que pueden tomar minutos o hasta una hora— es una desventaja significativa, en particular cuando se la compara con la rapidez de segundos de las transacciones estándares de Visa. Por último, usar plataformas como bitcoin puede resultar particularmente difícil para los grupos con tasas más bajas de alfabetismo digital, así como para aquellos con menores recursos y que son menos resilientes financieramente a la volatilidad del mercado cripto. Dada la falta de protección al consumidor y de regulación de las criptomonedas que existe en ciertas áreas, además de la falta de conciencia de los riesgos existentes, es más probable que los usuarios de bajos ingresos e inversionistas enfrenten consecuencias financieras negativas durante las fluctuaciones del mercado. Recientemente, sin embargo, algunos países, como Ghana y Gambia, vienen lanzando iniciativas gubernamentales para cubrir la brecha en el alfabetismo digital y conectar a grupos, por lo demás marginados, con las herramientas necesarias para usar eficazmente cripto y otras formas de tecnología emergente.

Inicio

Preguntas

Hágase esas preguntas si está intentando entender las implicaciones que las criptomonedas tienen en su entorno laboral, o si está considerando usarlas como parte de su programación de DRG:

  1. ¿Las cuestiones que usted o su organización buscan enfrentar necesitan de las criptomonedas? ¿Podrían acaso soluciones monetarias más tradicionales aplicarse al problema?
  2. ¿Las criptomonedas son una moneda apropiada para las poblaciones con las cuales está trabajando? ¿Les ayudarán a acceder a los recursos que necesitan? ¿Son aceptadas por las otras partes interesadas relevantes?
  3. ¿Usted o su organización necesitan una base de datos inmutable distribuida entre múltiples servidores? ¿Estaría bien si la moneda y las transacciones están unidas a un servidor central?
  4. ¿La criptomoneda que desea usar es viable? ¿Confía en ella y tiene una buena razón para asumir que será lo suficientemente estable en el futuro?
  5. ¿La moneda es legal en las zonas en donde estará operando? De no serlo, ¿será este un problema para su organización?
  6. ¿Cómo obtendrá esta moneda? ¿Qué riesgos están involucrados? ¿De qué actores externos dependerá?
  7. ¿Los usuarios de esta moneda podrán beneficiarse con ella fácilmente y con seguridad? ¿Tendrán los dispositivos y los conocimientos necesarios?

Inicio

Estudios de caso

Agencia monetaria móvil en Ghana. El uso de criptomonedas en el mundo en vías de desarrollo puede facilitar el desarrollo de empresas pequeñas a medianas que buscan entrar al comercio internacional. Crédito de la fotografía: John O’Bryan/ USAID.
Cripto está ayudando a conectar a la gente de los países de bajos ingresos con los mercados globales

Para muchos actores humanitarios, el papel ideal de las criptomonedas es facilitar la transferencia de remesas a familias a través de las fronteras. Esto es particularmente útil durante los conflictos, cuando los sistemas bancarios tradicionales podrían cerrar. Las transferencias a través de las fronteras pueden ser costosas y estar sujetas a complejas regulaciones, pero apps como Strike están ayudando a facilitar el proceso. Strike y Bitnob se asociaron para permitir que gente que vive en Kenia, Nigeria y Ghana recibieran fácilmente pagos instantáneos de cuentas en bancos de los EE.UU. a través de la red relámpago de Bitcoin, y que convirtieran los pagos a moneda local. Las apps de bitcoin y otras fintech son sumamente útiles para empresarios de la clase media alta en países de bajos ingresos, que están construyendo negocios internacionales a través del comercio tradicional y en línea, y apps emergentes como Strike podrían ayudar a llevar la accesibilidad bancaria a zonas sub-bancarizadas.

Usando Cripto para incrementar la accesibilidad en regímenes autoritarios

Algunos participantes en el activismo de los derechos humanos sostienen que las criptomonedas han ayudado a quienes se encuentran bajo regímenes autoritarios, a conservar lazos financieros con el mundo externo. Dado el anonimato asociado con las transacciones en criptomonedas la nueva forma tecnológica podría ofrecer oportunidades para comerciar y efectuar transacciones en donde de otro modo no sería posible. En China y Rusia por ejemplo, las transacciones financieras que normalmente serían monitoreadas por el Estado, pueden evadirse usando las criptomonedas. Bitcoin y otras plataformas también ofrecen plataformas para los refugiados y otras personas que no cuentan con formas tradicionales de identidad, para que accedan a sus finanzas. A la inversa, los críticos han argüido que diversas criptomonedas a menudo se usan en la compra de bienes en el mercado negro, lo que a menudo involucra a industrias explotadoras como las drogas y el tráfico sexual, o que podrían ser usadas por países ampliamente sancionados como Corea del Norte. Con todo, cripto podría llenar una brecha importante en situaciones en las cuales la gente podría estar separada de formas tradicionales de la banca.

Criptomonedas en mercados volátiles

En los últimos años, los países con mercados volátiles han venido incorporando lentamente a las criptomonedas en respuesta a las crisis financieras, a medida que la ciudadanía buscaba nuevas opciones. Bitcoin ha sido usado para comprar medicamentos, tarjetas de regalo de Amazon y enviar remesas. Las criptomonedas también han sido adoptadas cada vez más a nivel institucional. El Salvador introdujo una ley para regular a bitcoin en enero de 2023, dos años antes de su reconocimiento formal como moneda de curso legal. A pesar de la esperanza de que Bitcoin sería usado para facilitar el proceso de enviar remesas e incrementar la accesibilidad de la población sub-bancarizada, su uso generalizado no ha pegado y los usuarios citan las altas comisiones como razón para evitar la criptomoneda. Es más, muchos aún mencionan la incertidumbre y la falta de conocimiento como razones por las cuales no han dejado las formas tradicionales de banca e intercambio. La introducción de bitcoin también ha empeorado la calificación crediticia de El Salvador y supuestamente provocado una mayor división con el Fondo Monetario Internacional (FMI). Bitcoin es además sumamente volátil porque depende de la oferta y la demanda en lugar de estar anclado a un activo, como lo están la mayoría de las demás monedas, pero el gobierno de El Salvador ha introducido leyes para regular los intercambios de cripto.

Venezuela, que además enfrenta una inflación sin precedentes, también se ha pasado a cripto. Entre agosto de 2014 y noviembre de 2016, el número de usuarios de bitcoin en Venezuela subió de 450 a 85,000. La crisis financiera del país ha hecho que muchos de sus ciudadanos busquen nuevas opciones. En Venezuela no hay ninguna ley que reglamente a bitcoin, lo que ha animado aún más a la gente. Algunos países con mercados financieros que han experimentado tasas de inflación similares a las de Venezuela—como Sudán del Sur, Zimbabue y Argentina— tienen mercados de criptomonedas relativamente activos Venezuela, que también ha enfrentado una inflación sin precedentes, también ha recurrido a las criptomonedas.

Criptomonedas para el impacto social

Muchas nuevas criptomonedas han intentado monetizar el impacto social de sus usuarios. SolarCoin recompensa a quienes instalan paneles solares. Tree Coin reúne recursos para sembrar árboles en el mundo en vías de desarrollo (como una forma de combatir el cambio climático) y recompensa a las poblaciones locales por cuidar a dichos árboles. Impak Coin es “la primera app en recompensar y simplificar el consumo responsable”, ayudando a los usuarios a encontrar empresas socialmente responsables. La moneda que ofrece busca ser utilizada para comprar productos y servicios de estas empresas, y para apoyar a los usuarios en microcréditos y préstamos entre particulares. Forma parte de un ecosistema de tecnologías que incluye calificaciones basadas en las Metas de Desarrollo Sostenible de la ONU y el Impact Management Project. Fiel a sus principios, Impak ha propuesto comenzar a evaluar su impacto. En el futuro, el impacto de SolarCoin podría ser limitado puesto que el valor sigue siendo relativamente bajo en comparación con los costos de instalación, potencialmente disuadiendo así a la gente de usarlo de modo más amplio. Pero Treecoin, en cambio, podría estar teniendo un impacto más directo sobre las comunidades locales, tal como lo demostró el Mangrove restoration project (proyecto de restauración de los manglares).

Inicio

Referencias

A continuación encontrará las obras citadas en este recurso.

Recursos adicionales

Inicio

Categories

Protección de datos

¿Qué es la protección de datos?

La protección de datos se refiere a las prácticas, medidas y leyes que buscan prevenir que cierta información acerca de una persona sea recolectada, usada o compartida de modo tal que sea dañina para ella.

Entrevista con un pesador en Bone, Célebes Meridional, Indonesia. Los recolectores de datos deben recibir capacitación sobre cómo evitar los sesgos durante el proceso de recolección de datos. Crédito por la fotografía: Indah Rufiati/MDPI – cortesía de USAID Oceans.

La protección de datos no es nueva. Los actores malos siempre han buscado acceder a los registros privados de las personas. Antes de la era digital, la protección de datos significaba proteger los datos privados de una persona de que alguien accediera a ellos físicamente, los viera o tomara carpetas y documentos. Las leyes de protección de datos existen hace ya más de 40 años.

Ahora que muchos aspectos de la vida de las personas se han pasado en línea, la información privada, personal e identificable es compartida con regularidad con todo tipo de entidades privadas y públicas. La protección de datos busca asegurar que esta información sea recogida, almacenada y mantenida responsablemente y que las consecuencias involuntarias de su uso sean minimizadas o mitigadas.

¿Qué son los datos?

Con datos nos referimos a información digital como mensajes de texto, videos, clics, huellas dactilares digitales, un bitcoin, el historial de búsqueda y hasta los simples movimientos del cursor. Los datos pueden guardarse en computadoras, dispositivos móviles, en nubes y discos duros externos. Se les puede compartir por correo electrónico, apps de mensajería y herramientas de transferencia de archivos. Sus publicaciones, me gusta y retweets, sus videos de gatos y protestas, y todo lo que comparte en las redes sociales son datos.

Los metadatos son un subconjunto de los datos. Son información guardada dentro de un documento o archivo. Son una huella digital electrónica que contiene información acerca del documento o archivo. Usemos un correo electrónico como ejemplo. Si envía uno a su amigo, su texto son los datos. El correo mismo, sin embargo, contiene toda suerte de metadatos como quién lo creó, quién es el receptor, la dirección IP del autor, el tamaño del mensaje, etc.

Grandes cantidades de datos quedan combinados y guardados juntos. Estos grandes archivos contienen miles o millones de archivos individuales a los que se conoce como conjuntos de datos. Estos últimos son combinados a su vez en conjuntos de datos sumamente grandes. Y estos últimos, a los que se conoce como big data, se usan para entrenar a los sistemas de aprendizaje automático systems.

Datos personales e información personalmente identificable

Los datos pueden parecer sumamente abstractos, pero los pedazos de información a menudo reflejan bastante la identidad o los comportamientos de personas reales. No todos los datos necesitan ser protegidos, pero algunos de ellos, los metadatos inclusive, pueden revelar bastante acerca de una persona. A esto se conoce como Información Personal de Identificación (PII). A la PII usualmente se la conoce como datos personales. Es información que se puede usar para distinguir o rastrear la identidad de una persona como un nombre, el número de pasaporte o los datos biométricos como las huellas digitales y los patrones faciales. PII es también información vinculada a o vinculable con una persona, como su fecha de nacimiento y su religión.

Los datos personales pueden ser recolectados, analizados y compartidos para beneficio de las personas involucradas, pero también pueden usarse con fines dañinos. Ellos son valiosos para muchos actores públicos y privados. Por ejemplo, los recogen las plataformas de redes sociales y son vendidos a compañías de publicidad. Son recolectados por los gobiernos para servir a fines policiales, como perseguir el delito. Los políticos valoran los datos personales para enfocarse en votantes con cierta información política. Estos datos pueden ser monetizados por personas con intenciones criminales, como la venta de identidades falsas.

“Compartir datos es una práctica regular que está haciéndose cada vez más ubicua a medida que la sociedad pasa a estar en línea. Compartirlos no sólo trae beneficios a los usuarios, sino que además es a menudo necesario para cumplir labores administrativas o interactuar con la sociedad actual. Pero no está libre de riesgos. Su información personal revela bastante de usted mismo, sus pensamientos y su vida, que es la razón por la cual necesita ser protegida”.

Access Now’s ‘Creating a Data Protection Framework’, Noviembre de 2018.

¿Cómo se relaciona la protección de datos con el derecho a la privacidad?

El derecho a la protección de los datos personales está estrechamente interconectado con el derecho a la privacidad, pero es algo distinto. La comprensión de qué significa “privacidad” varía de un país a otro basado en su historia, cultura o influencias filosóficas. La protección de datos no siempre es considerada un derecho en sí mismo. Lea aquí más acerca de las diferencias existentes entre la privacidad y la protección de los datos.

La privacidad de los datos es también una forma común de hablar acerca de datos sensibles y la importancia de protegerlos de su compartición involuntaria, así como la recolección y uso indebido o ilegal de datos acerca de una persona o grupo. La estrategia digital de USAID para 2020 – 2024 la define como ‘el derecho de una persona o grupo a conservar el control sobre, y la confidencialidad de, la información de sí misma’.

¿Cómo funciona la protección de datos?

Participante en el programa WeMUNIZE de USAID en Nigeria. La protección de datos debe también ser considerada para conjuntos de datos existentes. Crédito de la fotografía: KC Nwakalor for USAID / Digital Development Communications

Los datos personales pueden y debieran ser resguardados con medidas que protejan la identidad u otra información acerca de una persona, y que respeten su derecho a la privacidad. Ejemplos de tales medidas incluyen el establecer qué datos son vulnerables sobre la base de evaluaciones de riesgo de la privacidad; no mantener datos sensibles en línea; limitan quién puede acceder a ciertos datos; anonimizar los datos sensibles; y sólo recoger los que sean necesarios.

Hay un par de principios y prácticas establecidos para proteger los datos sensibles. En muchos países, estas medidas son impuestas a través de leyes, las cuales contienen los principios claves que son importantes para garantizar la protección de los datos.

“Las leyes de protección de datos buscan proteger los del pueblo dando a las personas derechos sobre ellos, imponiendo normas sobre la forma en que las compañías y gobiernos los usan, y estableciendo reguladores que hacen cumplir las leyes”.

Privacy International sobre protección de datos

A continuación se esbozan un par de términos y principios importantes, que tienen como base el Reglamento General de Protección de Datos de la Unión Europea (GDPR).

  • Sujeto de los datos: toda persona cuyos datos personales estén siendo procesados, como ser añadidos a una base de datos de contactos o a una lista de correo de mensajes publicitarios.
  • Procesamiento de datos quiere decir toda operación realizada con datos personales, ya sea anual o automatizada.
  • Controlador de datos: el actor que determina los fines y medios para los cuales se procesan los datos personales.
  • Procesador de datos: el actor que procesa los datos personales a nombre del controlador; a menudo es un tercero externo a este último, como una parte que ofrece listas de correo o servicios de encuesta.
  • Consentimiento informado: las personas entienden y aceptan que sus datos personales serán recolectados, que se tenga acceso a ellos, se les use y/o comparta, y cómo pueden retirar su consentimiento.
  • Limitación de fines: los datos personales se recogen sólo para un uso específico y justificado, y las otras partes no pueden usarlos con otros fines.
  • Minimización de los datos: la recolección de datos es minimizada y queda limitada a los detalles esenciales.

 

Proveedor del cuidado de salud en Eswatini. Los datos de calidad y los conjuntos de datos protegidos pueden acelerar el impacto en el sector de la salud pública. Crédito de la fotografía: Ncamsile Maseko & Lindani Sifundza.

La guía de Access Now enumera ocho principios de protección de los datos que provienen mayormente de estándares internacionales, en particular de la Convención del Consejo de Europa para la para la Protección de las Personas, en relación con el Procesamiento Automático de Datos Personales (ampliamente conocida como la Convención 108), y de las Privacy Guidelines de la Organización para la Cooperación y el Desarrollo Económico (OCDE): los países que han ratificado los marcos internacionales de protección de datos consideran que son los “estándares mínimos” para la protección de los derechos fundamentales.

Un proyecto de desarrollo que use datos, ya sea mediante una lista de correo o analizando conjuntos de datos, debiera cumplir con las leyes que rigen su protección. De no haber un marco legal nacional, los principios, normas y estándares internacionales pueden servir de línea de base para alcanzar el mismo nivel de protección de los datos y las personas. El acatamiento de estos principios podría parecer molesto, pero implementar unos cuantos pasos relacionados con la protección de datos desde el inicio mismo del proyecto le ayudará a alcanzar los resultados deseados sin poner a la gente en riesgo.

common practices of civil society organizations relate to the terms and principles of the data protection framework of laws and norms

La figura anterior muestra de qué modo las prácticas comunes de las organizaciones de la sociedad civil se relacionan con los términos y principios del marco de las leyes y normas de la protección de datos.

El Reglamento General de Protección de Datos de la Unión Europea (GDPR)

El RGPD, la ley de protección de datos de la UE, entró en vigor en 2018. Se la suele considerar la ley de protección de datos más sólida del mundo. Ella busca mejorar la forma en que la gente puede acceder a su información y limita lo que las organizaciones pueden hacer con los datos personales de los ciudadanos de la UE. Aunque proviene de la UE, el RGPD puede aplicarse también a organizaciones con sede fuera de la región cuando concierne a los datos de sus ciudadanos. El RGPD tiene, por ende, un impacto global.

Las obligaciones derivadas del RGPD y de otras leyes de protección de datos podrían tener amplias implicaciones para las organizaciones de la sociedad civil. Para información acerca del proceso de cumplimiento del RGPD y otros recursos, véase la guía del European Center for Not-for-Profit Law sobre los estándares de la protección de datos para organizaciones de la sociedad civil.

A pesar de sus protecciones, el RGPD también ha sido usado para acosar a los CSO y a periodistas. Por ejemplo, una compañía minera usó una de sus disposiciones para intentar obligar a Global Witness a que revelara las fuentes que usó en una campaña antiminera. Global Witness resistió dichos intentos exitosamente.

Tácticas de protección personales u organizacionales

La forma en que proteja su propia información sensible o los datos de su organización dependerá de su situación específica en términos de sus actividades y entorno legal. El primer paso es evaluar sus necesidades específicas en función a la seguridad y la protección de datos. Por ejemplo, qué información, de caer en manos equivocadas, podría tener consecuencias negativas para usted y su organización?

Los especialistas en seguridad digital han preparado recursos en línea a los cuales puede usar para protegerse. Ejemplos de ello son Security Planner, una guía fácil de usar con consejos revisados por expertos para estar más seguro en línea, y con recomendaciones para implementar prácticas básicas en línea. El Digital Safety Manual ofrece información y consejos prácticos sobre cómo mejorar la seguridad digital de los funcionarios gubernamentales que trabajan con la sociedad civil y los Defensores de los Derechos Humanos (DDH). Este manual brinda 12 cartillas adaptadas a diversas actividades comunes en la colaboración entre gobiernos (y otros socios) y las organizaciones de la sociedad civil. La primera cartilla ayuda a evaluar la seguridad digital.

Manual de seguridad digital

 

Primeros auxilios digitales es un recurso gratuito para personal de respuesta rápida, capacitadores en seguridad digital y activistas expertos en tecnología para que protejan mejor, a sí mismos y a las comunidades a las que apoyan, de los tipos más comunes de emergencias digitales. Los respondedores y mentores de seguridad digital global pueden ayudar con preguntas específicas o con su mentoría, por ejemplo, e Digital Defenders Partnership y el Computer Incident Response Centre for Civil Society (CiviCERT).

Inicio

¿De qué modo es la protección de datos relevante en el espacio cívico y para la democracia?

Muchas iniciativas que buscan fortalecer el espacio cívico o mejorar la democracia emplean tecnología digital. Hay una difundida creencia en que el creciente volumen de datos y las herramientas para procesarlos pueden ser usados para el bien. Y en efecto, la integración de la tecnología digital y el uso de los datos en la democracia, los derechos humanos y la programación de la gobernanza puede tener beneficios significativos; pueden, por ejemplo, conectar a comunidades alrededor del mundo, llegar mejor a poblaciones carentes de servicios, y ayudar a mitigar la desigualdad.

“Dentro del trabajo del cambio social usualmente hay una cruda asimetría de poder. Desde el trabajo humanitario a hacer campañas, de documentar las violaciones de los derechos humanos a la construcción de movimientos, las organizaciones promotoras a menudo están lideradas por —y trabajan con— comunidades vulnerables o marginadas. Frecuentemente abordamos el trabajo del cambio social a través de un lente crítico, priorizando cómo mitigar las asimetrías de poder. Creemos en la necesidad de hacer lo mismo cuando se trata de los datos con los que trabajamos: cuestionarlos, entender sus limitaciones y aprender de ellos en formas responsables”.

¿Qué son los datos responsables?

Si la información de calidad está disponible para las personas correctas cuando la necesitan, los datos están protegidos contra el mal uso, y el proyecto está diseñado con la protección de datos en mente, entonces puede acelerar el impacto.

  • El financiamiento que USAID hiciera de una mejor inspección de los viñedos usando drones y datos de GIS en Moldova, permite a los agricultores inspeccionar, identificar y aislar rápidamente los viñedos infectados con una enfermedad fitoplasmática de la vid.
  • Círculo es una herramienta digital para mujeres periodistas en México que les ayuda a crear fuertes redes de apoyo, a fortalecer sus protocolos de seguridad y a satisfacer las necesidades relacionadas con la protección de sí mismas y sus datos. Fue diseñada con los usuarios finales a través de grupos de chat y talleres presenciales, para así asegurarse de que todo lo que fuese construido en la app sería algo que necesitan y en que pueden confiar.

Al mismo tiempo, el desarrollo impulsado por los datos trae consigo la nueva responsabilidad de prevenir su mal uso cuando se diseñan, implementan o monitorean los proyectos de desarrollo. Los problemas de privacidad y seguridad son sumamente reales cuando el uso de los datos personales es un medio con el cual identificar a las personas que son elegibles para los servicios humanitarios.

  • Los campamentos de refugiados en Jordania necesitaron que los miembros de la comunidad permitieran que se escanease su iris para comprar alimentos y provisiones, y retirar dinero de los ATM. Esta práctica no integró formas significativas de pedir el consentimiento o permitir a las personas excluirse. Además, el uso y recolección de datos personales sumamente sensibles como los biométricos, para permitir hábitos cotidianos de compra, es algo desproporcionado, pues en muchas partes del mundo se cuenta con y usa otras tecnologías digitales menos personales.

Los gobiernos, organizaciones internacionales y actores privados pueden todos hacer un mal uso —incluso involuntariamente— de los datos personales con otros fines de los deseados, afectando así de modo negativo al bienestar de las personas relacionados con ellos. Privacy International resaltó algunos ejemplos:

  • El caso de Tullow Oil, la compañía más grande de exploración y producción de petróleo y gas en África, muestra como un actor privado consideró efectuar una investigación, extensa y detallada, del comportamiento de las comunidades locales a través de una compañía de investigación microfocalizada, para así conseguir ‘estrategias cognitivas y emocionales con las cuales influir y modificar las actitudes y el comportamiento de los turkanas’ en beneficio de Tullow Oil.
  • En Ghana, el Ministerio de Salud encargó un gran estudio de las prácticas y requerimientos de la salud en el país. Esto tuvo como resultado una orden del partido político gobernante, para que se modelara la distribución futura de los votos dentro de cada circunscripción a partir de cómo era que los encuestados decían que votarían, y que hubiese una campaña negativa que intentara conseguir que los partidarios de la oposición no votaran.

Hay recursos y expertos disponibles para ayudar en este proceso. La página web The Principles for Digital Development ofrece recomendaciones, consejos y recursos para proteger la privacidad y la seguridad a través del ciclo de vida de un proyecto, como en la etapa de análisis y planificación, en el diseño y desarrollo de proyectos y en su aplicación e implementación. También se cubren la medición y la evaluación. La página web The Responsible Data ofrece el Hand-Book of the Modern Development Specialist ilustrado y con una guía atractiva y entendible a lo largo de todos los pasos de un proyecto de desarrollo movido por datos: su diseño y el manejo de los datos, con información específica acerca de su recolección, comprensión y compartir, y el cierre de un proyecto.

Trabajadora de ONG se prepara para la recolección de datos en Buru Maluku, Indonesia. Cuando se recogen nuevos datos es importante diseñar el proceso cuidadosamente y pensar cómo afecta a las personas involucradas. Crédito de la fotografía: Indah Rufiati/MDPI – cortesía de USAID Oceans.

Inicio

Oportunidades

Las medidas de protección de datos promueven la democracia, los derechos humanos y las cuestiones de gobernanza. Lea a continuación para aprender cómo pensar de modo más eficaz y seguro acerca de la protección de datos en su trabajo.

Privacidad respetada y la gente protegida

La implementación de patrones de protección de datos en los proyectos de desarrollo protege a las personas de posibles daños debidos al abuso de su información. El abuso tiene lugar cuando una persona, compañía o gobierno accede a los datos personales y los usa con otros fines fuera de aquellos para los cuales fueron recogidos. Los servicios de inteligencia y las agencias policiales a menudo cuentan con medios legales y técnicos para imponer el acceso a los conjuntos de datos y abusar de ellos. Personas contratadas por los gobiernos pueden acceder a los conjuntos de datos hackeando la seguridad del software o de las nubes. Esto a menudo lleva a la intimidación, el silenciamiento y el arresto de los defensores de los derechos humanos, y a que los líderes de la sociedad civil critiquen a su gobierno. Privacy International mapea ejemplos de gobiernos y actores privados que abusan de los datos de las personas.

Unas fuertes medidas protectoras contra el abuso de datos aseguran el respeto al derecho fundamental a la privacidad de las personas cuyos datos fueron recogidos y usados. Las medidas protectoras permiten un desarrollo positivo como la mejora de las estadísticas oficiales, un mejor suministro de servicios, mecanismos de advertencia temprana focalizados, y una respuesta eficaz a los desastres.

Es importante establecer cómo es que los datos son protegidos a lo largo de todo el ciclo de vida de un proyecto. También debiera asegurarse a las personas la protección una vez terminado el proyecto, ya sea abruptamente o según estaba planeado, cuando el proyecto pasa a una fase distinta o cuando recibe financiamiento de distintas fuentes. Oxfam ha preparado un
folleto para ayudar a cualquiera que maneje, comparta o acceda a datos de programa, para que considere debidamente las cuestiones de los datos a lo largo de todo su ciclo de vida, desde preparar un plan a desecharlos.

Inicio

Riesgos

La recolección y el uso de datos puede también crear riesgos en la programación de la sociedad civil. Lea a continuación cómo discernir los posibles peligros asociados con la recolección y el uso de datos en el trabajo DRG, así como el modo de mitigar las consecuencias involuntarias y voluntarias.

Acceso no autorizado a los datos

Los datos necesitan estar guardados en algún lugar, en una computadora o en un disco externo, en una nube o en un servidor local. Dondequiera que se guarden los datos, se deben tomar precauciones para protegerlos de accesos no autorizados, y para evitar revelar la identidad de personas vulnerables. El nivel de protección necesario depende de cuán sensibles sean, esto es en qué medida podría haber consecuencias negativas si la información cae en manos equivocadas.

Los datos pueden guardarse en un servidor cercano y bien protegido, que está conectado con drives con una fuerte encriptación y acceso muy limitado, que es un método para mantener el control de los datos que posee. Los servicios en la nube ofrecidos por compañías tecnológicas bien conocidas, a menudo ofrecen medidas de protección básica y un amplio acceso al conjunto de datos en las versiones gratuitas. Las características de seguridad más avanzadas están disponibles para los clientes que pagan, como el almacenaje de datos en ciertas jurisdicciones que cuentan con leyes que los protegen. Los lineamientos de cómo asegurar los datos privados guardados y a los que se accede en las nubes, ayuda a entender diversos aspectos de éstas y a decidir en situaciones específicas.

Todo sistema necesita ser asegurado de ciberataques y manipulación. Un desafío común es encontrar una forma de proteger las identidades del conjunto de datos, por ejemplo retirando toda la información que podría identificar a personas a partir de los datos, esto es anonimizándolos. La anonimización correcta es de crucial importancia y algo más difícil de lo que a menudo se asume.

Podemos imaginar que un conjunto de datos de la ubicación con GPS de las Personas que Viven con Albinismo en Uganda requiere de una vigorosa protección La persecución tiene como base la creencia en que ciertas partes del cuerpo de las personas albinas pueden transmitir poderes mágicos, o se presume que están malditas y que traen mala suerte. Un proyecto de perfilamiento espacial que mapease la ubicación exacta de las personas pertenecientes a este grupo vulnerable podría mejorar el alcance y suministro de los servicios que se les presta. Sin embargo, el hackeo de las bases de datos o algún otro acceso ilegal a sus datos personales podría ponerles en riesgo ante las personas que quieren explotarles o hacerles daño.

Podríamos también imaginar que quienes operan un sistema alternativo para enviar alertas por ataques aéreos en Siria, corren el riesgo de que las autoridades los pongan en la mira. Si bien la recolección y el compartir de los datos por parte de este grupo busca prevenir muertes y lesiones, disminuye también el impacto de los ataques aéreos de las autoridades sirias. Los datos de la ubicación de las personas que manejan y contribuyen al sistema deben protegerse del acceso o la exposición.

Otro riesgo es que los actores privados que manejan o cooperan en proyectos movidos por datos se vean tentados a venderlos de ofrecérseles grandes sumas de dinero. Estos compradores serían compañías de publicidad o políticos que buscan dirigir campañas comerciales o políticas a personas específicas.

El sistema Tiko, diseñado por la empresa social Triggerise, premia a los jóvenes sus comportamientos positivos en busca de salud, como visitar farmacias y buscar información en línea. El sistema recoge y guarda, entre otras cosas, información personal sensible y de salud de jóvenes suscriptoras, las que usan la plataforma en busca de guía sobre anticonceptivos y abortos seguros, y rastrea sus visitas a las clínicas locales. De no estar protegidos estos datos, los gobiernos que han criminalizado el aborto podrían potencialmente acceder a ellos y usarlos para llevar a cabo acciones policiales contra mujeres embarazadas y proveedores médicos.

Recolección insegura de datos

Cuando se está planeando recoger nuevos datos, es importante diseñar cuidadosamente el proceso de recolección y pensar bien cómo es que afecta a las personas involucradas. Debiera estar claro desde el principio qué tipos de datos serán recogidos, para qué fin, y que las personas involucradas estén de acuerdo. Por ejemplo, el esfuerzo por mapear a personas con discapacidades en una ciudad específica puede mejorar los servicios. Sin embargo, la base de datos no debiera exponerlas a riesgos tales como los ataques o la estigmatización, que podrían concentrarse en hogares específicos. Además, el establecimiento de esta base de datos debería responder a las necesidades de las personas involucradas, y no al simple deseo de usarlos. Para mayores directrices consúltese el capítulo de Getting Data (Consiguiendo los datos) del Hand-book of the Modern Development Specialist (Manual del especialista moderno del desarrollo) y la OHCHR Guidance para adoptar un Enfoque de los Datos Basado en los Derechos Humanos, que se concentre en la recolección y la desagregación.

Cuando los datos son recogidos personalmente por personas reclutadas para este proceso se requiere una capacitación apropiada. Ellos deben ser capaces de crear un espacio seguro para conseguir el consentimiento informado de las personas cuyos datos están siendo recogidos, y saber cómo evitar los sesgos durante el proceso de recolección.

Incógnitas en los conjuntos de datos existentes

Las iniciativas movidas por datos pueden o bien recoger nueva información, por ejemplo mediante un encuesta de alumnos y profesores en un colegio, o sino usar conjuntos de datos ya existentes a partir de fuentes secundarias, por ejemplo empleando un censo gubernamental o raspando las fuentes de las redes sociales. La protección de datos debe también considerarse cuando planee usar los conjuntos de datos ya existentes, como las imágenes de la tierra para el mapeo espacial. Debe analizar qué tipos de datos quiere usar, y si es necesario usar para ello un conjunto de datos específico. En el caso de los conjuntos de datos provenientes de terceros, es importante saber cómo se obtuvo los que desea usar, si se respetaron los principios de la protección de datos durante la fase de recolección, quién los licenció y quién financió el proceso. De no lograr conseguir estas información deberá considerar cuidadosamente si usarlos o no. Véase el Hand-book del especialista moderno del desarrollo acerca del trabajo con los datos ya existentes.

Beneficios del almacenaje en la nube

Una confiable estrategia de almacenaje en la nube ofrece una mayor seguridad y facilidad de implementación, en comparación con proteger su propio servidor. Si bien un adversario decidido puede siempre hackear computadoras individuales o servidores locales, para ellos es un reto significativamente mayor violar las robustas defensas de proveedores reputados de almacenaje en la nube como Google o Microsoft. Estas compañías aplican extensos recursos de seguridad y tienen un fuerte incentivo empresarial para asegurar la máxima protección a sus usuarios. Al confiar en el almacenaje en la nube, los riesgos comunes como el robo físico, los daños a los dispositivos o el malware pueden mitigarse, puesto que la mayoría de los documentos y datos están guardados de forma segura en la nube. En caso de incidentes es conveniente volver a sincronizar y resumir las operaciones en una computadora nueva o limpiada, con poca o nada de información valiosa accesible localmente.

Haciendo una copia de seguridad de los datos

Tener una copia de respaldo es crucial, independientemente de si los datos están guardados en dispositivos físicos o en la nube. Los primeros corren el riesgo de perder datos debido a diversos incidentes como daños en el hardware, ataques de ransomware o robos. El almacenaje en la nube proporciona una ventaja en este sentido, puesto que elimina la dependencia de dispositivos específicos que pueden quedar comprometidos o perderse. Las soluciones de backup integradas como Time Machine para Macs y File History para Windows, así como los backups automáticos en la nube de iPhones y Androids, ofrecen cierto nivel de protección. Sin embargo, el riesgo del error humano permanece incluso con el almacenaje en la nube, lo que hace que sea aconsejable considerar soluciones adicionales de backup en la nube como Backupify o SpinOne Backup. Los backups de seguridad son aún más importantes en el caso de las organizaciones que usan servidores y dispositivos locales. Se recomienda encriptar los discos duros externos usando contraseñas fuertes, empleando herramientas de encriptación como VeraCrypt o BitLocker, y mantener los dispositivos de respaldo en un lugar distinto que los dispositivos primarios. Guardar una copia en un lugar sumamente seguro, como en una caja fuerte, puede brindar una capa extra de protección en caso de desastres que afecten tanto a las computadoras como a sus copias de respaldo.

Inicio

Preguntas

Hágase estas preguntas si está intentando entender las implicaciones que tiene el no contar con medidas de protección de los datos en su entorno laboral, o si está considerando usarlos como parte de su programación de DRG:

  1. ¿Se han adoptado leyes de protección de los datos en el país o países en cuestión? ¿Estas leyes están alineadas con el derecho internacional de los derechos humanos, e incluyen disposiciones que protejan al derecho a la privacidad?
  2. ¿Cómo cumplirá el uso de los datos en su proyecto con los patrones de protección y privacidad de datos?
  3. ¿Qué tipos de datos planea usar? ¿Son personales o está involucrado algún otro dato sensible?
  4. ¿Qué podría suceder a las personas relacionadas con los datos si el gobierno accediera a éstos?
  5. ¿Qué podría suceder si los datos fuesen vendidos a un actor privado para otros fines de los planeados?
  6. ¿Qué medidas de precaución y mitigación se tomaron para proteger los datos y a las personas relacionadas con ellos?
  7. ¿Cómo se protege a los datos de la manipulación y el acceso y mal uso por parte de terceros?
  8. ¿Contará con suficientes conocimientos integrados durante todo el proyecto para asegurar que los datos sean bien manejados?
  9. Si planea recolectar datos, ¿cuál será su finalidad? ¿Su recolección es necesaria para alcanzar dicho fin?
  10. ¿Cómo se entrena a los recolectores de datos personales? ¿Cómo se genera el consentimiento informado a la hora de recogerse los datos?
  11. De estar creando bases de datos, ¿cómo se garantiza el anonimato de las personas relacionadas con ellos?
  12. ¿Cómo se consiguen y guardan los datos que planea usar? ¿El nivel de protección es apropiado a su sensibilidad?
  13. ¿Quién tiene acceso a los datos? ¿Qué medidas se toman para garantizar que se acceda a ellos para el objetivo planificado?
  14. ¿Qué otras entidades —compañías, socios— procesarán, analizarán, visualizarán y usarán de algún otro modo los datos de su proyecto? ¿Qué medidas se han tomado para protegerlos? ¿Se han establecido acuerdos con ellos para evitar su monetización o mal uso?
  15. ¿De construir una plataforma, ¿cómo protegerá a sus usuarios registrados?
  16. ¿La base de datos, el sistema de su almacenaje o la plataforma son auditables por investigadores independientes?

Inicio

Estudios de caso

People Living with HIV Stigma Index and Implementation Brief

El People Living with HIV Stigma Index (Índice de estigma y discriminación en personas con VIH) es un cuestionario y estrategia de muestreo estandarizados, para recoger datos cruciales acerca de los estigmas intersecados y la discriminación que afectan a las personas que viven con VIH. Éste monitorea el estigma y la discriminación relacionados con el VIH en diversos países y presenta evidencias para su defensa en ellos. Los datos de este proyecto son las experiencias de personas que viven con VIH. El implementation brief (Breviario de implementación) muestra medidas de protección de datos. Quienes viven con VIH se encuentran al centro de todo el proceso, vinculando continuamente a los datos que se recogen acerca de ellos con las personas mismas, comenzando con el diseño de la investigación y pasando a la implementación y al uso de los hallazgos para prestarles apoyo. Los datos se recogen mediante un proceso de entrevistas de par a par, con las personas que viven con VIH de diversos antecedentes sirviendo como entrevistadores capacitados. Se ha diseñado una metodología estándar de implementación, que incluye el establecimiento de un comité de conducción con partes interesadas claves y grupos de población.

La protección de datos del Love Matters Program de RNW Media

El Love Matters Program de RNW Media ofrece plataformas en línea para fomentar la discusión y compartir información sobre el amor, el sexo y las relaciones con personas de 18 a 30 años, en áreas en donde la información sobre la salud y derechos sexuales y reproductivos (SDSR) sigue censurada o es tabú. Los equipos digitales de RNW Media introdujeron enfoques creativos al procesamiento y análisis de los datos, metodologías de Social Listening y técnicas de procesamiento de lenguajes naturales para hacer más inclusivas a las plataformas, crear contenidos focalizados e identificar a influencers y trending topics. Los gobiernos han impuesto restricciones tales como tasas de licencia o registros para influencers en línea, como una forma de monitorear y bloquear contenidos “indeseables”, y RNW Media ha invertido en la seguridad de sus plataformas y los conocimientos de los usuarios para protegerlos del acceso a su información personal sensible. Lea más en la publicación ‘33 Showcases – Digitalisation and Development – Inspiration from Dutch development cooperation’ (33 Vitrinas – Digitalización y desarrollo – Inspiración de la cooperación holandesa para el desarrollo), Ministerio de Asuntos Exteriores de Holanda, 2019, p 12-14.

Informe de Amnistía Internacional

Informe de Amnistía Internacional

Cada día, miles de activistas y organizaciones por la democracia y los derechos humanos dependen de canales de comunicación seguros para conservar la confidencialidad de sus conversaciones en entornos políticos difíciles. Sin semejantes prácticas de seguridad, los mensajes sensibles pueden ser interceptados y usados por las autoridades para poner la mira en los activistas y disolver las protestas. Un ejemplo prominente y detallado de esto tuvo lugar luego de las elecciones de 2010 en Bielorrusia. Tal como se detalla en este informe de Amnistía Internacional, las grabaciones telefónicas y otras comunicaciones no encriptadas fueron interceptadas por el gobierno y usadas en los tribunales contra prominentes políticos y activistas opositores, muchos de los cuales pasaron años en prisión. En 2020, otra oleada de protestas postelectorales en Bielorrusia vio a miles de manifestantes adoptando apps de mensajería seguras y amistosas para con los usuarios —que no eran fácilmente disponibles 10 años antes— para proteger sus comunicaciones sensibles.

Datos del parlamento noruego

Datos del parlamento noruego

El Storting, el parlamento noruego, ha experimentado otro ciberataque que involucró el uso de vulnerabilidades recién descubiertas en Microsoft Exchange. Estas vulnerabilidades, a las que se conoce como ProxyLogon, fueron enfrentadas con parches de seguridad de emergencia lanzados por Microsoft. Los ataques iniciales fueron atribuidos a un grupo de hackeo chino bajo auspicio estatal llamado HAFNIUM, que utilizó las vulnerabilidades para comprometer los servidores, establecer web shells de puerta trasera y conseguir acceso no autorizado a las redes internas de diversas organizaciones. Los repetidos ciberataques al Storting y la participación de diversos grupos de hackers subrayan la importancia de la protección de datos, las actualizaciones de seguridad oportunas y medidas proactivas para mitigar los riesgos informáticos. Las organizaciones deben permanecer vigilantes, mantenerse informadas de las últimas vulnerabilidades y tomar las medidas apropiadas para resguardar sus sistemas y datos.

Girl Effect

Girl Effect, una organización creativa sin fines de lucro, que opera en lugares donde las muchachas están marginadas y son vulnerables, usa los medios y la tecnología móvil para empoderarlas. La organización emplea las herramientas e intervenciones digitales, y reconoce que toda organización que use datos tiene también la responsabilidad de proteger a la gente con la que habla o con la que se conecta en línea. Su ‘Digital safeguarding tips and guidance’ (Consejos y guía de protección digital) brinda una guía a profundidad sobre la implementación de medidas para la protección de datos cuando se trabaja con personas vulnerables. Oxfam, que menciona a Girl Effect como inspiración, ha desarrollado e implementado una Política de datos responsable y comparte muchos recursos en línea de respaldo. La publicación ‘Privacy and data security under GDPR for quantitative impact evaluation’ (Privacidad y seguridad de los datos bajo el RGPD para una evaluación de impacto cuantitativa) brinda detalladas consideraciones acerca de las medidas de protección de los datos que Oxfam implementa, cuando efectúa una evaluación de impacto cuantitativo mediante encuestas y entrevistas digitales y en papel.

Inicio

Referencias

A continuación aparecen los trabajos citados en este recurso.

Recursos adicionales

Inicio

Categories

IA generativa

¿Qué es la IA generativa?

La inteligencia artificial generativa (GenAI) se refiere a una clase de técnicas y modelos de inteligencia artificial que crean contenidos nuevos y originales, a partir de los datos con que los modelos fueron entrenados. El output pueden ser textos, imágenes o videos que reflejan o responden al input. La GenAI, al igual que muchas aplicaciones de la inteligencia artificial, puede abarcar muchas industrias. Muchas de estas aplicaciones son en el área del arte y la creatividad, pues GenAI puede usarse para crear arte, música, videojuegos y poesía a partir de los patrones observados en los datos de entrenamiento. Pero su aprendizaje del lenguaje hace que también sea idónea para facilitar la comunicación, por ejemplo como chatbots o agentes conversacionales que pueden simular la conversación humana, traducir lenguajes, síntesis realista del habla o texto a habla. Estos no son sino unos cuantos ejemplos. Este artículo desarrolla las formas en que la GenAI presenta tanto oportunidades como riesgos en el espacio cívico y para la democracia, y qué pueden hacer las instituciones gubernamentales, organizaciones internacionales, activistas y organizaciones de la sociedad civil para aprovechar las oportunidades y cuidarse de los riesgos.

¿Cómo funciona GenAI?

Al centro de GenAI yacen modelos generativos, que son algoritmos o arquitecturas diseñados para aprender los patrones subyacentes y las estadísticas de los datos de entrenamiento. Estos modelos pueden entonces usar este conocimiento aprendido para producir nuevos outputs que semejan la distribución original de los datos. La idea es captar los patrones subyacentes y las estadísticas de los datos de entrenamiento para que el modelo de IA pueda generar nuevos ejemplos que forman parte de la misma distribución.

Pasos del proceso de GenAI

Como vemos en la figura arriba, los modelos de GenAI se desarrollan mediante un proceso en donde una base curada se usa para entrenar redes neuronales con técnicas de aprendizaje automático. Estas redes pueden aprender a identificar patrones en los datos, lo que les permite generar nuevos contenidos o hacer predicciones basadas en la información aprendida. A partir de allí los usuarios pueden ingresar comandos en estos modelos algorítmicos bajo la forma de palabras, números o imágenes, y el modelo produce contenidos que responden sobre la base del input y los patrones aprendidos con los datos de entrenamiento. Como se les entrena con conjuntos de datos cada vez más grandes, los modelos de GenAI alcanzan una gama más amplia de posibles contenidos que pueden generar entre distintos medios, desde audio a imágenes y texto.

Hasta hace poco, la GenAI simplemente imitaba el estilo y la sustancia del input. Por ejemplo, alguien podría ingresar un fragmento de un poema o noticia en un modelo, y éste produciría un poema o noticia completo que sonaba como el contenido original. Un ejemplo de cómo se ve esto en el campo de la lingüística y que usted podría haber visto en su propio correo electrónico, es el lenguaje predictivo del tipo de Google Smart Compose, que completa una oración a partir de la combinación de palabras iniciales que usa y la expectativa probabilística de qué habrá de seguir. Por ejemplo, una máquina que estudia billones de palabras de conjuntos de datos podría generar una expectativa probabilística de una oración que comienza con “por favor ven ___”. En el 95% de los casos, la máquina verá “aquí” como la siguiente palabra, en el 3% a “conmigo” y en el 2% “pronto”. De este modo, al completar oraciones o generar outputs, el algoritmo que aprendió el lenguaje usará la estructura de la oración y la combinación de palabras que había visto antes. Dado que los modelos son probabilísticos, a veces pueden cometer errores que no reflejan las intenciones matizadas del input.

GenAI ahora cuenta con capacidades más expansivas. Pasando más allá del texto, es ahora una herramienta para producir imágenes a partir de textos. Por ejemplo, herramientas tales como DALL-E, Stable Diffusion y MidJourney permiten a un usuario ingresar descripciones de texto a las que el modelo luego usa para producir una imagen correspondiente. Estas imágenes varían en su realismo; por ejemplo, algunas parecen salidas de una escena de ciencia ficción, en tanto que otras parecen una pintura y otras más una fotografía. Vale la pena señalar además que estas herramientas están mejorando constantemente, asegurando así que las fronteras de lo que se puede conseguir con la generación de testo a imagen seguirán expandiéndose.

IA conversacional

Recientes modelos han incorporado el aprendizaje automático a partir de patrones de lenguaje, pero también información factual acerca de la política, la sociedad y la economía. Los últimos modelos son también capaces de tomar comandos de input a partir de imágenes y voz, ampliando aún más su versatilidad y utilidad en diversas aplicaciones.

Recientemente, los modelos que miran a los usuarios y simulan la conversación humana —“IA conversacional”— han proliferado y operan más como chatbots, respondiendo a interrogantes generales y preguntas, de modo muy parecido a cómo funciona un motor de búsqueda. Algunos ejemplos incluyen el pedirle al modelo que responsa a cualquiera de estas preguntas:

  • Presente una foto de un líder político tocando un ukulele en el estilo de Salvador Dalí.
  • Hable acerca de la capital de Kenia, su forma de gobierno, su carácter o acerca de la historia de la descolonización en Asia del Sur.
  • Escriba e interprete una canción acerca de la adolescencia que imite una canción de Drake.

En otras palabras, estos modelos más nuevos pueden funcionar como una fusión de búsqueda de Google y un intercambio con una persona conocedora acerca de su área de especialidad. Al igual que a una persona socialmente atenta, a estos modelos se les puede ir enseñando en el transcurso de una conversación. Si usted fuera a hacer una pregunta acerca de los mejores restaurantes en Manila y el chatbot le responde con una lista que incluye algunos restaurantes de Europa Continental, usted podría entonces manifestar su preferencia por los restaurantes filipinos, lo que haría que el chatbot personalice su output a sus preferencias específicas. El modelo aprende a partir de la retroalimentación, pero modelos como ChatGPT señalarán rápidamente que sólo están adiestrados con datos hasta cierta fecha, lo que quiere decir que algunos restaurantes habrán cerrado, y que podrían haber aparecido otros que han sido galardonados. El ejemplo resalta una tensión fundamental entre los modelos o contenidos actualizados, y la capacidad para refinar a los primeros. Si intentamos tener modelos que aprendan la información a medida que ésta va siendo producida, entonces ellos generarán respuestas actualizadas pero no podrán filtrar los outputs de la mala información, los discursos del odio o las teorías de la conspiración.

Definiciones

GenAI involucra varios conceptos claves:

Modelos generativos: los modelos generativos son una clase de modelos de aprendizaje automático diseñados para crear o generar nuevos outputs de datos que semejen un conjunto de datos de entrenamiento dado. Estos modelos aprenden los patrones y estructuras subyacentes a partir de los datos de entrenamiento y usan dicho conocimiento para generar nuevos outputs de datos similares.

ChatGPT: ChatGPT es un modelo transformador generativo preentrenado (GPT) desarrollado por OpenAI. Si bien los investigadores han desarrollado y usado modelos de lenguaje durante décadas, ChatGPT fue el primer modelo de lenguaje que miraba al consumidor. Entrenado para entender y producir textos similares a los humanos en un entorno de diálogo, fue diseñado específicamente para generar respuestas conversacionales y tomar parte en conversaciones interactivas basadas en textos. En cuanto tal es idóneo para crear chatbots, asistentes virtuales y otras aplicaciones conversacionales de IA.

Red neuronal: una red neural es un modelo de computación que busca funcionar como las neuronas interconectadas del cerebro. Forma parte importante del proceso de aprendizaje profundo porque ejecuta un cálculo, y la fuerza de las conexiones (pesos) entre neuronas determina el flujo de información e influye en el output.

Datos de entrenamiento: los datos de entrenamiento son los que se usan para entrenar a los modelos generativos. Son de crucial importancia, puesto que el modelo aprende patrones y estructuras a partir de ellos para crear nuevos contenidos. Por ejemplo, los datos de entrenamiento en el contexto de la generación de textos consistirían en una gran colección de documentos de texto, oraciones o párrafos. Su calidad y diversidad tienen un impacto significativo sobre el desempeño del modelo de GenAI, porque le ayudan a generar contenidos más relevantes.

Alucinación: en el contexto de GenAI, el término “alucinación” se refiere a un fenómeno en el cual el modelo de IA produce outputs que no tienen base en la realidad o en representaciones precisas de los datos ingresados. En otras palabras, la IA genera contenidos que parecieran existir, pero que en realidad han sido íntegramente inventados y no tienen base alguna en los datos reales con los que fue entrenada. Por ejemplo, un modelo de lenguaje podría producir párrafos de texto que parecen coherentes y factuales, pero con un examen más detenido parecería incluir información falsa, hechos que jamás ocurrieron, o conexiones entre conceptos que son lógicamente defectuosas. El problema se debe al ruido de los datos de entrenamiento. Abordar y minimizar las alucinaciones de GenAI es un reto actual de las investigaciones. Los investigadores y desarrolladores se esfuerzan por mejorar la comprensión que los modelos tienen del contexto, la coherencia y la precisión fáctica, para así reducir la probabilidad d generar contenidos que puedan ser considerados alucinatorios.

Prompt: un prompt de GenAI es un input o instrucción específico dado a un modelo de GenAI para que lo guíe en la producción de un output deseado. En la generación de imágenes, un prompt podría involucrar el especificar el estilo, contenido y otros atributos que desea que la imagen generada tenga. La calidad y relevancia del output generado a menudo dependen de la claridad y especificidad del prompt. Uno bien armado puede llevar a contenidos generados más precisos y deseables.

Métrica de evaluación: evaluar la calidad de los outputs de los modelos de GenAI puede ser difícil, pero varias métricas de evaluación han sido preparadas para evaluar diversos aspectos del contenido generado. Métricas tales como Inception Score, Frechet Inception Distance (FID), y Perceptual Path Length (PPL) intentan medir aspectos de la performance del modelo como la diversidad de las respuestas (de modo tal que no todas suenen como copias la una de la otra), la relevancia (que traten del tema) y la coherencia (que se mantengan en el tema) del output.

Ingeniería de instrucciones: la ingeniería de instrucciones es el proceso de diseñar y refinar los prompts o instrucciones dadas a los sistemas de GenAI —como los chatbots, o los modelos de lenguaje como GPT-3.5— para conseguir las respuestas específicas y deseadas. Esto involucra el armado del texto o interrogante del input de tal modo que el modelo genere outputs que se alineen con la intención del usuario o con la tarea deseada. Es útil para optimizar los beneficios de GenAI, pero requiere de una profunda comprensión del comportamiento y las capacidades del modelo, así como de los requerimientos específicos de la aplicación o tarea. Unos prompts bien armados pueden mejorar la experiencia del usuario al asegurar que los modelos brinden respuestas valiosas y precisas.

Inicio

¿De qué modo es la GenAI relevante en el espacio cívico y para la democracia?

El rápido desarrollo y difusión de las tecnologías de GenAI —en medicina, sostenibilidad ambiental, política y periodismo, entre muchos otros campos— viene creando o habrá de crear enormes oportunidades. Se la viene usando para descubrir medicamentos, el diseño de las moléculas, análisis de imágenes médicas y recomendaciones de tratamiento personalizadas. Se la usa para modelar y simular ecosistemas, predecir cambios ambientales y diseñar estrategias de conservación. Ella ofrece respuestas más accesibles acerca de los procedimientos burocráticos, de modo tal que los ciudadanos entiendan mejor a su gobierno, lo que constituye un cambio fundamental en la forma en que éstos acceden a la información y en cómo es que el gobierno opera. Está apoyando la generación de contenidos escritos tales como artículos, reportes y publicidad.

En todos estos sectores, la GenAI también ha introducido riesgos posibles. Los gobiernos, trabajando con el sector privado y organizaciones de la sociedad civil, están asumiendo distintos enfoques para equilibrar la capitalización de las oportunidades con el cuidarse de otros riegos, reflejando así distintas filosofías acerca de los riesgos y el papel de la innovación en sus respectivas economías, y los distintos precedentes legales y paisajes políticos entre los países. Muchos de los esfuerzos pioneros vienen dándose en los países en donde la IA se usa más, como en los Estados Unidos o en los de la Unión Europea, o en otros de alta tecnología como China. Las conversaciones en torno a la regulación en otros países se han retrasado. En África, por ejemplo, los expertos en la conferencia de Africa Tech Week, en la primavera de 2023, manifestaron su preocupación por el retraso en el acceso de África a la IA, y la necesidad de ponerse al día para cosechar sus beneficios en la economía, la medicina y la sociedad, pero también indicaron los problemas de privacidad y la importancia de tener equipos de investigación en IA diversos, para así cuidarse de los sesgos. Estas conversaciones sugieren que tanto el acceso como la regulación se están desarrollando a distintas tasas en distintos contextos, y que aquellas regiones que actualmente están desarrollando y probando regulaciones podrían ser los modelos a seguir, o al menos brindar las lecciones aprendidas a otros países cuando éstos se regulen.

La Unión Europea se apresuró a regular la IA usando un enfoque escalonado basado en riesgos, que designa como prohibidos a algunos de estos tipos de “usos de alto riesgo” Se considera que son de alto riesgo los sistemas de GenAI que no tienen planes de evaluación y mitigación de riesgos, información clara para los usuarios, explicabilidad, logging en las actividades y otros requisitos más. Según un estudio de la Universidad de Stanford de 2021, la mayoría de los sistemas de GenAI no satisface estos requisitos. Sin embargo, los ejecutivos de 150 compañías europeas respondieron colectivamente en contra de la agresiva regulación, sugiriendo que una reglamentación demasiado estricta de la IA incentivaría a las compañías a establecer su sede fuera de Europa y sofocaría la innovación y el desarrollo económico de la región. Una carta abierta reconoce que cierta regulación podría estar justificada, pero que GenAI será “decisiva” y “poderosa”, y que “Europa no puede darse el lujo de ponerse al margen”.

China ha sido uno de los países más agresivos cuando se trata de la regulación de la IA. La Administración de la Ciberseguridad de China exige que la IA sea transparente, sin sesgos y que no se use para generar desinformación o descontento social. Las normas existentes reglamentan fuertemente los deepfakes: medios sintéticos en que el aspecto de una persona, su rostro y voz inclusive, son reemplazados con el de otra usualmente usando IA. Todo proveedor de servicio que use contenidos generados por GenAI debe asimismo obtener el consentimiento de los sujetos de los deepfakes, etiquetar los outputs, y luego responder a toda desinformación. Sin embargo y como veremos, haber implementado estas regulaciones no quiere decir que los actores estatales no usen ellos mismos la IA con fines maliciosos o en operaciones de influencia.

Los Estados Unidos celebraron una serie de audiencias para entender mejor la tecnología y su impacto en la democracia, pero para septiembre de 2023 aún no contaba con ninguna ley significativa que regulase GenAI. Sin embargo, se han celebrado varias sesiones legislativas para entender mejor la tecnología y prepararse para regularla. La Comisión Federal de Comercio, responsable por la promoción de la protección del consumidor, envió una carta de 20 páginas a OpenAI, el creador de ChatGPT, solicitando respuesta a sus preguntas acerca de la privacidad de los consumidores y la seguridad. El gobierno de los EE.UU. además ha trabajado con las principales empresas de GenAI para establecer salvaguardas de transparencia y seguridad voluntarias a medida que los riesgos y beneficios de la tecnología evolucionan.

António Guterrez, el secretario general de las Naciones Unidas, fue más allá de las iniciativas reguladoras a nivel regional o de los países y propuso la transparencia, la responsabilidad y la supervisión de la IA. En palabras del Sr. Guterrez: “La comunidad internacional cuenta con una larga historia de responder a nuevas tecnologías con el potencial para perturbar nuestras sociedades y economías. Nos hemos reunido en las Naciones Unidas para establecer nuevas normas internacionales, firmar nuevos tratados y establecer nuevas agencias globales. Si bien muchos países han solicitado medidas e iniciativas distintas con respecto a la gobernanza de la IA, esto necesita tener un enfoque universal”. Esta afirmación apunta al hecho que el espacio digital no conoce fronteras, y que las tecnologías de software innovadas en un país inevitablemente habrán de cruzarlas, lo que sugiere que unas normas o restricciones significativas de la GenAI probablemente necesitarán de un enfoque internacional coordinado. Con este fin, algunos investigadores han propuesto una Organización Internacional de Inteligencia Artificial que ayude a certificar el cumplimiento de estándares internacionales sobre la seguridad de la IA, y que también reconozcan la naturaleza inherentemente internacional de su desarrollo y despliegue.

Inicio

Oportunidades

Mejorar la representación

Uno de los principales retos en democracia y para la sociedad civil es asegurar que las voces de los electores sean escuchadas y representadas, lo que involucra en parte el que los ciudadanos mismos tomen parte en el proceso democrático. La GenAI podría ser útil para dar voz tanto a quienes formulan las políticas como a los ciudadanos, una forma de comunicarse con mayor eficiencia y mejorar así la confianza en las instituciones. Otro camino para mejorar la representación es que la GenAI presente datos que den a los investigadores y a los que diseñan las políticas, una oportunidad para entender diversas cuestiones sociales, económicas y medioambientales, así como la preocupación que los electores tienen con respecto a ellas. Por ejemplo, GenAI podría usarse para sintetizar grandes volúmenes de comentarios entrantes de líneas abiertas o correos electrónicos, y así entender mejor las preocupaciones desde abajo que los ciudadanos tienen con respecto a su democracia. A decir verdad, estas herramientas de análisis de datos necesitan asegurar la privacidad de la información, pero sí pueden proporcionar una visualización de los datos para que los líderes institucionales entiendan qué le interesa a la gente.

Fácil acceso de lectura

Muchas regulaciones y leyes son densas y difíciles de entender para cualquiera fuera del establishment que toma las decisiones. Estos retos a la accesibilidad se hacen aún más grandes para las personas con discapacidades tales como la discapacidad cognitiva. La GenAI puede resumir extensas leyes y traducir densas publicaciones gubernamentales en un formato de fácil lectura, con imágenes y lenguaje simple. Las organizaciones de la sociedad civil pueden también usarla para diseñar campañas en los medios sociales y otros contenidos para que sean más accesibles a quienes tienen alguna discapacidad.

Participación cívica

La GenAI puede mejorar la participación cívica generando contenidos personalizados a intereses y preferencias individuales mediante una combinación de análisis de datos y aprendizaje automático. Esto podría involucrar la generación de materiales informativos, resúmenes de noticias o visualizaciones que atraigan a los ciudadanos y les alienten a tomar parte en las discusiones y actividades cívicas. La industria del marketing hace tiempo ha aprovechado el hecho que es más probable que los contenidos específicos a consumidores individuales despierten su consumo o participación, y esta idea vale en la sociedad civil. Cuanto más esté personalizado y focalizado el contenido en una persona específica o en una categoría de persona, tanto más probable es que ella responda. Una vez más, el uso de los datos para ayudar a clasificar las preferencias de los ciudadanos depende inherentemente de los datos de los usuarios. No todas las sociedades suscribirán este uso que se les da. Por ejemplo, la Unión Europea ha mostrado cierto recelo con respecto a la privacidad, y ha sugerido que una sola talla no servirá para todos en términos de este uso particular de la GenAI para la participación cívica.

Habiendo dicho esto, esta herramienta podría ayudar a eliminar la apatía de los votantes, la cual podría conducir a un desencanto y alejamiento de la política. En lugar de comunicaciones repetitivas que urgen a los jóvenes a que voten, la GenAI podría, por ejemplo, producir un contenido inteligente que se sabe resuena entre las jóvenes o los grupos marginados, ayudando así a contrarrestar algunas de las barreras adicionales a la participación que los grupos marginados enfrentan. En un entorno educativo, el contenido personalizado podría usarse para atender a las necesidades de los estudiantes en diferentes regiones y con distintas capacidades de aprendizaje, proporcionándose al mismo tiempo tutores virtuales o herramientas de aprendizaje del lenguaje.

Deliberación pública

Otra forma en que la GenAI podría hacer posible la participación y deliberación públicas sería mediante chatbots y agentes conversacionales impulsados por GenAI. Estas herramientas pueden facilitar la deliberación pública involucrando a los ciudadanos en el diálogo, abordando sus preocupaciones y ayudándoles a navegar complejas cuestiones cívicas. Estos agentes pueden proporcionar información, responder preguntas y estimular la discusión. Algunos municipios ya han lanzado asistentes virtuales y chatbots propulsados por la IA que automatizan los servicios cívicos y que optimizan procesos tales como las preguntas de los ciudadanos, los pedidos de servicio y las labores administrativas. Esto podría llevar a una mayor eficiencia y capacidad de respuesta en las operaciones del gobierno. La falta de recursos municipales —de personal, por ejemplo— podría significar que los ciudadanos tampoco cuentan con la información que necesitan para ser participantes significativos de su sociedad. Con recursos relativamente limitados se puede entrenar a un chatbot con datos locales, para que brinde la información específica necesaria para cubrir la brecha.

Los chatbots pueden ser entrenados en múltiples lenguajes, lo que hace que la información y los recursos cívicos puedan ser más accesibles a poblaciones diversas. Ellos pueden asistir a las personas con discapacidades generando formatos alternativos para la información, como descripciones de audio o conversiones de texto a habla. La GenAI puede ser entrenada con dialectos y lenguas locales, promoviendo a las culturas indígenas y haciendo que el contenido digital sea más accesible para poblaciones diversas.

Es importante señalar que la aplicación de GenAI debe hacerse prestando sensibilidad a los contextos locales, las consideraciones culturales y de privacidad. Adoptar un enfoque de diseño humano-céntrico a la colaboración entre los investigadores de IA, programadores, grupos de la sociedad civil y comunidades locales podría ayudar a asegurar que estas tecnologías sean adaptadas apropiada y equitativamente para abordar las necesidades y retos específicos de la región.

Analítica predictiva

La GenAI puede también usarse en la analítica predictiva para predecir posibles resultados de decisiones de política. Por ejemplo, los modelos generativos propulsados por la IA pueden analizar los datos locales del suelo y el clima para optimizar el rendimiento de los cultivos y recomendar prácticas agrícolas idóneas para regiones específicas. Se la puede usar para generar simulaciones realistas para predecir posibles impactos y preparar estrategias de respuesta a los desastres para las operaciones de socorro. Puede analizar las condiciones medioambientales y la demanda de energía locales para optimizar el despliegue de fuentes energéticas renovables como la energía solar y eólica, promoviendo así soluciones energéticas sostenibles.

Al analizar los datos históricos y generar simulaciones, los decisores de políticas pueden tomar decisiones más informadas y basadas en las evidencias para la mejora de la sociedad. Estas mismas herramientas pueden ayudar no sólo a quienes formulan las políticas, sino también a las organizaciones de la sociedad civil a generar visualizaciones de datos o resumir información acerca de las preferencias ciudadanas. Esto puede ayudar a producir contenidos más informativos y oportunos acerca de las preferencias ciudadanas y el estado de cuestiones claves, como el número de personas que no tienen casa.

Sostenibilidad medioambiental

La GenAI se puede usar en formas que conduzcan a un impacto ambiental favorable. Podría, por ejemplo, usársela en campos tales como la arquitectura y el diseño de productos para optimizar los diseños para que sean más eficientes. Se la puede usar para optimizar procesos en la industria energética que puedan mejorar la eficiencia energética. También tiene el potencial para ser usada en logística, en donde GenAI puede optimizar las rutas y cronogramas, reduciendo así el consumo y las emisiones de combustible.

Inicio/a>

Riesgos para la democracia

Para aprovechar el potencial de GenAI para la democracia y el espacio cívico es necesario contar con un enfoque equilibrado que aborde los problemas éticos, fomente la transparencia, promueva el desarrollo tecnológico inclusivo e involucre a múltiples partes interesadas. La colaboración entre investigadores, decisores de política, la sociedad civil y diseñadores de tecnología puede ayudar a asegurar que GenAI contribuya positivamente a los procesos democráticos y la participación cívica. La capacidad de generar grandes volúmenes de contenido creíble podría crear oportunidades para que los decisores de política y los ciudadanos se conecten mutuamente, pero estas mismas capacidades de los modelos avanzados de GenAI crean también posibles riesgos.

Desinformación en línea

Aunque GenAI ha mejorado, los modelos siguen alucinando y producen outputs que suenan convincentes, por ejemplo, hechos o historias que suenan plausibles pero que no son correctos. Si bien hay muchos casos en los cuales estas alucinaciones son benignas —como una pregunta científica acerca de la edad del universo—, hay otros casos en los cuales las consecuencias serían desestabilizadoras política o socialmente.

Dado que la GenAI mira al público, es posible que las personas utilicen estas tecnologías sin entender sus limitaciones. Podrían entonces esparcir desinformación inadvertidamente a partir de una respuesta imprecisa acerca de política o historia, por ejemplo, una afirmación inexacta acerca de un dirigente político que termina encendiendo un entorno político ya de por sí agrio. La propagación de desinformación generada por IA que inunde el ecosistema informativo, tiene el potencial para reducir la confianza en dicho ecosistema como un todo, haciendo así que la gente sea escéptica de los hechos y se conforme con las creencias de sus círculos. La propagación de desinformación podría significar que los miembros de la sociedad crean cosas que no son ciertas acerca de los candidatos políticos, los procedimientos electorales o las guerras.

Los ejemplos de GenAI que genera desinformación incluyen no sólo textos sino también deepfakes. Si bien estos últimos tienen posibles aplicaciones benévolas, como entretenimiento o en los efectos especiales, también pueden ser mal utilizados para crear videos sumamente realistas que difunden información falsa o eventos fabricados, que hacen que para los espectadores sea difícil discernir entre los contenidos reales y falsos, lo que podría a su vez conducir a la propagación de la desinformación y minar la confianza en los medios. En relación con esto se les podría usar en la manipulación política, en donde los videos de políticos o figuras públicas son alterados para hacer que parezcan decir o hacer cosas que podrían difamarles, dañar su reputación o influir en la opinión pública.

La GenAI hace que sea más eficiente generar y amplificar la desinformación, creada intencionalmente con miras a engañar a un lector, porque puede producir información imprecisa aparentemente original y creíble en gran cantidad. Ninguna de las historias o comentarios se repetiría necesariamente, lo que podría llevar a una narrativa al parecer aún más creíble. Las campañas de desinformación extranjeras a menudo han sido identificadas a partir de errores gramaticales o en las grafías, pero la capacidad de usar estas nuevas tecnologías de GenAI quiere decir la creación eficiente de un contenido que suena nativo y que puede engañar a los filtros usuales que una plataforma podría usar para identificar las campañas de desinformación de gran escala. La GenAI podría también hacer que proliferen los bots sociales que son indistinguibles de los humanos, y que pueden microfocalizarse en personas con desinformación personalizada.

Campañas de astroturfing

Como las tecnologías de GenAI miran al público y son fáciles de usar, se las puede usar para manipular no sólo al público de masas, sino también a distintos niveles de las elites gubernamentales. Se espera que los líderes políticos se comprometan con las preocupaciones de sus electores, tal como queda reflejado en comunicaciones tales como mensajes electrónicos que revelan la opinión y el sentir públicos. ¿Pero qué pasaría si un actor malicioso usase ChatGPT u otro modelo de GenAI para crear grandes volúmenes de contenidos de apoyo y los distribuye entre los líderes políticos como si viniesen de ciudadanos? Esta sería una forma de astroturfing, una práctica engañosa que esconde la fuente de un contenido con miras a crear la percepción de un apoyo de base. Las investigaciones sugieren que los funcionarios electos en los Estados Unidos han sido susceptibles a estos ataques. Los líderes podrían muy bien permitir que este volumen de contenido influya en su agenda política, aprobando leyes o estableciendo burocracias en respuesta a esta aparente oleada de apoyo, que fue en realidad fabricada por la capacidad de generar grandes volúmenes de contenidos que parecen creíbles.

Sesgos

GenAI también despierta preocupaciones por discriminación y sesgos. Si los datos de entrenamiento usados para crear el modelo generativo contienen información sesgada o discriminatoria, el modelo a su vez producirá outputs sesgados u ofensivos. Esto podría perpetuar estereotipos nocivos y contribuir a violaciones de la privacidad de ciertos grupos. De entrenarse a un modelo de GenAI con un conjunto de datos que contiene patrones de lenguaje sesgados, podría producir textos que refuerzan los estereotipos de género. Podría, por ejemplo, asociar ciertas profesiones o roles con un género particular, incluso cuando no hay ninguna conexión inherente. Si un modelo de GenAI es entrenado con un conjunto de datos con una representación racial o étnicamente distorsionada, podría producir imágenes que involuntariamente muestren a ciertos grupos de modo negativo o estereotipado. De ser entrenados con conjuntos de datos sesgados o discriminatorios, estos modelos podrían asimismo producir contenidos que son culturalmente insensibles o que emplean términos peyorativos. La GenAI de texto a imagen desfigura los rasgos de una “mujer negra” en gran cantidad, lo que resulta dañino para los grupos así distorsionados. Esto se debe a la sobrerrepresentación de grupos no negros en los conjuntos de datos de entrenamiento. Una solución sería tener conjuntos de datos más balanceados y diversos en lugar de contar únicamente con datos de lenguaje occidentales y en inglés, que contendrían sesgos occidentales y crearían sesgos por carecer de otras perspectivas y lenguas. Otra sería entrenar al modelo para que los usuarios no puedan “abrirlo” para que vomite contenidos racistas o inapropiados.

Sin embargo, la cuestión del sesgo se extiende más allá de unos datos de entrenamiento que son abiertamente racistas o sexistas. Los modelos de IA extraen conclusiones a partir de puntos de datos, de modo tal que un modelo de IA podría examinar los datos de las contrataciones y ver que el grupo demográfico que más éxito ha tenido en ser contratado en una compañía tecnológica son varones blancos, y concluir así que éstos son los más calificados para trabajar en una compañía de estas, cuando en realidad la razón por la cual son más exitosos podría ser que no enfrentan las mismas barreras estructurales que afectan a otros grupos, como el no poder pagar un título tecnológico, tener que enfrentar el sexismo en los salones, o el racismo del departamento de contrataciones.

Privacidad

La GenAI hace que surjan varias preocupaciones en torno a la privacidad. Una de ellas es que los conjuntos de datos podrían contener información sensible o personal. Ésta podría quedar expuesta o ser mal empleada a menos que haya sido anonimizada o protegida debidamente. Como se espera que los outputs de GenAI sean realistas, los contenidos generados que semejan personas reales podrían usarse para volver a identificar a personas cuyos datos debían ser anonimizados, minando también así las protecciones de privacidad. Es más, durante el proceso de entrenamiento los modelos de GenAI podrían involuntariamente aprender y memorizar partes de sus datos de entrenamiento que incluyen información sensible o privada. Esto podría generar una filtración de datos cuando se generan nuevos contenidos. Los decisores de políticas y las mismas plataformas de GenAI aún no han resuelto el problema de cómo proteger la privacidad en los conjuntos de datos, outputs, o incluso de los mismos prompts, que pueden incluir datos sensibles o reflejar las intenciones de un usuario de modos que podrían resultar dañinos de no ser seguros.

Copyright y propiedad intelectual

Uno de los principales motivos de preocupación en torno a GenAI es quién posee el copyright de los trabajos que genera. Las leyes de copyright atribuyen la autoría y la propiedad a los creadores humanos. Sin embargo, determinar la autoría, el pilar fundamental del copyright, en el caso de los contenidos generados por IA resulta difícil. No queda claro si el creador debiera ser el programador, el usuario, el sistema de IA mismo, o una combinación de estas partes. Los sistemas de IA aprenden a partir de contenidos con copyright para generar nuevas obras que se parezcan a los materiales protegidos por los derechos de autor. Esto hace que surjan preguntas acerca de si el contenido generado por la IA debiera considerarse algo derivado, y que por ende infringe el derecho del tenedor del copyright original, o si el uso de GenAI debiera ser considerado un uso justo, que permite emplear de modo limitado materiales protegidos por los derechos de autor sin permiso de quien tiene el copyright. Como la tecnología aún es nueva, los marcos legales para juzgar su uso justo contra la violación de los derechos de autor siguen en evolución y podrían verse de distinto modo, dependiendo de la jurisdicción y de su cultura legal. Mientras este corpus legal se desarrolla, debiera equilibrarse la innovación con un justo trato a los creadores, los usuarios y los programadores de los sistemas de IA.

Impactos sobre el medio ambiente

Entrenar a los modelos de GenAI, y el uso y transmisión de datos, utiliza recursos computacionales significativos, a menudo con hardware que consume energía y que puede contribuir a las emisiones de carbono si no funciona con fuentes renovables. Estos impactos pueden mitigarse en parte mediante el uso de energía renovable y optimizando los algoritmos para reducir la demanda de capacidad de procesamiento.

Acceso desigual

Aunque el acceso a las herramientas de GenAI está difundiéndose más, el surgimiento de esta tecnología corre el riesgo de ampliar la brecha tecnológica entre aquellos que tienen acceso a esta tecnología y quienes no lo tienen. Hay varias razones por las cuales el acceso desigual —y sus consecuencias— podría ser particularmente pertinente en el caso de GenAI:

  • La capacidad de procesamiento requerida es enorme, lo que podría llevar al límite a la infraestructura de los países que tienen un inadecuado suministro energético, acceso a internet, almacenaje de datos o informática en la nube.
  • Los países de ingresos bajos y medios (LMIC) pueden carecer del conjunto de alto talento técnico necesario para la innovación e implementación de la IA. Un informe sugiere que todo el continente africano tiene 700,000 programadores en comparación con California, que tiene 630,000. Este problema se ve exacerbado por el hecho que una vez calificados, los programadores de los LMIC a menudo parten a otros países en donde pueden ganar más.
  • La corriente principal de modelos que miran al consumidor como ChatGPT fueron entrenados con un puñado de lenguajes, entre ellos inglés, español, alemán y chino, lo que quiere decir que las personas que buscan usar GenAI en estas lenguas tienen ventajas de acceso que no tienen los hablantes de suajili, por ejemplo, para no decir nada de los dialectos locales.
  • Localizar a GenAI requiere grandes cantidades de datos del contexto particular, y los entornos con bajos recursos a menudo dependen de los modelos diseñados por las más grandes compañías tecnológicas de los Estados Unidos o China.

El resultado final podría ser el desempoderamiento de los grupos marginados, que tienen menos oportunidades y medios para compartir sus historias y perspectivas a través de contenidos generados por la IA. Como dichas tecnologías podrían mejorar las perspectivas económicas de una persona, el acceso desigual a GenAI podría a su vez incrementar la desigualdad económica, pues quienes tienen acceso pueden participar en expresión creativa, generación de contenidos e innovación empresarial de modo más eficiente.

Inicio

Preguntas

Hágase las siguientes preguntas si está pensando llevar a cabo un proyecto y está considerando si usar GenAI en él:

  1. ¿Hay casos en que la interacción individual entre personas podría ser más eficaz, más empática e incluso más eficiente que si se usa la IA en las comunicaciones?
  2. ¿Qué preocupaciones éticas podría generar el uso de GenAI, ya sea de privacidad o por sesgos? ¿Pueden mitigarse?
  3. ¿Podrían emplearse las fuentes locales de datos y contenido para crear una GenAI localizada?
  4. ¿Hay medidas legales, reguladoras o de seguridad que le protegerán del mal uso de GenAI, y que protegerán a las poblaciones que podrían ser vulnerables a dicho mal uso?
  5. ¿Pueden la información sensible o de propiedad privada ser protegidas en el proceso de desarrollo de conjuntos de datos como datos de entrenamiento para los modelos de GenAI?
  6. ¿De qué modos puede la tecnología de GenAI cubrir la brecha digital e incrementar el acceso digital en una sociedad dependiente de la tecnología (o a medida que las sociedades se hacen más dependientes de ésta)? ¿Cómo podemos mitigar la tendencia de las nuevas tecnologías de GenAI a ampliar la brecha digital?
  7. ¿Hay formas de conocimientos digitales para los miembros de la sociedad, la sociedad civil o una clase política que puedan mitigar los riesgos de deepfakes o de textos de desinformación generados a gran escala?
  8. ¿Cómo podría mitigar los impactos medioambientales negativos asociados con el uso de GenAI?
  9. ¿Podría GenAI usarse para personalizar los enfoques educativos, el acceso al gobierno y la sociedad civil, y las oportunidades para la innovación y el progreso económico?
  10. ¿Los datos de su modelo fueron entrenados con datos precisos, representativos de todas las identidades, incluyendo grupos marginados? ¿Qué sesgos inherentes podría tener el conjunto de datos?

Inicio

Estudios de caso

GenAI surgió en la primera mitad de 2023 de un modo mayormente difundido y orientado al consumidor, lo que limitó el número de estudios de casos del mundo real. Esta sección sobre dichos estudios incluye por ello casos en donde las formas de GenAI resultaron problemáticas en términos de engaños o desinformación; formas en que ella podría concebiblemente afectar a todos los sectores, la democracia inclusive, para incrementar las eficiencias y el acceso; y experiencias o discusiones de los tradeoffs entre privacidad e innovación específicos a enfoques nacionales.

Experiencias con la desinformación y la decepción

En Gabón, un posible deepfake tuvo un papel significativo en la política del país. El presidente supuestamente tuvo un derrame pero no había sido visto en público. El gobierno finalmente emitió un video la víspera del año nuevo de 2018, que buscaba calmar las preocupaciones en torno a su salud, pero los críticos sugirieron que en las imágenes tenía patrones de pestañeo y expresiones faciales no auténticas, y que se trataba de un deepfake. Los rumores de que el video era falso proliferaron, lo que hizo que muchos concluyeran que el presidente no gozaba de buena salud, lo que a su vez llevó a un intento de golpe debido a la creencia en que la capacidad del presidente para resistir al intento de derrocamiento estaría debilitada. El ejemplo muestra las serias ramificaciones que la pérdida de confianza tiene en el entorno informativo.

En marzo de 2023, una imagen hecha con GenAI del papa con una chaqueta puffer de Balenciaga se hizo viral en internet, engañando a los lectores debido al parecido de la imagen con el pontífice. Balenciaga había tenido una violenta reacción varios meses antes debido a una campaña publicitaria que mostraba a niños con arneses y bondage. Que el papa al parecer vistiera con Balenciaga implicaba que él y la Iglesia Católica abrazaban dichas prácticas. El consenso en internet finalmente concluyó que se trataba de un deepfake, tras identificar señales reveladoras como una borrosa taza de café y los problemas de resolución con el párpado del papa. Ello no obstante, el incidente mostró con qué facilidad se pueden generar estas imágenes y engañar a los lectores. También mostró la forma en que las reputaciones pueden quedar manchadas debido a un deepfake.

En septiembre de 2023, la Microsoft Threat Initiative presentó un informe que señalaba numerosos casos de operaciones de influencia en línea. Microsoft identificó antes de las elecciones de 2022, que cuentas de medios sociales afiliadas al Partido Comunista de China (PCC) estaban haciéndose pasar por votantes estadounidenses y respondiendo a comentarios, para así influir en las opiniones a través del diálogo y la persuasión. En 2023, Microsoft observó entonces el uso de imágenes creadas con IA, que mostraban imágenes estadounidenses como la Estatua de la Libertad bajo una luz negativa. Estas imágenes tenían las huellas de la IA, como el número errado de dedos en una mano, mas a pesar de todo eran provocadoras y convincentes. A comienzos de marzo de 2023, Meta halló también al PCCh involucrado en una operación de influencia publicando comentarios críticos de la política exterior estadounidense, a los que Meta logró identificar debido a los tipos de grafías y de errores gramaticales en combinación con la hora del día (horas apropiadas para China antes que para los EE.UU.).

Aplicaciones actuales y futuras

A medida que las herramientas de GenAI mejoran se irán haciendo aún más eficaces para estas campañas de influencia en línea. Por otro lado, las aplicaciones con resultados positivos también se irán haciendo más eficaces. GenAI, por ejemplo, irá cubriendo cada vez más las brechas en los recursos del gobierno. Un estimado de cuatro billones de personas carecen de los servicios básicos de salud, y una limitación significativa es el bajo número de proveedores del cuidado de salud. Si bien GenAI no es un sustituto del acceso directo a un proveedor individual del cuidado de salud, sí puede al menos llenar ciertas brechas en ciertos entornos. Ada Health un chatbot para el cuidado de la salud, funciona con OpenAI y puede comunicarse con las personas con respecto a sus síntomas. ChatGPT ha demostrado su capacidad para pasar los exámenes de calificación médica; si bien no se le debiera usar como un sustituto de un médico, en los entornos limitados en recursos podría al menos brindar una evaluación inicial, ahorrando así costos, tiempo y recursos. En relación con esto, es posible utilizar herramientas análogas en entornos de salud mental. El Foro Económico Mundial reportó en 2021 que un estimado de 100 millones de personas en África tienen depresión clínica, pero que sólo hay 1.4 proveedores de salud por cada 100,000 personas, en comparación con el promedio global de 9 proveedores/100,000 personas. La gente necesitada de cuidado y que no cuenta con mejores opciones confía cada vez más en chatbots de salud mental en tanto se logra implementar un enfoque más completo, porque si bien el nivel del cuidado que pueden brindar es limitado, es mejor que nada. Estos recursos basados en GenAI no están libres de problemas–posibles problemas de privacidad y respuestas subóptimas—, y las sociedades y personas tendrán que establecer si estas herramientas son mejores que las alternativas, pero pueden ser tenidos en cuenta en entornos de recursos limitados.

Otros escenarios futuros involucran el uso de GenAI para incrementar la eficiencia del gobierno en una serie de tareas. Uno de estos escenarios comprende a un burócrata del gobierno formado en economía, y al que se le asigna a trabajar en un programa básico de políticas relacionado con el medio ambiente. Esta persona inicia el programa pero entonces introduce la pregunta en una herramienta de GenAI, la cual ayuda a preparar un borrador de ideas, recuerda a nuestra persona puntos a los que había olvidado, identifica unos marcadores legales internacionales relevantes que son claves, y luego traduce el programa del inglés al francés. Otro escenario involucra a un ciudadano que intenta averiguar en dónde votar, pagar impuestos, aclarar los procedimientos gubernamentales, entender las políticas en el caso de ciudadanos que están intentando decidir entre candidatos, o explicar ciertos conceptos de políticas. Estos escenarios ya son posibles y accesibles a todo nivel dentro de la ciudad, y sólo irán haciéndose más prevalentes a medida que las personas se vayan familiarizando con la tecnología. Es, sin embargo, importante que los usuarios entiendan las limitaciones de la tecnología y cómo usarla de modo apropiado para prevenir situaciones en las cuales estén propagando desinformación, o no logren hallar información precisa.

En un contexto electoral, GenAI puede ayudar a evaluar aspectos de la democracia, como la integridad electoral. Por ejemplo, la tabulación manual de votos toma tiempo y es onerosa. Sin embargo, nuevas herramientas de IA han tenido un papel a la hora de establecer el grado de irregularidades electorales. En Kenia se usaron las redes neuronales para “leer” formularios de papel remitidos a nivel local y enumerar el grado de irregularidades electorales, para luego correlacionarlas con los resultados y juzgar si dichas irregularidades fueron el resultado del fraude o de errores humanos. Estas tecnologías podrían en realidad aliviar parte de la carga laboral de las instituciones electorales. En el futuro, los avances realizados por la GenAI podrán proporcionar una visualización de los datos que aliviará aún más la carga cognitiva de los esfuerzos realizados para adjudicar la integridad electoral.

Enfoques del dilema privacidad-innovación

Países como el Brasil han manifestado su preocupación con el posible mal uso dado a GenAI. Tras la presentación de ChatGPT en noviembre de 2022, el gobierno brasileño recibió un detallado informe escrito por expertos académicos y legales, así como por los jefes de compañías e integrantes de un comité nacional de protección de datos, quienes urgieron que dichas tecnologías fueran reguladas. El informe planteó tres motivos principales de preocupación:

  • Que los derechos ciudadanos sean protegidos asegurando que “no haya discriminación y que se corrijan los sesgos directos, indirectos, ilegales o abusivos”, así como que haya claridad y transparencia con respecto a cuándo es que los ciudadanos están interactuando con la IA.
  • Que el gobierno categorice los riesgos e informe a los ciudadanos de los posible riesgos. Según este análisis, los sectores de “alto riesgo” incluían a los servicios esenciales, la verificación biométrica y el reclutamiento laboral, en tanto que el “riesgo excesivo” comprendía la explotación de personas vulnerables y el puntaje social (un sistema que sigue el comportamiento individual en pos de su confiabilidad, y que pone en una lista negra a quienes tienen demasiados deméritos o su equivalente), prácticas ambas que debieran examinarse detenidamente.
  • Que el gobierno dé medidas de gobernanza y sanciones administrativas, primero estableciendo cómo es que se penalizaría a las empresas que las infringieran, y en segundo lugar recomendando una pena del 2% de la renta para un incumplimiento menor, y el equivalente a 9 millones de USD para daños más serios.

En 2023, al momento de escribir estas líneas, el gobierno estaba debatiendo los siguientes pasos, pero el informe y las deliberaciones son ilustrativas de las preocupaciones y recomendaciones dadas en el Sur Global con respecto a GenAI.  

En la India, el gobierno hizo frente a la IA en general, y a GenAI en particular, con una mirada menos escéptica que echa luz sobre las diferencias en cómo es que los gobiernos podrían abordar estas tecnologías, y las bases de dichas diferencias. En 2018, el gobierno indio propuso una Estrategia Nacional para la IA que priorizaba su desarrollo en la agricultura, la educación, el cuidado de la salud, las ciudades y la movilidad inteligentes. En 2020, la Estrategia Nacional de Inteligencia Artificial pidió que todos los sistemas fueran transparentes, responsables y que estuvieran libres de sesgos. En marzo de 2021, el gobierno indio anunció que usaría una regulación de “toque ligero” y que el riego más grande no venía de la IA, sino de no aprovechar las oportunidades que ella presenta. India cuenta con un sector de investigación y desarrollo tecnológicos avanzado que está listo para beneficiarse con la IA. Según el ministro de electrónica y tecnología de la información, promover este sector es “significativo y estratégico”, pero reconoció que se necesitarían algunas políticas y medidas de infraestructura que enfrentaran los sesgos, la discriminación y los problemas éticos.

Inicio

Referencias

Find below the works cited in this resource.

Recursos adicionales

Inicio

Categories

Medios sociales

¿Qué es un medio social?

Los medios sociales brindan espacios para que las personas y organizaciones compartan y tengan acceso a noticias e información, se comuniquen con los beneficiarios y promuevan el cambio. Su contenido incluye texto, fotografías, videos, infografías o cualquier otro material colocado en un blog, página de Facebook, cuenta de X (antes conocido como Twitter), etc., para que un público los consuma, interactúe con ellos y los circule. Estos contenidos son curados por las plataformas y entregados a los usuarios según lo que es más probable que atraiga su atención. Hay una cantidad siempre creciente de contenido disponible en estas plataformas.

Centro de inclusión digital en la Amazonía peruana. Para las ONG, las plataformas de medios sociales pueden ser útiles para alcanzar nuevos públicos y elevar la consciencia de sus servicios. Crédito de la fotografía: Jack Gordon para USAID / Digital Development Communications.

En teoría, todos tienen cómo hacerse escuchar a través de los medios sociales y llegar a públicos de todo el mundo, lo cual puede ser empoderador y unir a la gente. Al mismo tiempo, gran parte de lo que se comparte en ellas puede ser engañoso, detestable y peligroso, lo que en teoría impone un nivel de responsabilidad a los dueños de las plataformas para que moderen los contenidos.

¿Cómo funcionan los medios sociales?

Las plataformas de medios sociales son propiedad de compañías privadas, con modelos empresariales usualmente basados en la publicidad y monetización de los datos de los usuarios. Esto afecta la forma en que el contenido aparece a los usuarios e influye en las prácticas de compartir los datos. La moderación del contenido en estos espacios de medios sociales tiene sus propios retos y complicaciones porque requiere equilibrar múltiples libertades fundamentales. Entender las prácticas de moderación de contenido y los modelos empresariales de las plataformas es esencial para cosechar los beneficios, al mismo tiempo que se mitigan los riesgos del uso de los medios sociales.

Modelos empresariales

La mayoría de las plataformas de medios sociales depende de la publicidad. Los anunciantes pagan por interacciones, como clics, me gustas y compartir. Por ello los contenidos sensacionales que captan la atención son más valiosos. Esto hace que las plataformas usen tecnologías de recomendación automatizadas, que dependen de la toma de decisiones algorítmica para priorizar contenidos que es probable capten la atención. La estrategia principal de la “amplificación focalizada en los usuarios” es mostrarles contenidos que probablemente les interese, a partir de datos detallados recogidos acerca de ellos. Véase más en la sección Riesgos, en la entrada Monetización de los datos por parte de las compañías de medios sociales y los flujos de información personalizados.

El surgimiento de la publicidad programática

La transición de la publicidad a los sistemas digitales alteró dramáticamente el negocio publicitario. En un mundo analógico, el placement publicitario estaba predicado sobre sectores demográficos agregados, recogidos por empresas de publicidad y de medición. Estas medidas eran toscas, capaces en el mejor de los casos de rastrear a los suscriptores y la interacción a nivel doméstico. Para que valiera la pena, los publicistas esperaban que sus avisos fueran vistos por suficientes integrantes de su sector demográfico objetivo (por ejemplo, varones entre 18 y 35 años y con cierto nivel de ingresos). Aún más difícil era rastrear la eficacia de los avisos. Los sistemas con que medir si un aviso tuvo como resultado una venta quedaban limitados mayormente a tarjetas por correo y códigos especiales de descuentos.

El surgimiento de los sistemas digitales cambió todo esto. El pionero en gran medida fue Google, pero luego fue sobrecargado por Facebook a comienzos del siglo XXI, y así una nueva promesa emergió: “Coloque avisos por toda nuestra plataforma y podremos poner el aviso correcto frente a la persona correcta en el momento correcto. No solo eso, sino que podemos reportarle a usted (el publicista) qué usuarios lo vieron, si hicieron clic, y si dicho clic produjo una ‘conversión’ o venta”.

Pero esta promesa llegó con significativas consecuencias involuntarias. La forma en que las plataformas —y la masiva industria de tecnología publicitaria que surgiera rápidamente a su lado— cumplen esta promesa requiere de un nivel de recolección de datos, de rastreo y de una vigilancia individual sin precedentes en la historia de la humanidad. El seguimiento de comportamientos, preferencias y hábitos individuales mueve la extremadamente rentable industria de la publicidad digital, que está dominada por plataformas que pueden control dichos datos a escala.

El manejo de los gigantescos conjuntos de datos de los consumidores, a la escala y la velocidad requeridas para dar valor a los anunciantes, ha pasado a significar una fuerte dependencia de algoritmos para que hagan la búsqueda, clasificación, rastreo, colocación y suministro de los avisos. Este desarrollo de sofisticados algoritmos llevó a la aparición de la publicidad programática, que es la colocación de avisos en tiempo real en páginas web y sin intervención humana. La publicidad programática comprende aproximadamente las dos terceras partes de los $237 billones globales del mercado publicitario en 2019.

La digitalización del mercado publicitario, y en particular el predominio de la publicidad programática, tuvo como resultado un campo de juego profundamente desigual. Las compañías tecnológicas tienen una ventaja significativa: ellas construyen las nuevas estructuras y fijan las condiciones de participación. Lo que comenzó como un valor añadido en el nuevo espacio digital —“Daremos eficiencia a los anunciantes, y a los publicistas nuevos públicos y flujos de ingresos”— ha evolucionado en perjuicio de ambos grupos.

Uno de los principales retos es cómo se mide y rastrea la participación del público. Los principales indicadores de performance en el mundo digital son las vistas y los clics. Como ya se dijo, una estructura de incentivos basada en vistas y clics (participación) tiende a favorecer los contenidos sensacionales y llamativos. En la carrera por la participación de los usuarios, los contenidos equívocos o falsos y con titulares dramáticos o afirmaciones incendiarias, consistentemente vencen a las noticias e información más equilibradas. Véase también la sección sobre la publicidad digital en el recurso acerca de la desinformación.

Contenido motivado por la publicidad

Las plataformas aprovechan herramientas como los hashtags y el posicionamiento en los buscadores (SEO) para jerarquizar y concentrar contenidos en torno a ciertos temas. Infortunadamente, la curación automática de los contenidos motivada por la publicidad no tiende a priorizar contenidos saludables, educativos o rigurosos. Más bien tienden a propagarse más las teorías conspirativas, los contenidos chocantes o violentos y el “click-bait” (frases equívocas, diseñadas para provocar las vistas). Muchas plataformas incluyen características de votación (como botones de “me gusta”) que al igual que los hashtags y el SEO, influyen en la moderación algorítmica y promueven ciertos contenidos para que circulen más. Juntas, estas características provocan la “viralidad”, uno de los elementos definidores del ecosistema de los medios sociales: la tendencia de una imagen, video o información a ser circulada rápida y ampliamente.

En algunos casos la viralidad puede provocar el activismo político y generar conciencia (como en el movimiento #MeToo), pero también puede amplificar tragedias y propagar información imprecisa (información antivacunas y otros rumores sobre la salud, etc.). Además, los modelos empresariales de las plataformas recompensan la cantidad por encima de la calidad (el número de “me gusta”, “seguidores” y vistas), alentando así una lógica de crecimiento que ha llevado al problema de la saturación o sobrecarga informativa, abrumando a los usuarios con un contenido aparentemente infinito. En efecto, las decisiones de diseño como el “infinite scroll” (desplazamiento infinito), pensadas para hacer que nuestros espacios de medios sociales sean cada vez más grandes y más entretenidos, han sido asociadas con comportamientos impulsivos, creciente desconcentración, comportamientos de búsqueda de atención, menor autoestima, etc.

Muchas estrategias de publicidad digital generan riesgos referidos al acceso a la información, la privacidad y la discriminación, debido en parte a su omnipresencia y sutileza. La mercadotecnia influyente, por ejemplo, es la práctica de auspiciar a un influencer de medios sociales para que promueva o emplee cierto producto insertándolo en su contenido en las redes, en tanto que la publicidad nativa es la práctica de insertar avisos dentro de o al costado de otros contenidos no pagados. La mayoría de los consumidores no sabe qué es esto y podrían ni siquiera saber que se les está entregando publicidad.

No es nuevo que las marcas coloquen su contenido estratégicamente. Hoy, sin embargo, hay mucha más publicidad y está integrada dentro de otros contenidos sin que se note. Además, el diseño de las plataformas hace que los contenidos de diversas fuentes —publicistas y agentes de noticias, expertos y amateurs– resulten indistinguibles. El derecho de las personas a la información y las garantías básicas de transparencia están en juego cuando los avisos son colocados en igual pie que el contenido deseado.

Moderación de contenidos

La moderación de contenido yace al centro de los servicios que las plataformas de medios sociales brindan: el hosting y la curación de los contenidos subidos por sus usuarios. Esta moderación no es solo la revisión de los contenidos, sino toda decisión de diseño hecha por las plataformas, desde los Términos de servicio y sus Directrices comunitarias, a los algoritmos usados para jerarquizar y ordenar los contenidos, y los tipos de contenidos permitidos y alentados mediante características de diseño (“me gusta”, “seguir”, “bloquear”, “restringir”, etc.).

La moderación de contenido es particularmente difícil debido a las cuestiones que plantea con respecto a la libertad de expresión. Si bien es cierto que es necesario enfrentar las masivas cantidades de contenidos nocivos que tienen amplia circulación, los contenidos educativos, históricos o periodísticos a menudo son censurados por los sistemas de moderación algorítmicos. En 2016, por ejemplo, Facebook retiró una publicación que incluía una imagen ganadora del Premio Pulitzer que mostraba a una niña desnuda de 9 años que huye de un bombardeo de napalm y suspendió la cuenta del periodista que la publicó.

Aunque los países difieren en su postura con respecto a la libertad de expresión, el derecho internacional de los derechos humanos brinda un marco de cómo equilibrar la libertad de expresión en oposición a otros derechos, y a la protección de grupos vulnerables. Con todo, los retos de la moderación de contenidos crecen a medida que los contenidos mismos evolucionan, por ejemplo con el incremento del live streaming, los contenidos efímeros, los asistentes de voz, etc. La moderación de memes de internet es, por ejemplo, particularmente difícil debido a su ambigüedad y naturaleza siempre cambiante, y sin embargo la cultura de memes es una herramienta central usada por la extrema derecha para compartir ideología y glorificar la violencia. Cierta manipulación de la información es también intencionalmente difícil de detectar; por ejemplo, el “dog whistling” o silbato para perros (el envío de mensajes codificados a subgrupos de la población) y el “gaslighting” (la manipulación psicológica para hacer que las personas pongan en duda sus propios conocimientos o juicio).

Moderación automatizada

La moderación de contenido es usualmente efectuada por una mezcla de humanos e inteligencia artificial, dependiendo la combinación precisa de la plataforma y de la categoría del contenido. Las plataformas más grandes, como Facebook y YouTube, emplean herramientas automatizadas para filtrar los contenidos a medida que se los sube. Facebook, por ejemplo, sostiene ser capaz de detectar hasta el 80% del contenido de discursos de odio en algunos lenguajes a medida que se les va publicando y antes de que lleguen al nivel de la revisión humana. Si bien es cierto que las condiciones de trabajo de los moderadores humanos han sido fuertemente criticadas, los algoritmos no son una alternativa perfecta. Su precisión y transparencia han sido cuestionadas, y los expertos han advertido de algunos sesgos preocupantes derivados de la moderación de contenidos algorítmica.

La complejidad de las decisiones de moderación de contenidos no se presta con facilidad a la automatización, y la porosidad entre lo legal e ilegal, o lo permisible y no permisible en los contenidos, hace que publicaciones legítimas sean censuradas y que otros contenidos dañinos e ilegales (ciberacoso, difamación, etc.) pasen los filtros.

La moderación de los contenidos publicados en los medios sociales fue cada vez más importante durante la pandemia de COVID-19, cuando el acceso a información equívoca e incorrecta acerca del virus tenía el potencial para provocar severas enfermedades o daños corporales. Una caracterización de Facebook describió “una plataforma que está efectivamente en guerra consigo misma: el algoritmo de Noticias promueve implacablemente irresistibles clickbaits acerca de Bill Gates, las vacunas y la hidroxicloroquina; el equipo de confianza y seguridad entonces responde responsablemente con dosis enfatizadas de realidad”.

Moderación comunitaria

Algunas plataformas de medios sociales han pasado a depender de sus usuarios para la moderación de los contenidos. Reddit fue una de las primeras redes sociales que popularizó la moderación a manos de la comunidad, y permite que los subreddits agreguen normas adicionales a la política de contenidos maestra de la compañía. Estas reglas son entonces impuestas por moderadores humanos y, en algunos casos por bots automatizados. Si bien es cierto que la descentralización de la moderación da a las comunidades de usuarios más autonomía y poder de toma da de decisiones sobre sus conversaciones, también depende inherentemente del trabajo impago y expone a voluntarios no entrenados a contenidos potencialmente problemáticos.

Otro enfoque de la moderación liderada por la comunidad son las Notas de la comunidad de X, que es esencialmente un sistema de verificación de hechos abierto (crowd-sourced). Esta característica permite a los usuarios que son miembros del programa agregar contexto adicional a las publicaciones (antes llamadas tweets) que podrían contener información falsa o equívoca, y otros usuarios entonces votan sobre si encontraron el contexto útil o no.

Enfrentando los contenidos nocivos

En algunos países la legislación local puede abordar la moderación de contenidos, pero se relaciona fundamentalmente con las imágenes de abuso infantil o contenidos ilegales que incitan a la violencia. La mayoría de las plataformas también tienen normas comunitarias o políticas de seguridad (safety and security policies), que señalan el tipo de contenido permitido y fijan las reglas para los que son nocivos. El cumplimiento de los requisitos legales y las normas de la propia plataforma dependen fundamentalmente de que el contenido sea marcado (flagged) por los usuarios de los medios sociales. Las plataformas de estos últimos sólo son responsables por los contenidos nocivos publicados en ellas una vez que les han sido reportados.

Algunas plataformas han establecido mecanismos que permiten a las organizaciones de la sociedad civil (OSC) contribuir al proceso de reporte convirtiéndose en “marcadores confiables”. El Trusted Partner program de Facebook, por ejemplo, da a sus asociados un canal dedicado de escalación en donde reportar contenidos que violan las normas comunitarias de la compañía. Sin embargo, incluso cuando se cuenta con programas como estos, el acceso limitado a las plataformas para plantear problemas y tendencias locales sigue siendo un obstáculo para las OSC, los grupos marginados y otras comunidades, en particular en el Sur Global.

Regulación

La pregunta de cómo reglamentar e imponer las políticas de las plataformas de medios sociales está lejos de ser resuelta. Al momento de escribir estas líneas hay varios enfoques comunes de la regulación de los medios sociales.

Autorregulación

El modelo estándar de regulación de los medios sociales fue durante largo tiempo la autorregulación, en el que las plataformas establecen e imponen sus propios patrones de seguridad y equidad. Los incentivos para la autorregulación incluyen el evitar la imposición de regulaciones gubernamentales más restrictivas y la ampliación de la confianza del consumidor en construcción para expandir la base de usuarios de la plataforma (y en última instancia impulsar las utilidades). Por otro lado, la autorregulación tiene obvios límites cuando estos incentivos son contrapesados por los costos percibidos. Ella puede además depender de la propiedad de una compañía, como lo revela la reversión de numerosas decisiones de políticas a nombre de la “libre expresión”, hechas por Elon Musk luego de que adquiriera X (en ese entonces llamada Twitter).

En 2020 se estableció la Oversight Board (Junta de supervisión) de Facebook como un mecanismo de rendición de cuentas para que los usuarios apelaran las decisiones tomadas por esta plataforma de retirar contenidos que violan sus políticas contra publicaciones nocivas o de odio. Aunque las decisiones que la Junta de Supervisión toma con respecto a casos individuales de contenido son vinculantes, sus recomendaciones de política más amplias no lo son. Por ejemplo, se solicitó a Meta que retirara un video publicado por Hun Sen, el primer ministro de Camboya, que amenazaba a sus opositores con violencia física, pero ésta declinó acatar la recomendación de la Junta de suspender del todo la cuenta del primer ministro. Aunque el mandato y modelo de la Junta de Supervisión es prometedor, hay preocupaciones con respecto a su capacidad de responder de modo oportuno al volumen de pedidos que recibe.

Regulación gubernamental

En los últimos años, gobiernos individuales y bloques regionales introdujeron leyes para hacer que las compañías de medios sociales rindan cuentas por los contenidos nocivos que propagan en sus plataformas así como para proteger la privacidad de los ciudadanos, dada la masiva cantidad de datos que estas compañías recolectan. Tal vez el ejemplo más prominente y de mayor alcance de este tipo de legislación es la Ley de Servicios Digitales (DSA) de la Unión Europea, que entró en vigor a finales de agosto de 2023 para “Plataformas en línea sumamente grandes” como Facebook e Instagram (Meta), TikTok, YouTube (Google) y X. Según las reglas de la DSA, las plataformas en línea corren el riesgo de recibir multas significativas si no previenen y retiran publicaciones de contenido ilegal. La DSA asimismo prohíbe la publicidad focalizada basada en la orientación sexual, la religión, etnicidad o creencias políticas de una persona, y requiere que las plataformas sean más transparentes con respecto al funcionamiento de sus algoritmos.

Con la regulación gubernamental llega el riesgo de la sobrerregulación a través de leyes de
fake news” y amenazas a la libre expresión y la seguridad en línea. En 2023, por ejemplo, los investigadores de seguridad advirtieron que el proyecto de ley de seguridad en línea del RU comprometería la seguridad brindada a los usuarios de los servicios de comunicación encriptados de extremo a extremo, como WhatsApp y Signal. La propuesta legislación brasileña para incrementar la transparencia y la rendición de cuentas en las plataformas en línea también fue ampliamente criticada —y recibió una fuerte respuesta de las plataformas mismas— pues las negociaciones tuvieron lugar a puertas cerradas y sin la participación apropiada de la sociedad civil y otros sectores.

Inicio

¿De qué modo son los medios sociales relevantes para el espacio cívico y la democracia?

Los medios sociales alientan y facilitan la propagación de información a velocidades, distancias y volúmenes sin precedentes. En consecuencia, la información en la esfera pública ya no es controlada por “gatekeepers” (filtros) periodísticos. Ellos más bien brindan plataformas a grupos excluidos de los medios tradicionales para que se conecten y sean escuchados. El periodismo ciudadano ha florecido en los medios sociales, permitiendo así que usuarios de todo el mundo complementen las narrativas de los medios de comunicación dominantes con perspectivas locales sobre el terreno que antes podrían haber sido pasadas por alto o malinterpretadas. Lea más acerca del periodismo ciudadano en la sección Oportunidades de este recurso.

Los medios sociales pueden también servir como recurso para los ciudadanos y los servicios de emergencia durante emergencias, crisis humanitarias y desastre naturales, tal como se describe con mayor detenimiento en la sección Oportunidades. Por ejemplo, tras el letal terremoto que asoló a Turquía y Siria en febrero de 2023, las personas atrapadas bajo los escombros usaron los medios sociales para alertar de su ubicación a los equipos de rescate. Las plataformas de medios sociales también han sido usadas en esta y otras crisis, para movilizar voluntarios y solicitar donaciones de alimentos y ayuda médica.

Centro de inclusión digital en la Amazonía peruana. Los modelos empresariales y las prácticas de moderación de contenidos de las plataformas de los medios sociales afectan directamente el contenido mostrado a los usuarios. Crédito de la fotografía: Chandy Mao, Development Innovations.

Pero al igual que cualquier otra tecnología, los medios sociales pueden usarse en modos que afectan de modo negativo la libertad de expresión, el debate democrático y la participación cívica. En el pasado, las compañías con fines de lucro como X acataron los pedidos de retiro de contenido hechos por gobiernos individuales, lo que hizo que surgiera la preocupación por la censura. Ésta puede darse cuando las compañías privadas controlan el flujo de información, no sólo a través de tales mecanismos directos sino también mediante la determinación de qué contenido es considerado más creíble o digno de la atención del público.

Los efectos del acoso, los discursos de odio y el “trolling” en los medios sociales puede rebalsar a espacios offline, constituyendo así un peligro único para las mujeres, periodistas, candidatos políticos y grupos marginados. Según la UNESCO, el 20% de quienes respondieron a una encuesta de 2020 acerca de la violencia en línea contra periodistas mujeres, reportó haber sido atacado al estar offline en relación con la violencia en línea. Lea más acerca de la violencia en línea y los ataques digitales focalizados en la sección Riesgos de este recurso, así como en el que se ocupa de la Brecha digital de género[1].

Las plataformas de medios sociales no han hecho sino hacerse cada vez más prevalentes en nuestra vida cotidiana (el usuario promedio de internet pasa casi 2.5 horas por día en los medios sociales), y quienes no están activos en ellas corren el riesgo de perderse importantes anuncios públicos, información acerca de eventos comunitarios, y oportunidades para comunicarse con la familia y los amigos. Las características de diseño como el “infinite scroll,” (desplazamiento infinito), que permite a los usuarios pasar interminablemente por el contenido sin hacer clic, son intencionalmente adictivas y están asociadas con el comportamiento impulsivo y una menor autoestima. La sobresaturación de contenidos en los flujos de noticias curados hace que sea cada vez más difícil para los usuarios distinguir la información factual y libre de sesgos, de la avalancha de clickbait y de narrativas sensacionales. Lea acerca del compartir intencional de información equívoca o falsa para engañar o causar daños en nuestro recurso sobre la Desinformación[2].

Los medios sociales y las elecciones

Las plataformas de medios sociales se han vuelto cada vez más importantes para involucrar a ciudadanos, candidatos y partidos políticos durante las elecciones, referendos y otros eventos políticos. De un lado, los candidatos menos conocidos pueden aprovechar estos medios para alcanzar un público más amplio mediante actividades de extensión directas y compartiendo información acerca de su campaña, en tanto que la ciudadanía puede usarlos para comunicarse con los candidatos con respecto a sus preocupaciones inmediatas en sus comunidades locales. De otro lado, la desinformación que circula en estos medios puede amplificar la confusión de los votantes, reducir su concurrencia, galvanizar los clivajes sociales, suprimir la participación política de las mujeres y pueblos marginados, y degradar la confianza general en las instituciones democráticas.

Compañías de medios sociales como Google, Meta y X sí cuentan con un historial de adaptar sus políticas e invertir en nuevos productos antes de elecciones globales. También colaboran directamente con las autoridades electorales y verificadores independientes de hechos para mitigar la desinformación y otros daños en línea. Pero estos esfuerzos a menudo se quedan cortos. Veamos un ejemplo: a pesar de los esfuerzos autoproclamados de Facebook para salvaguardar la integridad electoral, Global Witness halló que la plataforma no logró detectar desinformación relacionada con las elecciones en la publicidad antes de las elecciones presidenciales brasileñas de 2022 (un patrón similar también se descubrió en Myanmar, Etiopía y Kenia). Facebook y otras plataformas de los medios sociales fueron fuertemente criticados por su inacción en el periodo previo y durante los motines subsiguientes instigados por los partidarios de extrema derecha del expresidente Jair Bolsonaro. En las democracias frágiles, las instituciones que podrían ayudar a contrarrestar el impacto de las fake news y la desinformación difundida en los medios sociales —como medios independientes, partidos políticos ágiles, y organizaciones sofisticadas de la sociedad civil— siguen en estado emergente.

Mientras tanto, la publicidad política en línea ha introducido nuevos problemas para la transparencia y rendición de cuentas electoral, pues el auspicio no declarado de contenido se ha vuelto más fácil a través del uso de páginas no oficiales pagadas por las campañas oficiales. Las compañías de medios sociales se han esforzado por incrementar la transparencia de los avisos políticos formando “bibliotecas de publicidad” disponibles en algunos países, e introduciendo nuevos requerimientos para la compra e identificación de dichos avisos. Pero estos esfuerzos varían por país, dirigiéndose la mayor parte de la atención a los mercados más grandes o más influyentes.

El monitoreo de los medios sociales puede ayudar a los estudiosos de la sociedad civil a entender mejor su entorno informativo local, lo que incluye las narrativas de desinformación comunes durante los ciclos electorales. Por ejemplo, el
National Democratic Institute, usó Crowdtangle, la plataforma de monitoreo social de Facebook, para seguir el entorno político en Moldavia tras la victoria de Maia Sandu en las elecciones presidenciales de noviembre de 2020. Sin embargo, dichas plataformas han hecho que este trabajo sea más difícil al introducir tarifas exorbitantes para acceder a los datos, o dejando de apoyar interfaces de usuario que harían el análisis más fácil para usuarios no técnicos.

Inicio

Oportunidades

Estudiantes de la provincia de Kandal, Camboya. Las plataformas de los medios sociales han abierto nuevas plataformas para la narración de historias en video. Crédito de la fotografía: Chandy Mao, Development Innovations.

Los medios sociales pueden tener un impacto positivo cuando se les usa para promover la democracia, los derechos humanos y los problemas de gobernanza. Lea a continuación cómo aprender a pensar de modo más eficaz y seguro acerca del uso de los medios sociales en su trabajo.

Periodismo ciudadano

Se ha reconocido a los medios sociales el que proveyeron canales a los ciudadanos, activistas y expertos para que reporten instantánea y directamente desde entornos de crisis, durante protestas, desde comunidades locales, etc. El periodismo ciudadano, también conocido como periodismo participativo o periodismo de guerrilla, no cuenta con un conjunto definido de principios y es un complemento importante (mas no un reemplazo de) el periodismo dominante. El periodismo colaborativo, la asociación entre ciudadanos y profesionales del periodismo, así como estrategias de crowdsourcing, son técnicas adicionales facilitadas por los medios sociales que tienen un periodismo mejorado, lo que ayuda a promover voces desde el terreno y a magnificar diversas voces y puntos de vista. El outlet France 24 ha desarrollado una red de 5,000 colaboradores, los “observateurs”, que son capaces de cubrir importantes acontecimientos en virtud a que están en el lugar en el momento debido, además de poder confirmar la precisión de la información.

Los medios sociales y las plataformas de blogging han permitido la descentralización de los conocimientos, cubriendo el espacio entre formas de conocimiento de elite y las que no lo son. Sin una verificación de los hechos adecuada o fuentes suplementarias y un contexto apropiado, el reportaje ciudadano conlleva riesgos—entre ellos los de seguridad para los mismos autores—, pero son una fuerza democratizadora y fuente de información importantes.

Crowdsourcing

En el crowdsourcing se moviliza al público para que comparta datos y se pueda contar así una historia más grande o alcanzar una meta mayor. Éste puede ser un método de financiamiento, de periodismo y reportaje, o simplemente para recoger ideas. Usualmente se instala algún tipo de herramienta de software o plataforma, a la que el público puede acceder fácilmente y contribuir. El mapeo de crisis, por ejemplo, es un tipo de crowdsourcing mediante el cual el público comparte datos en tiempo real durante una crisis (un desastre natural, una elección, una protesta, etc.). Estos datos son entonces ordenados y presentados en forma útil. Por ejemplo, el mapeo de crisis puede usarse después de un terremoto para mostrar a los socorristas las zonas afectadas y que necesitan ayuda inmediata. Ushahidi es un software de mapeo de crisis de código abierto desarrollado en Kenia después del violento estallido que siguió a la elección de 2007. Esta herramienta fue creada originalmente para permitir a los kenianos marcar incidentes, formar un cuadro completo y preciso de la situación sobre el terreno, y compartir información con los medios, gobiernos exteriores y las organizaciones relevantes de la sociedad civil y de socorro. En Kenia la herramienta recogió textos, publicaciones y fotos, y creó mapas colectivos (crowdsourced) de incidentes de violencia, fraude electoral y otros abusos más. Ushahidi cuenta ahora con un equipo global y se utiliza en más de 160 países con más de 40 lenguas.

Activismo digital

Los medios sociales han permitido que surjan movimientos locales y globales de la noche a la mañana, y que invitan así una amplia participación y visibilidad. Los hashtags de Twitter, en particular, fueron cruciales para la construcción de coaliciones, la coordinación y generación de conciencia entre los públicos internacionales, los medios y los gobiernos. Los investigadores comenzaron a tomar nota del activismo digital alrededor de 2011 con la “Primavera árabe”, cuando los movimientos surgidos en Túnez, Marruecos, Siria, Libia, Egipto y Baréin, entre otros países, aprovecharon los medios sociales para galvanizar el apoyo. Este patrón prosiguió con el movimiento Occupy Wallstreet de los Estados Unidos, el movimiento Ukranian Euromaidan de finales de 2013, y las protestas de Hong Kong en 2019.

En 2013, la absolución de George Zimmerman de la muerte del desarmado Trayvon Martin, de 17 años, inspiró la creación del hashtag #BlackLivesMatter. Este movimiento se hizo más fuerte en respuesta a los trágicos asesinatos de Michael Brown en 2014 y de George Floyd en 2020. El hashtag, en la vanguardia de un movimiento nacional de protesta organizado, brindó un canal para que la gente se uniera a una conversación en línea y articulara narrativas alternativas en tiempo real, acerca de temas a los que los medios y el resto de los Estados Unidos no prestaban suficiente atención: brutalidad policial, racismo sistémico, perfilamiento racial, desigualdad, etc.

El movimiento #MeToo contra la conducta sexual inapropiada en la industria de los medios, que también se convirtió en un movimiento global, permitió que una multitud de personas participara de un activismo antes ligado a cierto momento y lugar.

Algunos investigadores y activistas temen que los medios sociales conduzcan a un “activismo de sillón”, al darle a la gente una excusa para quedarse en casa en lugar de dar una respuesta más dinámica. Otros temen que los medios sociales sean en última instancia insuficientes para la implementación de un cambio social significativo, que requiere de argumentos políticos matizados. (Resulta interesante que una. (Interestingly, a encuesta de Pew Research de 2018, acerca de las actitudes para con el activismo digital, mostró que apenas el 39% de los estadounidenses blancos creía que los medios sociales eran una herramienta importante con la cual expresarse, en tanto que el 54% de la población negra pensaba que era una importante herramienta para ellos.)

Los medios sociales han hecho posible que nuevos grupos en línea se reúnan para manifestar un sentimiento común como forma de solidaridad o medio de protesta. Después sobre todo del estallido de la pandemia de COVID-19, muchas protestas físicas fueron suspendidas o canceladas, y las protestas virtuales se dieron en su lugar.

Expansión e interacción con públicos internacionales a bajo costo

Los medios sociales ofrecen una buena oportunidad para que las OSC alcancen sus metas e interactúen con públicos ya existentes y nuevos. Una buena estrategia de medios sociales cuenta un puesto permanente en el personal, para así cultivar una presencia fuerte y consistente en estos medios, y que tenga como base la finalidad, los valores y la cultura de la organización. Esta persona debiera saber cómo buscar información, ser consciente tanto de los riesgos como de los beneficios que tiene el compartir información en línea, y entender la importancia que tiene el ejercer un juicio sólido cuando se publica en los medios sociales. “Social Networking: A Guide to Strengthening Civil Society through Social Media” una publicación de USAID, brinda una serie de preguntas como guía para el diseño de una sólida política de medios sociales, las que hacen que las organizaciones reflexionen acerca de sus valores, roles, contenidos, tono, controversias y privacidad.

Creciente conciencia de los servicios

Los medios sociales pueden ser integrados en actividades programáticas para fortalecer el alcance e impacto de la programación, por ejemplo generando conciencia de los servicios que una organización presta en un nuevo sector demográfico. Las organizaciones pueden promover sus programas y servicios al mismo tiempo que responden preguntas y fomentan un diálogo abierto. Las plataformas de medios sociales ampliamente usadas pueden ser útiles para llega a nuevos públicos para actividades de capacitación y consulta a través de webinars o reuniones individuales diseñadas para ONG.

Oportunidades para la filantropía y captar fondos

La recaudación de fondos en los medios sociales constituye una importante oportunidad para las organizaciones sin fines de lucro. Tras la explosión en el puerto de Beirut en el verano de 2020, muchos libaneses abrieron páginas para reunir fondos en línea para sus organizaciones. Las plataformas de los medios sociales fueron extensamente usadas para compartir sugerencias de financiamiento al público global que observaba al desastre tener lugar, lo que reforzó la cobertura de los medios tradicionales. Pero las organizaciones debieran considerar cuidadosamente qué tipos de campañas y plataformas elegir. TechSoup, una organización sin fines de lucro que presta servicio técnico a las ONG, ofrece asesoría y un curso en línea sobre captación de fondos para este tipo de organizaciones en medios sociales.

Comunicaciones de emergencia

En ciertos contextos, los actores cívicos dependen de las plataformas de medios sociales para producir y difundir información crucial, por ejemplo durante crisis o emergencias humanitarias. La internet a menudo queda como un canal de comunicación significativo incluso en el caso de un desastre generalizado, lo que hace que los medios sociales sean un medio útil y complementario para los equipos de emergencia y el público. Sin embargo, la dependencia de la internet incrementa la vulnerabilidad en caso se diera su cierre.

Inicio

Riesgos

En Kyiv, estudiantes ucranianas comparten fotografías en la ceremonia de apertura de un Centro de Educación Parlamentaria. Crédito de la fotografía: servicio de prensa de Verkhovna Rada de Ucrania, Andrii Nesterenko.

El uso de los medios sociales puede también crear riesgos en los programas de la sociedad civil. Lea a continuación cómo discernir los posibles peligros asociados con las plataformas de los medios sociales en el trabajo DRG, así como el modo de mitigar las consecuencias involuntarias y voluntarias.

Polarización y segregación ideológica

Las formas en que el contenido fluye y es presentado en los medios sociales debido al modelo empresarial de las plataformas, corre el riesgo de limitar nuestro acceso a la información —sobre todo a aquella que cuestiona nuestras creencias preexistentes— al exponernos a contenidos que es probable que capten nuestra atención y respalden nuestras posturas. El concepto de la burbuja de filtros se refiere al filtrado de información por parte de las plataformas en línea para excluir aquella en que nosotros, como usuarios, aún no hemos manifestado nuestro interés. Cuando se les empareja con nuestros propios sesgos intelectuales, las burbujas de filtros empeoran la polarización al permitirnos vivir en cámaras de eco. Esto se ve fácilmente en las sugerencias que YouTube ofrece: cuando busque una canción de un artista, probablemente será dirigido a más canciones de este mismo artista o a otros parecidos; los algoritmos están diseñados para prolongar su estadía y asumen que desea más de algo parecido. Se ha observado la misma tendencia en el contenido político. Los algoritmos de los medios sociales alientan el sesgo de confirmación, exponiéndonos a contenidos con los cuales estamos de acuerdo y gozamos, a menudo a expensas de la precisión, el rigor o su valor educativo y social.

Los enormes y precisos datos amasados por los publicistas y las compañías de medios sociales acerca de nuestras preferencias y opiniones facilitan la práctica de la microfocalización, que involucra el mostrar contenidos personalizados a partir de los datos de los comportamientos en línea de los usuarios, sus conexiones y sector demográfico, tal como explicaremos más adelante.

La distribución cada vez más personalizada de noticias e información en los medios sociales es una amenaza al discurso político, la diversidad de opiniones y la democracia. Los usuarios pueden desconectarse hasta de la información factual que discrepa con sus puntos de vista, quedando así aislados dentro de sus propias burbujas culturales o ideológicas.

Es difícil para los usuarios evitar estas burbujas puesto que la personalización de las noticias y de otras informaciones está movida fundamentalmente por algoritmos opacos y nada transparentes, que son propiedad de compañías privadas. El acceso a, e ingesta de, la información sumamente distinta disponible en los medios sociales, con sus muchos puntos de vista, perspectivas, ideas y opiniones, requiere de un esfuerzo explícito de parte del usuario individual para que vaya más allá del consumo pasivo del contenido que el algoritmo le presenta.

Información errada y desinformación

La internet y los medios sociales brindan nuevas herramientas que amplifican y alteran el peligro que la información falsa, imprecisa o fuera de contexto presenta. El espacio en línea mueve cada vez más el discurso y es en donde gran parte de la actual desinformación echa raíz. Para un examen detallado de estos problemas refiérase al recurso Desinformación.

Violencia en línea y ataques digitales focalizados

Los medios sociales facilitan una serie de comportamientos violentos como la difamación, el acoso público, físico y psicológico, el “trolling,” y “doxxing”. Al igual que el acoso más tradicional fuera de línea, el ciberacoso entre niños puede dañar su desempeño escolar y provocar un daño psicológico real. El ciberacoso es particularmente lesivo porque las víctimas experimentan la violencia solas y aisladas en el ciberespacio. A menudo no buscan la ayuda de padres y profesores, de quienes creen que no podrán intervenir. El ciberacoso es también difícil de enfrentar porque puede desplazarse entre las plataformas de los medios sociales, comenzando en una y pasando luego a otra. Al igual que el ciberbullying, el cyberharassment y el cyberstalking tienen efectos en línea sumamente tangibles. Las mujeres frecuentemente son las víctimas del cyber harassment y la ciberviolencia, a veces mediante el uso de stalkerware instalado por sus parejas para rastrear sus movimientos. Una aterradora tendencia del cyber-harassment se aceleró en Francia durante la pandemia de COVID-19 bajo la forma de cuentas “fisha”, en donde los bullies, agresores o enamorados rechazados publicaban y circulaban fotografías de muchachas adolescentes desnudas sin su consentimiento.

Los periodistas, y las mujeres en particular, a menudo se encuentran sujetas al cyber harassment y las amenazas. La violencia en línea contra periodistas, en particular acerca de aquellos que escriben acerca de temas socialmente sensibles o políticos, puede provocar la autocensura, afectando así la calidad del entorno de la información y el debate democrático. Los medios sociales brindan nuevas formas en que propagar y amplificar los discursos de odio y el acoso. El uso de cuentas falsas, bots y bot-nets (redes de cuentas automatizadas) permite a los perpetradores atacar, sobrepasar e incluso deshabilitar las cuentas de sus víctimas en los medios sociales. Otra estrategia que se puede usar para inducir la autocensura es revelar información sensible de periodistas mediante el doxxing.

El caso de Gamergate en 2014 , cuando varias diseñadoras de videojuegos fueron atacadas por una campaña de acoso coordinado, que incluía el doxxing y amenazas de violación y muerte, ilustra la fortaleza y la capacidad de grupos de odio en línea apenas conectados entre sí, para unirse, infligir violencia real e incluso sofocar las críticas. Muchos de los actos realizados por los más activos trols de Gamergate fueron ilegales pero su identidad era desconocida. Es importante que los partidarios de Gamergate hayan sugerido que los trols más violentos eran una “minoría más pequeña pero ruidosa”, lo que evidencia el poder magnificador de los canales de internet y su uso para un acoso en línea coordinado.

Al igual que sus formas tradicionales offline, los bulos, estafas y fraudes en línea usualmente buscan extraer dinero o información sensible de un objetivo. La práctica del phishing es cada vez más común en los medios sociales: un atacante pretende ser un contacto o fuente confiable, para así enviar malware o extraer información personal y credenciales de las cuentas. El spearphishing es un ataque de phishing focalizado que para alcanzar este mismo fin aprovecha la información acerca del receptor, así como detalles relacionados con las circunstancias circundantes.

La monetización de datos por parte de las compañías de medios sociales y los flujos de información personalizados

La mayoría de las plataformas de los medios sociales son de uso gratuito. Ellas no reciben ingresos directamente de los usuarios, como en un servicio de suscripción tradicional, sino que más bien generan utilidades mediante la publicidad digital. Ésta tiene como base la recolección de los datos de los usuarios por parte de las compañías de medios sociales, lo que permite a los publicistas focalizar sus avisos en usuarios y tipos de usuarios específicos. Las plataformas de medios sociales monitorean a sus usuarios y construyen perfiles detallados, los que venden a los publicistas. Los datos rastreados incluyen información acerca de los contactos y el comportamiento de los usuarios en la plataforma, como amigos, publicaciones, me gusta, búsquedas, clics y movimientos del mouse. También se recogen datos extensamente fuera de la plataforma, entre ellos información acerca de la ubicación de los usuarios, las páginas webs visitadas, las compras en línea y el comportamiento bancario. Muchas compañías además solicitan con regularidad permiso para acceder a los contactos y las fotografías de sus usuarios.

En el caso de Facebook, esto ha generado una vieja y duradera teoría de la conspiración, de que la compañía escucha las conversaciones para proporcionar anuncios personalizados. Nadie ha logrado encontrar evidencias claras de que esto esté realmente sucediendo. Las investigaciones han mostrado que una compañía como Facebook no necesita escuchar sus conversaciones porque tiene la capacidad de rastrearle de tantos otros modos: “El sistema no sólo sabe exactamente dónde está en cada momento, sabe quiénes son sus amigos, qué les interesa y con quien está pasando el tiempo. Puede rastrearle a través de todos sus dispositivos, su registro de llamadas y los metadatos de textos en los teléfonos, e incluso observarle cuando escribe algo que terminará borrando y jamás enviará”.

Los gigantescos y precisos datos amasados por los anunciantes y las compañías de los medios sociales acerca de nuestras preferencias y opiniones, hacen posible la práctica de la microfocalización, esto es, mostrar publicidad focalizada basada en lo que usted acaba de comprar, buscar o le dio un ‘me gusta’. Pero así como los publicistas en línea pueden poner la mira en nosotros con productos, así también los partidos políticos pueden hacerlo con mensajes más relevantes o personalizados. Los estudios han intentado establecer el grado en que la microfocalización política es un motivo de seria preocupación para el funcionamiento de unas elecciones democráticas. Los investigadores y activistas de los derechos digitales también han planteado la pregunta de en qué modo la microfocalización podría estar interfiriendo con nuestra libertad de pensamiento.

Vigilancia y acceso gubernamental a los datos personales

Los contenidos compartidos en los medios sociales pueden ser monitoreados por los gobiernos, los cuales usan dichos medios para la censura, el control y la manipulación de la información. Se sabe que hasta los gobiernos democráticos efectúan un extenso monitoreo de estos medios con fines de imponer la ley y recolectar inteligencia. Estas prácticas debieran estar guiadas por unos sólidos marcos legales y leyes de protección de datos para así salvaguardar los derechos en línea de las personas, pero muchos países aún no implementan este tipo de leyes.

Hay también muchos ejemplos de gobiernos autoritarios que usan los datos personales y otros más, conseguidos a través de los medios sociales, para intimidar a los activistas, silenciar a la oposición y detener los proyectos de desarrollo. La información compartida en estos medios a menudo permite que los malos actores construyan extensos perfiles de personas, lo que hace posible ataques focalizados en línea y fuera de ella. Mediante la ingeniería social, un mensaje de phishing puede construirse cuidadosamente a partir de los datos de los medios sociales, para engañar a un activista para que haga clic en un enlace malicioso que dará acceso a su dispositivo, documentos o cuentas de medios sociales.

A veces, sin embargo, una sólida presencia en tiempo real en los medios sociales puede proteger a un activista prominente de amenazas de parte del gobierno. Una desaparición o arresto sería advertido de inmediato por los seguidores o amigos de una persona que repentinamente guarda silencio en las redes sociales.

Poder de mercado y regulaciones diferentes

Confiamos en las plataformas de los medios sociales para que nos ayuden a realizar nuestros derechos fundamentales (libertad de expresión, de reunión, etc.). Sin embargo, estas plataformas son unos gigantescos monopolios globales a los que se ha llamado “los nuevos gobernadores.” Esta concentración de mercado es problemática para los mecanismos de gobernanza nacionales e internacionales. Simplemente disolver las compañías de plataforma más grandes no resolvería del todo los desórdenes de información y los problemas sociales alimentados por los medios sociales. La sociedad civil y los gobiernos también necesitan tener visibilidad en las decisiones de diseño tomadas por las plataformas, para así entender cómo enfrentar los daños que ellas facilitan.

La creciente influencia de las plataformas de medios sociales ha dado a muchos gobiernos razones para imponer leyes a los contenidos en línea. Hay una ola de leyes en todo el mundo que regulan los contenidos ilegales y nocivos, como las incitaciones al terrorismo o a la violencia, la información falsa y los discursos de odio. Estas leyes a menudo criminalizan la libre expresión y tienen castigos de cárcel o altas multas para algo así como un retuiteo de X. Dados los muchos retos técnicos de la moderación de contenidos, los enfoques legales de su regulación en línea podrían resultar ineficaces incluso en aquellos países en donde el imperio de la ley se respeta. Y también está el riesgo de que al reforzar unas prácticas imperfectas y nada transparentes de moderación y de eliminación exagerada de contenidos, se viole la libertad de expresión de los usuarios de internet. Por último, constituye un reto para que las compañías de medios sociales naveguen entre el cumplimiento de las leyes locales y la defensa del derecho internacional de los derechos humanos.

Impacto sobre el periodismo

Los medios sociales han tenido un profundo impacto sobre el campo del periodismo. Si bien han permitido el surgimiento del ciudadano periodista, el reportaje local y la información de fuentes colectivas, las compañías de medios sociales han desplazado la relación entre la publicidad y el periódico tradicional. Esto a su vez ha creado un sistema de recompensas que privilegia el contenido sensacionalista de tipo clickbait por encima del periodismo de calidad que podría ser más pertinente para las comunidades locales.

Además, la forma en que las herramientas de búsqueda operan afecta dramáticamente a los editores locales, puesto que la búsqueda es un poderoso vector de las noticias y la información. Los investigadores hallaron que los rankings de búsqueda tienen un impacto marcado sobre nuestra atención. No sólo tendemos a pensar que la información que está rankeada más arriba es más confiable y relevante, sino que además tendemos a hacer clic más en los primeros resultados que en los inferiores. El buscador de Google concentra nuestra atención en una gama angosta de fuentes de noticias, tendencia esta que va en contra de los medios de comunicación diversos y pluralistas. También tiende a ir en contra de los ingresos por publicidad de los editores más pequeños y comunitarios, que tienen como base la atención y el tráfico de los usuarios. En esta espiral descendente, los resultados de las búsquedas favorecen a los medios más grandes, y dichos resultados impulsan una mayor participación de los usuarios; su inventario a su vez se hace más valioso en el mercado publicitario, y estos editores crecen más impulsando resultados más favorables de la búsqueda, y así vamos para adelante.

Inicio

Preguntas

Hágase estas preguntas para entender las implicaciones que los flujos de información en los medios sociales y la elección de plataformas tienen en su trabajo:

  1. ¿Su organización cuenta con una estrategia de medios sociales? ¿Qué espera su organización alcanzar con su uso?
  2. ¿Cuánta con personal que pueda supervisar y moderar éticamente sus cuentas y contenido en los medios sociales?
  3. ¿Qué plataforma piensa usar para alcanzar las metas de su organización? ¿Cuál es el modelo empresarial de dicha plataforma? ¿Cómo usuario, de qué modo le afecta dicho modelo?
  4. ¿Cómo se ordena y modera el contenido en las plataformas que usa (por humanos, voluntarios, IA, etc.)?
  5. ¿Dónde tiene su sede legal la plataforma? ¿Bajo qué jurisdicción y qué marcos legales cae?
  6. ¿Las plataformas elegidas tienen mecanismos para que los usuarios marquen el acoso y los discursos de odio para su revisión y posible retiro?
  7. ¿Las plataformas tienen mecanismos para que los usuarios cuestionen las decisiones sobre los contenidos retirados o las cuentas bloqueadas?
  8. ¿Qué datos de usuario recoge la plataforma? ¿Quién más tiene acceso a los datos recolectados y cómo se les está usando?
  9. ¿Cómo interactúa la plataforma con su comunidad de usuarios y la sociedad civil (por ejemplo al marcar contenidos peligrosos, al dar retroalimentación sobre las características de diseño, al verificar la información, etc.)? ¿La plataforma emplea personal local en su país o región?
  10. ¿La(s) plataforma(s) cuenta(n) con características de privacidad como la encriptación? De ser así, ¿qué nivel de encriptación ofrecen y para qué servicios precisos (por ejemplo, sólo en la app, sólo en cadenas de mensajes privados)? ¿Cuál es la configuración por defecto?

Inicio

Estudios de caso

Todos vieron venir la violencia en el Brasil. Salvo los gigantes de los medios sociales

Everyone saw Brazil violence coming. Except social media giants

“Cuando los amotinados de extrema derecha asaltaron los principales edificios gubernamentales del Brasil el 8 de enero, las compañías de medios sociales nuevamente fueron cogidas por sorpresa. Los videos virales de las incursiones se propagaron como fuego en los grupos de WhatsApp —muchos con miles de suscriptores—… En Twitter, los usuarios de los medios sociales colgaron miles de imágenes y videos en apoyo a las incursiones bajo el hashtag #manifestacao, o protesta. En Facebook, el mismo hashtag obtuvo decenas de miles de participaciones a través de me gusta, siendo compartido y con comentarios, fundamentalmente a favor de los motines… Al no lograr restringir estos contenidos, la violencia en el Brasil nuevamente resalta el papel central que las compañías de medios sociales tienen en la maquinaria fundamental de la democracia del siglo XXI. Estas empresas ahora proporcionan herramientas digitales como los servicios de mensajería encriptados, usados por los activistas para coordinar la violencia offline y que dependen de algoritmos automatizados, diseñados para promover contenidos partidarios que pueden minar la confianza de la gente en las elecciones”.

Mapeo con crowdsourcing en zonas de crisis: colaboración, organización e impacto

Crowdsourced mapping in crisis zones: collaboration, organization and impact

“En una crisis, el mapeo con crowdsourcing permite que las fotos digitales geoetiquetadas, los pedidos de ayuda colgados en Twitter, las imágenes aéreas, publicaciones de Facebook, mensajes de SMS y otras fuentes digitales sean recolectadas y analizadas por múltiples voluntarios en línea… [para construir] una comprensión de los daños en una zona y ayudar a los servicios de emergencia a concentrarse en los necesitados. Al generar mapas usando información extraída de múltiples outlets como los medios sociales … se puede generar una rica impresión de una situación de emergencia gracias al poder de ‘la multitud’”. El mapeo con crowdsourcing ha sido empleado en múltiples países durante los desastres naturales, crisis de refugiados y hasta periodos electorales.

¿Qué hace que un movimiento se haga viral? Los medios sociales y la justicia social se fusionan bajo #JusticeForGeorgeFloyd

What makes a movement go viral? Social media, social justice coalesce under #JusticeForGeorgeFloyd

Un estudio de la USC de 2022 fue de los primeros en medir el vínculo entre las publicaciones en los medios sociales y la participación en las protestas de #BlackLivesMatter tras la muerte, en 2020, de George Floyd. “Los investigadores encontraron que Instagram, como plataforma de contenidos visuales, fue particularmente efectiva en la movilización de coaliciones en torno a la justicia racial, al permitir que nuevos líderes de opinión ingresaran al discurso público. Periodistas independientes, activistas, artistas, grupos de memes y revistas de modas fueron de los muchos líderes de opinión que emergieron a lo largo de las protestas mediante comunicaciones visuales que se hicieron virales. Esto contrasta con las plataformas basadas en texto como Twitter, que permitieron que las voces con poder institucional (como políticos, medios de noticias tradicionales o los departamentos de policía) controlaran el flujo de información”.

Myanmar: la atrocidad social: Meta y la lucha por remediar a los rohinyás

Myanmar: The social atrocity: Meta and the right to remedy for the Rohingya

Un informe de Amnistía Internacional de 2022 investigó el papel de Meta en las serias violaciones de los derechos humanos perpetradas por las fuerzas de seguridad de Myanmar durante su brutal campaña de limpieza étnica contra los musulmanes rohinyás, que se iniciara en agosto de 2017. El informe halló que “los algoritmos de Meta amplificaron y promovieron proactivamente los contenidos que incitaban a la violencia, el odio y la discriminación en contra de los rohinyás, alimentando así el fuego de la vieja discriminación e incrementando sustancialmente el riesgo de un estallido de violencia masiva”.

How China uses influencers to build a propaganda network

Cómo es que China usa a los influencers para construir una red de propaganda

“A medida que China continúa afirmando su poderío económico, está usando el ecosistema de los medios sociales globales para expandir su ya formidable influencia. El país ha construido silenciosamente una red de personalidades de medios sociales que repiten como loros la perspectiva del gobierno en publicaciones vistas por cientos de miles de personas, y que operan virtualmente al mismo ritmo promoviendo las virtudes de China, desviando las críticas internacionales a sus abusos contra los derechos humanos, y promoviendo los puntos centrales de Beijing sobre los asuntos mundiales, como la guerra de Rusia en contra de Ucrania. Algunos de los reporteros afiliados al Estado chino se presentan como modernos influencers en Instagram o bloggers. China asimismo ha contratado empresas para que recluten a influencers para que ofrezcan mensajes cuidadosamente construidos que levanten su imagen entre los usuarios de los medios sociales. Y se está beneficiando con un grupo de occidentales que han dedicado canales de YouTube y feeds de Twitter a hacerse eco de las narrativas prochinas de todo, desde el trato que Beijing da a los musulmanes uigures a la atleta olímpica Eileen Gu, una estadounidense que compitió por China en los juegos de invierno [de 2022]”.

Por qué están obsesionados los líderes latinoamericanos con TikTok

Why Latin American Leaders Are Obsessed With TikTok

“Los jefes de Estado latinoamericanos hace mucho que son de los primeros en adoptar las nuevas plataformas de los medios sociales. Ahora han cogido a TikTok como una herramienta menos formal y más eficaz para todo tipo de mensajes políticos. En Venezuela, Nicolás Maduro ha estado usando la plataforma para compartir minúsculas notas de propaganda acerca de los supuestos éxitos de su agenda socialista, entre docenas de videos de sí mismo bailando salsa. En Ecuador, Argentina y Chile, los presidentes usan la app para dar a sus seguidores vistazos del detrás de cámaras del gobierno. En el Brasil, el expresidente Jair Bolsonaro y su sucesor Luiz Inácio Lula da Silva han estado compitiendo por vistas luego de una elección disputada… En gran parte de Occidente, TikTok es materia de recelo político, en Latinoamérica es el pilar de la estrategia política”.

Inicio

Referencias

Encuentre a continuación las obras citadas en este recurso.

Recursos adicionales

Inicio

Categories

Digital Development in the time of COVID-19