Ir al contenido

Ciencia, Conocimiento Libre y Sociedad

De Wikiversidad

"Ciencia, Conocimiento Libre y Sociedad" es un tema que aborda la relación entre la ciencia y la sociedad, y cómo el acceso libre y abierto al conocimiento científico puede contribuir al desarrollo y progreso de la humanidad. El conocimiento libre se refiere a la idea de que la información y el conocimiento deben ser accesibles y compartidos de manera libre y abierta, sin restricciones ni barreras económicas o legales que impidan su difusión. Esto puede fomentar la colaboración y el intercambio de ideas entre los investigadores y la sociedad en general, lo que puede llevar a soluciones más efectivas y equitativas a los problemas que enfrenta la humanidad. Además, la promoción del conocimiento libre puede ser un medio para democratizar el acceso a la educación y la investigación científica, lo que puede tener un impacto positivo en el desarrollo social y económico de las comunidades.


META VERSUS LA PRIVACIDAD DE LOS DATOS.

[editar]

Introducción.

[editar]

En el contexto actual, la protección de datos en redes sociales se ha convertido en una cuestión crítica debido a la creciente preocupación sobre la privacidad y la seguridad de la información personal. Facebook Messenger, por ejemplo, implementa cifrado de extremo a extremo (E2EE) para proteger las comunicaciones, garantizando que solo los participantes autorizados puedan acceder a los mensajes. Sin embargo, este cifrado no impide el uso interno de datos para fines como la personalización de contenido y el entrenamiento de modelos de inteligencia artificial. A pesar de las medidas de seguridad, las redes sociales continúan enfrentando desafíos significativos relacionados con la recolección masiva de datos, la transparencia, las brechas de seguridad y el uso de datos por terceros. Estos problemas son particularmente relevantes en contextos electorales y políticos, donde los datos personales pueden ser utilizados para manipulación y acoso.

Protección de Datos en Redes Sociales: Evaluación del Cifrado de Extremo a Extremo y Desafíos Persistentes en la Privacidad.

[editar]

Facebook Messenger implementa varias funciones de seguridad para proteger las comunicaciones, destacando el cifrado de extremo a extremo (E2EE). Este cifrado asegura que solo el emisor y el receptor de los mensajes puedan leerlos, impidiendo que terceros, incluidos los empleados de Facebook, accedan al contenido de las conversaciones. E2EE está habilitado por defecto en las conversaciones individuales en Messenger.

El cifrado de extremo a extremo (End-to-End Encryption) es una técnica que garantiza que solo los participantes previstos de una conversación puedan descifrar los mensajes. Aunque este método protege los datos de accesos no autorizados, también permite que el remitente acceda a la información, lo cual puede ser un inconveniente en situaciones que requieren una privacidad absoluta en todos los puntos.

A pesar de las avanzadas medidas de seguridad como E2EE y la autenticación en dos pasos, las redes sociales aún enfrentan desafíos importantes como:

  • Recolección Masiva de Datos: Las redes sociales continúan recopilando grandes volúmenes de datos personales para publicidad y análisis, lo que plantea preocupaciones sobre la invasividad y la privacidad.
  • Transparencia y Control del Usuario: Las plataformas están mejorando las herramientas para que los usuarios gestionen su privacidad, ofreciendo configuraciones personalizables y opciones para revisar y eliminar datos.
  • Brechas de Seguridad: Incidentes de brechas de datos han revelado vulnerabilidades en la protección de la información, subrayando la necesidad de medidas de seguridad más rigurosas.
  • Uso de Datos por Terceros: La práctica de compartir datos con terceros, como anunciantes y desarrolladores, sigue siendo común, presentando riesgos de mal uso de la información personal.
  • Educación del Usuario: Es crucial que los usuarios se informen sobre cómo proteger su privacidad en línea, comprendiendo las configuraciones de seguridad y los riesgos asociados con el uso de redes sociales.

Uso de Datos de Usuarios por META para Alimentar su Inteligencia Artificial.

[editar]

Desde hace años, META PLATFORMS (anteriormente Facebook) ha sido objeto de escrutinio por parte de organizaciones de derechos humanos debido al impacto de sus redes sociales en la sociedad. En mayo de 2024, se difundió un rumor, confirmado por META, de que a partir de junio de 2024 se realizarían cambios en las políticas de privacidad. Estos cambios implicarían el uso de datos de usuarios de Facebook, Instagram, WhatsApp y Messenger para alimentar su modelo de inteligencia artificial, META AI. Esta noticia generó preocupación global por la posible vulnerabilidad de los datos personales sin notificación previa a los usuarios.

El cifrado de extremo a extremo, que protege la privacidad en plataformas como Messenger y WhatsApp, no impide el uso interno de datos para entrenar modelos de IA. Las implicaciones de la utilización de estos datos incluyen problemas graves como el phishing, estafas en línea, spam, stalking y sextorsión. A pesar de las medidas de seguridad y la opción de configurar perfiles privados, la falta de transparencia y el consentimiento explícito de los usuarios para el uso de sus datos por parte de META generan un riesgo significativo para la privacidad.

El consentimiento para el uso de datos en nuevas tecnologías como la inteligencia artificial debe ser explícito, no una opción posterior. Los usuarios a menudo no tienen claro cómo sus datos son utilizados, y el proceso para evitar el uso de sus datos por META puede ser complejo y no siempre accesible. La privacidad en redes sociales es esencial para proteger a los usuarios de delitos y ciberataques, así como de la exposición no deseada de datos personales.

Manipulación y Acoso Político en Venezuela mediante Datos Personales.

[editar]

Meta recopila una vasta cantidad de datos personales de sus usuarios, que incluyen interacciones con las publicaciones, preferencias de contenido, datos de perfil, historial de navegación, ubicaciones geográficas, entre otros. Con esta información, Meta personaliza el contenido que se muestra a cada usuario, asegurando que sea relevante y mantenga a los usuarios comprometidos. Esta personalización, sin embargo, también refuerza las creencias preexistentes y puede llevar a la creación de "burbujas de filtro" (Pariser, 2011), donde los usuarios solo ven contenido que confirma sus opiniones, lo que puede distorsionar su percepción de la realidad.

Los algoritmos de Meta están diseñados para maximizar la interacción del usuario, priorizando el contenido que genera respuestas emocionales intensas, como publicaciones polémicas o sensacionalistas. Esto no solo aumenta la participación, sino que también puede tener efectos negativos en la salud mental, fomentando ansiedad y adicción. Además, la exposición constante a contenido polarizante puede llevar a la radicalización de las opiniones, lo cual es particularmente peligroso en tiempos de elecciones.

El uso de datos personales en contextos electorales ha sido objeto de intensa controversia, especialmente después del escándalo de Cambridge Analytica en 2016. Durante las elecciones presidenciales de Estados Unidos, Cambridge Analytica utilizó datos de millones de usuarios de Facebook para crear perfiles psicográficos y dirigir anuncios políticos altamente personalizados, con el objetivo de influir en el resultado electoral. Este caso subraya cómo los datos personales pueden ser utilizados para manipular el comportamiento electoral de los votantes.

En Venezuela, durante las elecciones presidenciales de 2024, si bien no se ha documentado un caso exacto como el de Cambridge Analytica, las similitudes en el uso de técnicas de manipulación digital son innegables y preocupantes. A través de la segmentación de audiencias y el uso de bots, se han amplificado mensajes progubernamentales y se han dirigido campañas de desinformación para manipular la opinión pública. Sin embargo, no solo el gobierno ha utilizado estas tácticas; los disidentes también han empleado bots para imponer su narrativa, creando una guerra digital donde ambas partes luchan por controlar la percepción pública y la narrativa dominante.

En las elecciones presidenciales de Venezuela en 2024 destacan cómo los datos personales pueden ser utilizados para reprimir la disidencia y para acosar tanto a figuras gubernamentales como a ciudadanos comunes que apoyan al gobierno. En un país donde las libertades civiles están severamente restringidas (según la disidencia) o Las libertades civiles son ampliamente, exageradamente garantizadas, llamándolas libertinaje social (según los pro-gobierno), las redes sociales se han convertido en un campo de batalla clave para la propaganda y la manipulación de la opinión pública.

Tanto los disidentes como los pro-gobierno han explotado estos datos para acosar. A través del uso de bots, han impuesto su narrativa en las redes sociales, difundiendo información personal y fomentando el odio hacia sus oponentes. Esta táctica de acoso digital ha exacerbado las tensiones políticas en el país, creando un clima de miedo y desconfianza generalizada

Protección de Derechos Digitales y la Respuesta Internacional.

[editar]

El avance tecnológico ha llevado a la expansión de los derechos humanos tradicionales para incluir derechos digitales, como el acceso a internet, libertad de expresión y privacidad. Cada país desarrolla sus propias leyes sobre estos derechos, con la Unión Europea a la vanguardia mediante el Reglamento General de Protección de Datos (GDPR), que exige el consentimiento explícito para el manejo de datos personales. En contraste, Estados Unidos carece de una ley federal uniforme, resultando en regulaciones dispares entre estados.

La Unión Europea ha implementado mecanismos como el Comité Europeo de Protección de Datos (CEPD) y el Supervisor Europeo de Protección de Datos (SEPD) para hacer cumplir el GDPR, imponiendo sanciones significativas por infracciones. META enfrenta restricciones más estrictas en la UE debido a este marco regulatorio, que exige consentimiento para el uso de datos personales en su IA. A nivel global, la transparencia y la protección de datos siguen siendo desafíos, y el GDPR establece un estándar que otros países están empezando a considerar.

META, a pesar de las regulaciones en la UE, ha utilizado datos de usuarios durante al menos un año sin su pleno conocimiento, evidenciando una falta de transparencia en la actualización de sus políticas. Para los usuarios de META, la privacidad no solo depende de la configuración de sus cuentas, sino también de las políticas de manejo de datos de la plataforma y su cumplimiento con las leyes vigentes.

Conclusiones.

[editar]
  • Eficiencia y Limitaciones del Cifrado de Extremo a Extremo: Aunque el cifrado de extremo a extremo proporciona una capa importante de protección al asegurar que solo los participantes autorizados puedan leer los mensajes, no resuelve completamente los problemas de privacidad relacionados con el uso interno de datos y la personalización del contenido. La falta de privacidad absoluta y el acceso de la plataforma a la información pueden seguir planteando riesgos significativos.
  • Desafíos Persistentes en la Protección de Datos: Las redes sociales enfrentan desafíos importantes como la recolección masiva de datos, la falta de transparencia, las brechas de seguridad y el uso de datos por terceros. Estos desafíos requieren una mejora continua en las políticas de privacidad y en la protección de datos para garantizar la seguridad de los usuarios.
  • Impacto en Contextos Electorales y Políticos: El uso de datos personales en contextos electorales ha demostrado ser una herramienta poderosa para la manipulación y el acoso. La experiencia de Cambridge Analytica y los recientes casos en Venezuela destacan la necesidad de una regulación más estricta y una mayor transparencia en el uso de datos para evitar prácticas dañinas que afectan la integridad electoral y la seguridad de los individuos.
  • Necesidad de Consentimiento Explícito: El consentimiento explícito para el uso de datos personales, especialmente en el contexto de nuevas tecnologías como la inteligencia artificial, es fundamental para proteger la privacidad de los usuarios. Las políticas de manejo de datos deben ser claras y accesibles para garantizar que los usuarios puedan tomar decisiones informadas sobre su información personal.

Referencias

[editar]

La Digitalización de la Vida Moderna

[editar]

Introducción

[editar]

La automatización y digitalización de los datos han transformado de manera significativa la vida cotidiana, generando cambios profundos y moldeando el futuro de la sociedad.

La automatización y digitalización han mejorado la eficiencia y productividad, permitiendo que las tareas repetitivas sean realizadas por sistemas automatizados. Además, la digitalización de los datos ha agilizado el acceso y gestión de información, optimizando los procesos. Estos avances han generado mejoras tanto en la productividad como en la accesibilidad de diversos ámbitos de la vida.

La digitalización ha democratizado el acceso a la información, gracias a la amplia disponibilidad de internet. Esto ha revolucionado la forma en que las personas adquieren conocimientos, acceden a la educación en línea, realizan investigaciones, encuentran empleo, hacen compras y obtienen servicios. La facilidad y velocidad para obtener información ha eliminado las limitaciones geográficas y empoderado a las personas con oportunidades sin precedentes.

La automatización y digitalización también han generado cambios en el panorama laboral, reemplazando ciertos empleos por máquinas y sistemas automatizados. Esto implica la necesidad de adaptación y actualización de habilidades para los trabajadores. Sin embargo, también ha surgido una demanda de nuevos empleos relacionados con la tecnología y la gestión de datos. Es importante considerar los desafíos y oportunidades que esto plantea para la fuerza laboral actual y futura.

Si bien la automatización y digitalización han traído beneficios, también han planteado preocupaciones sobre la seguridad y privacidad de los datos personales. La cantidad de información almacenada y transmitida electrónicamente representa riesgos de ciberataques y robo de identidad. Por lo tanto, es crucial implementar medidas de seguridad sólidas y salvaguardar la privacidad en este mundo digital.

Asimismo, la automatización y digitalización han generado cambios en la sociedad y las interacciones humanas. Por un lado, las redes sociales y plataformas digitales han ampliado las posibilidades de conectividad global. Por otro lado, se ha observado un aumento del aislamiento social y una disminución de las interacciones cara a cara. Los efectos de estos cambios en las relaciones humanas y la cohesión social deben ser analizados detenidamente.

Desde una perspectiva ética y legal, la automatización y digitalización plantean dilemas. Se cuestiona el uso de los datos y las implicaciones éticas de las decisiones algorítmicas. Temas como los sesgos y la discriminación en los sistemas de inteligencia artificial y el uso responsable de los datos personales requieren un examen minucioso. La transparencia y rendición de cuentas en los procesos algorítmicos también son aspectos fundamentales.

Digitalización completa exitosa de los datos caso China

[editar]

China se ha posicionado como líder indiscutible en el ámbito de la digitalización y la inteligencia artificial. Con una población considerable y el apoyo del gobierno, China ha logrado concentrar el 42% del comercio digital mundial y procesar 11 veces más pagos móviles que Estados Unidos. Su rápido avance en este campo ha despertado interés y curiosidad en el ámbito internacional.

Uno de los factores clave detrás del éxito de China en la digitalización y la inteligencia artificial es la disposición entusiasta de los consumidores chinos a adoptar tecnologías digitales en su vida diaria. Se observa que una gran proporción de las ventas de entradas para espectáculos y cine se realizan de forma digital. Además, los consumidores chinos están dispuestos a compartir sus datos personales a cambio de beneficios, como descuentos y promociones.

Otro factor determinante es la abundancia de talento disponible en China en el campo de la tecnología. El número de graduados chinos en carreras STEM (ciencia, tecnología, ingeniería y matemáticas) ha experimentado un notable crecimiento. Este enfoque educativo en campos tecnológicos ha permitido que China cuente con una fuerza laboral capacitada en áreas relacionadas con la digitalización y la inteligencia artificial.

Además, el gobierno chino ha desempeñado un papel fundamental en el impulso de la digitalización y la inteligencia artificial. Han adoptado una actitud favorable hacia la exploración y la innovación, proporcionando un entorno propicio para el desarrollo de empresas tecnológicas y la implementación de tecnologías avanzadas. El gobierno también ha establecido objetivos claros para convertirse en líder mundial en inteligencia artificial y ha asignado tareas específicas a empresas destacadas en el sector.

El crecimiento del comercio electrónico en China ha sido un catalizador importante para la digitalización en el país. En un corto período de tiempo, el comercio en línea ha experimentado un crecimiento significativo y ahora representa una parte considerable del comercio global. China ha superado a países como Francia, Alemania, Japón, Reino Unido y Estados Unidos en términos del valor de las transacciones en línea.

Las grandes empresas chinas, como Baidu, Alibaba y Tencent (conocidas como BAT), han desempeñado un papel clave en el desarrollo del mercado digital en el país. Estas empresas han invertido en numerosas startups tecnológicas y han fomentado la innovación en diversos campos relacionados con la digitalización y la inteligencia artificial.

Desigualdad social, política y perdida de privacidad a causa de la digitalización

[editar]

El Sistema de Crédito Social (SCS) implementado por China ha generado preocupación y controversia debido a sus implicaciones en términos de privacidad individual y desigualdad social. Este sistema asigna un puntaje a cada persona que determina diversos aspectos de su vida privada, como el acceso a descuentos en servicios públicos o la negativa a inscribir a un hijo en una escuela de calidad.

El SCS se basa en una lista de nombres y documentos que advierte a las empresas sobre las personas con un bajo puntaje. Aunque la metodología exacta es un secreto, se sabe que las acciones de una persona pueden aumentar o disminuir su puntaje. Algunos ejemplos de infracciones incluyen mal manejo, fumar en áreas designadas como no fumadoras, comprar demasiados videojuegos y difundir noticias falsas en Internet. Todos los datos recopilados se unifican en una plataforma nacional de información individual.

El puntaje puede disminuir por no pagar las cuentas a tiempo, pasar demasiado tiempo en las redes sociales, realizar amenazas de bomba a escuelas, viajar sin boleto en tren, cometer vandalismo, usar el teléfono celular mientras se conduce o escuchar música a alto volumen. Además, tener familiares o amigos con bajo puntaje o que cometan acciones negativas también puede afectar el puntaje de una persona. Por otro lado, acciones como donar sangre, respetar a los ancianos, proteger la propiedad pública y realizar trabajo social pueden aumentar el puntaje y brindar beneficios como viajes, mejores tasas de interés bancarias o alquileres de habitaciones de hotel sin depósito.

Sin embargo, es una práctica dura, invasiva y siniestra que permite al estado de partido único controlar a la población. La recopilación masiva de información personal en China, a través de servicios móviles como WeChat, ha facilitado el cálculo del puntaje y ha generado preocupaciones sobre la privacidad y la posibilidad de juicios morales rápidos basados en fragmentos de datos.

El SCS también se encuentra en un contexto más amplio de control gubernamental en Internet y las redes sociales en China. Existen leyes de difamación que penalizan la diseminación de rumores en línea. Además, las empresas que desean operar en China están obligadas a incluir dispositivos de censura. Todo esto forma parte de un esfuerzo por ejercer un control significativo sobre la infraestructura digital y las mentes de los ciudadanos.

Redes sociales el paradigma de la vida virtual

[editar]

El paradigma de las redes sociales ha transformado tanto la economía como la sociedad, permitiendo la digitalización de procesos simples como la socialización y el intercambio de información, así como la venta de productos y servicios. Plataformas como Facebook, Instagram y Twitter se han convertido en herramientas fundamentales en nuestras vidas, ofreciendo una velocidad de difusión de contenidos sin precedentes y una libertad sin restricciones para los usuarios en sus publicaciones.

En el ámbito político, las redes sociales han desempeñado un papel crucial en eventos como la primavera árabe, donde manifestaciones contra regímenes autoritarios se organizaron y difundieron a través de estas plataformas. En países con limitaciones en la libertad de prensa, las redes sociales se han convertido en espacios de discusión y denuncia de la corrupción, la censura política, la violación de derechos humanos y otras problemáticas. Han permitido dar a conocer realidades ocultas y poner de manifiesto injusticias en diferentes partes del mundo.

Sin embargo, junto a los beneficios, también surgen desafíos y peligros asociados al uso de las redes sociales. Mensajes de odio y contenidos perjudiciales se han vuelto virales en estas plataformas. Facebook, en particular, ha sido objeto de críticas por no frenar la difusión de este tipo de contenido y por permitir la organización de grupos violentos. La compañía se ha amparado en el principio de libertad de expresión y en no juzgar el contenido publicado por sus usuarios como su principal atractivo.

Aunque Facebook establece parámetros y definiciones sobre el contenido no permitido, como el discurso terrorista, el odio, la violencia y la actividad delictiva, no ha logrado evitar por completo la difusión de dichos mensajes. El alto número de usuarios y la cantidad de contenido generado dificultan la revisión exhaustiva de todas las publicaciones. Solo se pueden revisar las publicaciones denunciadas, lo que implica que las publicaciones siguen en línea hasta que se determine si incumplen las normas de la plataforma. Esto permite que los usuarios las vean y las compartan antes de que sean eliminadas.

Un ejemplo impactante de los peligros asociados a las redes sociales fue el ataque terrorista en Christchurch, Nueva Zelanda. El autor transmitió en vivo el ataque a través de Facebook, y el contenido fue visto miles de veces antes de ser denunciado. El sistema de detección utilizado por la compañía no pudo detectar el plan.

Conclusiones

[editar]

Indudablemente nos acercamos a un mundo cada vez más digitalizado, donde los trabajos, por más sencillos que sean, están evolucionando hacia nuevas formas digitales. Estos trabajos digitales ofrecen beneficios económicos, sociales y de ahorro de tiempo, y es una tendencia imparable.

Sin embargo, es necesario establecer regulaciones adecuadas para evitar que la digitalización sea controlada por una entidad y garantizar el acceso libre y equitativo para todas las personas. El caso de China es un ejemplo exitoso de los beneficios de una digitalización completa, pero también es un ejemplo preocupante del control que un gobierno puede ejercer sobre la población. Estas prácticas, al estar controladas por una entidad gubernamental, pueden ser utilizadas injustamente para censurar y desacreditar a aquellos que no estén de acuerdo.

Por otro lado, las redes sociales han permitido la libertad de expresión en zonas donde está censurada, pero no todo es perfecto, ya que también han permitido la propagación de discursos de odio y atrocidades, lo que ha llevado a la censura de estas plataformas por temor a consecuencias negativas aún mayores.

Referencias

[editar]

Propiedad Intelectual y Derechos de Autor en el Diseño Gráfico

[editar]

Introducción

[editar]

La propiedad intelectual es un tema fundamental en el diseño gráfico y otras disciplinas creativas, ya que permite a los diseñadores proteger sus creaciones y controlar su uso y distribución. En este contexto, es esencial conocer las leyes y regulaciones que rigen la propiedad intelectual en cada país y adoptar las mejores prácticas para proteger y hacer valer estos derechos.

Además, el registro digital de propiedad intelectual se ha vuelto cada vez más importante en la actualidad. Los registros digitales pueden ayudar a los propietarios de derechos de propiedad intelectual a proteger sus creaciones y hacer valer sus derechos en todo el mundo. Además, los registros digitales pueden ser utilizados como prueba fehaciente de la titularidad e integridad de una obra, lo que puede ser fundamental en casos de infracción de derechos de propiedad intelectual.

La Propiedad Intelectual y su Importancia en la Actualidad

[editar]

La propiedad intelectual es el fundamento de los derechos legales que protegen, obras literarias y artísticas, símbolos, nombres y diseños. Estos derechos permiten a los propietarios controlar el uso y la distribución de sus creaciones, y pueden incluir patentes, derechos de autor, marcas comerciales y secretos comerciales.

La importancia de la propiedad intelectual en la actualidad es cada vez mayor debido a la creciente economía basada en el conocimiento. Las empresas e individuos pueden obtener beneficios significativos de la propiedad intelectual, como la generación de ingresos a través de licencias y acuerdos de transferencia de tecnología.

Además, la protección de la propiedad intelectual es esencial para fomentar la creatividad y la innovación, ya que proporciona incentivos para que las personas inviertan tiempo y recursos en la generación de nuevas ideas y tecnologías. Sin protección de la propiedad intelectual, es menos probable que los inventores y creadores estén dispuestos a compartir sus ideas y conocimientos con el mundo, lo que podría limitar el progreso y el desarrollo en muchos campos.

Los conocimientos técnicos, la tecnología y el capital intelectual son la materia prima de innovaciones que resultan esenciales para los países que quieran lograr un desarrollo económico y social sostenido en el tiempo. Para promover ese desarrollo, es necesario contar con una legislación de propiedad intelectual sólida que otorgue estabilidad y seguridad jurídica a la creciente creación intelectual.

Diferencias entre Propiedad Intelectual y Derechos de Autor

[editar]

La Propiedad Intelectual es un derecho de propiedad sobre las creaciones originales, los inventos, producciones literarias científicas y artísticas. Mientras que el Derecho de Autor involucra a persona física o jurídica que crea una obra original, su derecho sobre las interpretaciones y ejecuciones.

Analizando, el derecho de autor es un tipo específico de derecho de propiedad intelectual que protege las obras literarias y artísticas originales, mientras que la propiedad intelectual es un término más amplio que cubre una variedad de derechos legales que protegen las creaciones de la mente.

Los Derechos de Autor y Trabajos con Clientes

[editar]

Cuando un diseñador vende su trabajo a un cliente, la propiedad intelectual asociada al diseño todavía es propiedad del diseñador, a menos que haya acordado lo contrario en un contrato de venta o licencia. El derecho de autor comúnmente se aplica a diseños importantes para su protección y proporciona al creador del diseño ciertos derechos exclusivos sobre la distribución, reproducción y exhibición de dicho diseño.

El diseñador puede otorgar al comprador ciertos derechos limitados para el diseño, como su uso o reproducción, pero la propiedad intelectual sigue siendo propiedad del diseñador. En algunos casos, el diseñador y el cliente pueden acordar un contrato de licencia que otorga al comprador más derechos sobre la obra, como la venta de copias de la obra.

A continuación, se plantean algunos puntos adicionales que ayudarán a aclarar por completo las dudas que se puedan tener sobre este tema tan controversial:

  • En primer lugar, considerando lo ya explicado sobre los derechos de autor. Además de obras artísticas, se cubren productos comerciales, por lo que se aplican a cualquier creación, como logotipos, ilustraciones, etc.
  • Si se crea una obra o diseño pertenece al creador, aunque se venda a un cliente. Se pueden ceder los derechos por un tiempo mediante la firma de un contrato, pero la obra siempre será del creador.
  • No se puede renunciar a todos los derechos de autor. Estos se dividen en morales; que son irrenunciables. Y en patrimoniales, que regulan la explotación económica de la obra, estos últimos se pueden ceder mediante la firma de un contrato.
  • Es importante diferenciar entre el pago por la realización de un trabajo y el pago por la cesión de derechos.
  • Salvo que en algún contrato se haya firmado una cláusula de exclusividad que indique lo contrario, el autor, puede reproducir su obra sin pedir permiso al cliente.
  • En el contrato se debe especificar el número de años por los que se cede la obra al cliente, en caso de utilizar este método.

La Propiedad Intelectual para el Diseño Gráfico en Venezuela

[editar]

En Venezuela, la propiedad intelectual sobre diseño gráfico está protegida por la Ley de Propiedad Industrial, la Ley de Derecho de Autor y otras leyes afines. Estas se otorgan automáticamente cuando se crea una obra original. Sin embargo, en algunos casos puede ser necesario registrar los derechos de autor para proteger adecuadamente la obra y tener una prueba legal de la propiedad.

Se establece que los diseños gráficos, pueden ser registrados para su protección. La protección se otorga por un período de 10 años, renovable por períodos de igual duración. La Ley de Derecho de Autor protege sobre las obras originales de autoría, incluyendo el diseño gráfico; la obra original y su contenido. La protección de los derechos de autor dura toda la vida del autor más 60 años después de su muerte.

En Venezuela, la Oficina de Propiedad Industrial es la entidad encargada de otorgar las patentes y registrar los diseños industriales, mientras que el Servicio Autónomo de la Propiedad Intelectual (SAPI) es el encargado de registrar los derechos de autor.

Es importante tener en cuenta que la protección de la propiedad intelectual en Venezuela puede ser compleja y puede requerir de asesoramiento legal especializado. También es importante conocer y respetar los derechos de propiedad intelectual de terceros al utilizar diseños gráficos en proyectos propios. La propiedad intelectual tiene tres grandes ejes ante el SAPI: Registro de marcas, Derecho de Autor y las Patentes.

Existen ciertos tipos de obras que pueden registrarse ante el SAPI, son las siguientes:

  • Literarias: Se presenta en forma escrita, no en forma gráfica o corporal.
  • Musicales: Composiciones musicales escritas, sonoras o partituras.
  • Audiovisuales: Creación expresada por imágenes asociadas, con o sin sonorización incorporadas, destinadas a proyección o sonido.
  • Radiofónicas: Producidas para transmisión por radio o televisión.
  • Arte Visual: Dibujos, pinturas, arquitecturas, grabados, litografías, ilustraciones, cartas geográficas, planos, obras plásticas, croquis de geografía, topografía, arquitectura.
  • Escénicas o Dramáticas: Obras cuyos movimientos en escena estén descritos por cualquier medio, origen dramático o dramático-musicales, coreografías, pantomimas u obras teatrales.
  • Programa de Computación y Base de datos: Es la expresión del lenguaje, notación o código, de un conjunto de instrucciones que un computador, equipo tecnológico y/o aplicación, ejecuta una tarea o función.

Registro Digital de Propiedad Intelectual

[editar]

Safe Creative es un registro electrónico de propiedad intelectual. Su función es la de proporcionar una prueba tecnológica de autoría, de esta forma, en caso de que el autor decida publicar su obra, mandar versiones previas o se encuentre con que alguien está haciendo un uso fraudulento, dispone de esta prueba.

Ahora bien, en el caso de la legislación venezolana, el Código de Procedimiento Civil señala que «Son medios de prueba admisibles en juicio aquellos que determina el Código Civil, el presente Código y otras leyes de la República». Asimismo, el artículo establece que las partes pueden valerse de otros medios de prueba siempre que estos no estén prohibidos por la legislación y resulten conducentes a demostrar sus pretensiones.

Es por esto que una plataforma como Safe Creative no funciona de manera correcta en el país a pesar de ser una buena opción para registrar diseños internacionalmente validados.

El registro en Safe Creative proporciona una prueba irrefutable de su declaración de autoría. Para la protección de software, app, diseño gráfico, etc. Por esta razón es recomendable utilizarla para poseer un registro de la obra sin todo el proceso formal, aunque no tenga total validez ante el país.

Conclusiones

[editar]

En resumen, los derechos de propiedad intelectual son esenciales para proteger las creaciones originales y garantizar que los creadores sean reconocidos y recompensados por su trabajo. Es importante conocer las leyes y regulaciones que rigen la propiedad intelectual en cada país, adoptar las mejores prácticas para proteger y hacer valer estos derechos, tanto para los creadores como para los usuarios de estas creaciones.

En Venezuela, la propiedad intelectual para el diseño gráfico está protegida por la Ley de Propiedad Industrial y la Ley de Derecho de Autor y se recomienda que los diseñadores gráficos registren sus obras ante el Servicio Autónomo de Propiedad Intelectual (SAPI) para obtener una prueba de la autoría y la titularidad de sus obras.

Referencias

[editar]

Herramientas de la Web 2.0 como Impulsor de Contenido Colaborativo

[editar]

Introducción

[editar]

La Web 2.0 es una evolución de la Web que se caracteriza por un mayor énfasis en la interactividad, la colaboración y el contenido generado por los usuarios. Se enfoca en la participación activa de los usuarios en línea, permitiéndoles crear, compartir y colaborar en la creación de contenido en una variedad de formatos, incluyendo texto, imágenes, audio y video.

La Web 2.0 también ha dado lugar a nuevas formas de colaboración en línea, permitiendo a los usuarios trabajar juntos en proyectos y compartir información y recursos de manera más efectiva. Además, ha dado lugar a nuevas oportunidades comerciales, ya que las empresas pueden utilizar las herramientas de la Web 2.0 para conectarse con sus clientes y llegar a nuevas audiencias.

Historia de la Web 2.0

[editar]

La Web 2.0 es una segunda generación de tecnologías y aplicaciones para la World Wide Web que surgieron a finales de los años 90 y principios de los años 2000. La Web 2.0 se caracteriza por un mayor énfasis en la colaboración, la interacción y el intercambio de información entre los usuarios, así como por una mayor capacidad para generar, compartir y consumir contenido en línea.

Esta se desarrolló a raíz de la explosión de las redes sociales, los blogs, los wikis y otros tipos de sitios web participativos que permitían a los usuarios crear y compartir contenido de forma más fácil y rápida. Entre los sitios web más destacados de la Web 2.0 se encuentran Facebook, Twitter, YouTube, Wikipedia y muchos otros.

La evolución de la Web 2.0 también ha dado lugar a una serie de tecnologías y estándares de la web, como AJAX, RSS, y los feeds de datos, que han permitido a los desarrolladores crear aplicaciones web más interactivas, rápidas y dinámicas.

De igual forma, el término "Web 2.0" fue propuesto en 2004 por Tim O'Reilly, fundador de O'Reilly Media, para describir una nueva generación de sitios web y aplicaciones que permitían a los usuarios colaborar y compartir contenido en línea.

Esta evolución ha sido un proceso continuo y no hay una fecha específica que marque el inicio o el final de esta época. Sin embargo, se pueden identificar algunos eventos importantes que marcan aun más la evolución de la Web 2.0:

  • En 2002, se publicó Blogger, una plataforma de blogs que permitía a los usuarios crear y publicar contenido en línea de forma sencilla.
  • En 2004, se publicó Facebook, una red social que permitía a los usuarios conectarse con amigos y compartir contenido.
  • En 2005, se publicó YouTube, una plataforma de videos en línea que permitía a los usuarios subir, ver y compartir videos.
  • En 2006, se publicó Twitter, una plataforma que permitía a los usuarios enviar mensajes cortos a sus seguidores.
  • En 2007, se lanzó el iPhone de Apple, que revolucionó la forma en que los usuarios interactúan con la web móvil.
  • En 2008, se publicó Google Chrome, un navegador web que ofrecía una experiencia de navegación más rápida y fluida.
  • En 2009, se lanzó la primera versión de HTML5, que introdujo nuevas capacidades multimedia y de interacción en la web.
  • En 2010, se publicó Instagram, una plataforma de redes sociales centrada en la fotografía y la creación de contenido visual.

Estos son algunos ejemplos de eventos importantes en la evolución de la Web 2.0, pero hay muchos otros desarrollos y avances que han contribuido a su evolución a lo largo de los años.

Herramientas de la Web 2.0

[editar]

Estas herramientas son aplicaciones en línea que permiten a los usuarios colaborar en la creación y distribución de contenido; incluyen blogs, wikis, redes sociales, herramientas de publicación de video y audio, entre otros. Es importante conocer las características principales de las herramientas que pertenecen a la web 2.0, estas son:

  • Contenido generado por el usuario: La Web 2.0 se caracteriza por un enfoque en el que los usuarios pueden crear, compartir y colaborar en la creación de contenido en línea.
  • Interacción y colaboración en línea: Los usuarios pueden colaborar en tiempo real, compartir comentarios y conectarse con otros usuarios con intereses comunes.
  • Plataformas sociales: Estas plataformas permiten a los usuarios conectarse y compartir información con sus amigos, familiares y seguidores en línea.
  • Web semántica: Es una web en la que los datos están interconectados y estructurados de tal manera que las máquinas pueden entenderlos y procesarlos.
  • APIs: Las APIs son un conjunto de herramientas y protocolos que permiten a los desarrolladores crear aplicaciones que se integran con otras aplicaciones y servicios en línea.

Estas herramientas que normalmente poseen una o varias características de las mencionadas anteriormente, permiten a los usuarios crear, compartir y colaborar en el desarrollo de contenido en línea de manera fácil y accesible.

Web 2.0 como Impulsor de Contenido Colaborativo

[editar]

La Web2.0 ha sido un importante impulsor de contenido colaborativo en línea. Las herramientas permiten a los usuarios colaborar en la creación de contenido en tiempo real, lo que ha dado lugar a una enorme cantidad de contenido generado por usuarios en línea.

El contenido colaborativo puede incluir desde blogs y artículos de noticias hasta contenido multimedia como videos y fotografías, también ha fomentado la creación de comunidades en línea que comparten intereses y conocimientos comunes.

Además, ha dado lugar a nuevas formas de colaboración en línea con los sistemas de gestión de proyectos y los servicios de alojamiento de documentos, permiten a los usuarios trabajar juntos en tiempo real, independientemente de su ubicación geográfica.

Se ha fomentado la creación de comunidades en línea donde los usuarios pueden colaborar y compartir información en torno a intereses comunes. Estas comunidades en línea pueden ser muy poderosas para la generación y difusión de conocimientos y para el fomento de la innovación.

Herramientas Tecnológicas de Apoyo Social

[editar]

Las herramientas tecnológicas de apoyo social son aquellas que utilizan la tecnología para impulsar la colaboración entre individuos y grupos para mejorar la ciencia y la sociedad. Estas herramientas pueden abarcar desde aplicaciones móviles hasta plataformas en línea y redes sociales.

Algunas de las herramientas tecnológicas de apoyo social más utilizadas son:

  • Plataformas de crowdfunding: Estas plataformas permiten a los individuos y grupos recaudar fondos para proyectos científicos y sociales.
  • Plataformas de colaboración en línea: Permiten a los individuos y grupos colaborar en proyectos científicos y sociales de manera remota.
  • Redes sociales: Las redes sociales como Facebook, Twitter e Instagram pueden utilizarse para fomentar la colaboración y difundir información sobre proyectos científicos y sociales.
  • Aplicaciones móviles: Existen diversas aplicaciones móviles que pueden utilizarse para fomentar la colaboración en proyectos científicos y sociales. Por ejemplo, Citizen Science, iNaturalist y eBird son aplicaciones que cumplen este objetivo.
  • Plataformas de datos abiertos: Los investigadores pueden compartir datos de investigación de manera abierta y colaborativa. Algunas de las plataformas más conocidas son Zenodo, Figshare y Dryad.
  • Herramientas de visualización de datos: Estas herramientas permiten a los investigadores visualizar y analizar grandes conjuntos de datos de manera eficiente. Algunas de las herramientas más conocidas son Tableau, Power BI y Google Data Studio.

Conclusiones

[editar]

La Web 2.0 ha transformado la forma en que interactuamos y hacemos negocios en línea. Ha dado lugar a nuevas formas de colaboración y ha permitido a los usuarios crear, compartir y colaborar en la creación de contenido. Las herramientas de esta Web, como las redes sociales, los blogs, los wikis y las plataformas de video, han permitido a los usuarios conectarse y comunicarse con otros en línea de una manera más accesible y colaborativa.

Sin embargo, la Web 2.0 también ha presentado desafíos en términos de privacidad, seguridad y confiabilidad. La cantidad de información disponible en línea ha dado lugar a problemas de este tipo, y la cantidad de contenido generado por los usuarios ha hecho que sea difícil distinguir entre información confiable y no confiable.

Referencias

[editar]
  • Bonney, R., Cooper, C. B., Dickinson, J., Kelling, S., Phillips, T., Rosenberg, K. V., Shirk, J. (2009). Citizen science: a developing tool for expanding science knowledge and scientific literacy. BioScience, 59(11), 977-984.
  • Haklay, M. (2013). Citizen science and volunteered geographic information: Overview and typology of participation. In Crowdsourcing geographic knowledge (pp. 105-122). Springer, Dordrecht.
  • Newman, G., Wiggins, A., Crall, A., Graham, E., Newman, S., Crowston, K. (2012). The future of citizen science: emerging technologies and shifting paradigms. Frontiers in Ecology and the Environment, 10(6), 298-304.

Herramientas de la Web 2.0: aspectos positivos y negativos en el contexto educativo

[editar]

Introducción

[editar]

Las herramientas de la Web 2.0 se caracterizan por ofrecer la posibilidad de interactuar dentro de una comunidad virtual, dinámica e interconectada. Se ubican como un fenómeno naciente de la sociedad de la información y comprenden un conjunto variado de aplicaciones que amplía las posibilidades interactivas mediante el uso del Internet. Dichas herramientas, facilitan la creación colectiva y la distribución de una gran diversidad de materiales, más allá del enfoque inicial en la que la denominación de Web 2.0 pudo haber sido introducido, son los usos sociales los que más atención han recibido en los últimos años, entre ellos, se destaca el ámbito educativo.

Sin embargo, a pesar de que la Web ha fomentado nuevas formas de comunicación y desarrollo tecnológico, se evidencia una desigualdad en el acceso a estas tecnologías debido a la falta de conectividad a internet en ciertas regiones del planeta, producto de una diversidad de fenómenos sociales. A pesar de esto, la World Wide Web se ha convertido en un escenario paradigmático de oportunidades. Aunado a esto, las tecnologías de la información y la comunicación interrelacionadas con las herramientas de la Web 2.0 presentan un rol definitorio en todos los ámbitos de la sociedad como la economía, la salud y la educación.

Aspectos positivos

[editar]

Desde una perspectiva social, las herramientas de la Web 2.0 han permitido al usuario formar parte de programas de aprendizaje virtuales, interacción en foros de intercambio de información o redes sociales e incluso, colaborar en plataformas generadoras de conocimiento o hipertextos (wiki-enciclopedias, revistas especializadas), entre otras. Esta nueva versión de la Web ha generado un cambio de paradigma en la forma en la que se consume la información. El usuario, pasa a desempeñar un papel protagónico en esta nueva fase de la web pero, ¿cuál es su impacto en el contexto educativo? Considerando a la educación como medio que permite la preparación del individuo para la vida en sociedad, sin lugar a dudas, la Web 2.0 ofrece un espacio para el desarrollo de este proceso, ya sea de forma presencial, a distancia o mixto, fomentando el trabajo colaborativo, la interacción social, la capacidad de comunicación, el desarrollo del pensamiento crítico y el potenciamiento del autoaprendizaje. Estas características, reivindican la participación activa de los alumnos/usuarios en la construcción social del conocimiento. Este nuevo modelo de aprendizaje, rico en herramientas 2.0 y con espacio para el intercambio pedagógicamente con mayor productividad, se fundamenta en cuatro tipos de aprendizaje constructivistas: aprender haciendo, utilizando herramientas que le permitan al estudiante, guiado por el docente, a construir el conocimiento mediante el “ensayo y error”; el aprender interactuando, donde se incentiva a la comunicación entre alumnos y profesores; el aprender buscando, fomentando la investigación y el aprender compartiendo, mediante la participación activa en proyectos colaborativos. Esto resalta la importancia del trabajo participativo como medio para el desarrollo del individuo en la sociedad y los nuevos retos que se presentan.

De manera general, algunas de la aplicaciones y servicios que usan la Web como interfase y que permiten mayor interacción que los dados por el HTML, por ejemplo, son las wikis, que permiten la creación colaborativa de hiperdocumentos, la adición, modificación o borrado de nuevos nodos o los famosos blogs, que suelen posibilitar discusiones entre sus participantes en torno a artículos publicados por los mismos usuarios. A su vez, se han incorporado con el paso de los años servicios de intercambio de imágenes y videos como Pinterest, Facebook y YouTube. Otras herramientas altamente conocidas en el ámbito académico en los últimos años son: Mindmeister, para la creación de mapas mentales; Google Sites, para la creación de sitios web; Google Docs, para la creación de documentos de forma individual o colaborativa, servicios de almacenamiento en la nube como Google Drive, Dropbox y OneDrive o herramientas de diseño como Canva. Las diversas aplicaciones de las herramientas 2.0 pueden impactar positivamente en el mejoramiento del aprendizaje, estimular la motivación, la creatividad y ampliar las oportunidades de aprendizaje para individuos ubicados en zonas de difícil acceso. Sin embargo, este impacto positivo en el proceso de aprendizaje, depende una gran variedad de factores, entre ellos el acceso a la conectividad, el contenido y el contexto en el cual se desarrolla el aprendizaje.

Aspectos negativos

[editar]

Tras el surgimiento de las Tecnologías de Información y Comunicación (TICs), se ha desarrollado una estratificación entre los usuarios que pueden tener acceso a ellas o que han perdido súbitamente el acceso. La carencia en el acceso a Internet es un hecho en distintas regiones del planeta, sobre todo en naciones con complejas situaciones socio-económicas.

La gran cantidad de material de aprendizaje disponibles en la red, muchos de ellos gratuitos y con capacidad multimedia, hacen necesaria una inversión en equipos adecuados y una conexión de internet estable que le garantice a la población sin discriminación, la utilización de las herramientas 2.0. Según la Organización de las Naciones Unidas para la Educación, la Ciencia y la Cultura (UNESCO), 2013, el acceso a una educación de calidad, se enfrenta a un cambio con el desarrollo de las TICs y su introducción en el contexto pedagógico. Evidenciando la necesidad de establecer políticas públicas que aseguren el acceso al sistema educativo de manera integral para el desarrollo de los individuos y de la sociedad misma.

Conclusiones

[editar]

La Web 2.0 ha transformado el concepto de usuario, pasando de un ente estático a uno dinámico y participativo, donde se convierte en lector-escritor o en consumidor-productor, e incluso gestor de la información o programador de las aplicaciones. Por lo que esta nueva etapa de la Web, se caracteriza por una amplia y compleja trascendencia en el ámbito social, resaltando el proceso de la enseñanza-aprendizaje y su implicación en la formación de ciudadanos para el desarrollo de competencias que les permita participar y ejercer en la sociedad. La introducción de las herramientas 2.0 en el contexto educativo, ha permitido introducir nuevas formas de mejorar el aprendizaje y la participación masiva en la generación y compartición de conocimiento. Sin embargo, la desigualdad en el acceso de estas herramientas por la falta de conectividad a internet o de los equipos necesarios para su uso es una realidad presente en distintas comunidades en todo el planeta. Es por ello que se hace evidente la urgente aplicación de políticas eficientes que permitan disminuir la brecha tecnológica que se ha acentuado en distintas regiones en los últimos años y que violentan el derecho de la población a recibir una educación de calidad.

Referencias

[editar]


Impacto del decreto 3390 en la Educación Universitaria en Venezuela

[editar]

Introducción

[editar]

La definición de software libre está asociada al nacimiento del movimiento, encabezado por Richard Stallman y la fundación de la Free Software Foundation (Fundación por el Software Libre) en 1985. El software libre es todo aquel software cuyo código fuente se puede estudiar, modificar y utilizar libremente con cualquier fin, e incluso, copiar y redistribuir el programa con cambios o sin ellos. En otras palabras, este tipo de software le da la libertad a cualquier persona u organización de usar un programa para cualquier clase de trabajo y sin la obligación de comunicárselo a un desarrollador o a alguna entidad específica.

En Venezuela el Software Libre es una filosofía para la liberación y soberanía tecnológica, se ha concebido el uso y aplicación del Software Libre como una oportunidad para avanzar en la construcción del Socialismo Bolivariano, tomando en consideración las cuatro libertades básicas que proporciona la adopción del software libre, las cuales son las de usar el programa con cualquier propósito, Estudiar cómo funciona el programa, y adaptarlo a sus necesidades, distribuir copias y mejorar el programa, y liberar las mejoras al público.

Surge el Decreto 3390, emitido por el Gobierno de la República Bolivariana de Venezuela en diciembre de 2004, donde se establece la obligatoriedad del uso de software libre en las instituciones del Estado. Esta medida ha generado un impacto significativo en la educación, ya que las instituciones educativas públicas y privadas del país han tenido que adaptarse a un nuevo modelo de software y tecnología. El objetivo principal del Decreto 3390 es fomentar el uso de software libre en Venezuela, promoviendo la independencia tecnológica del país y reduciendo la dependencia de software propietario extranjero, garantizar la seguridad de la información, fortalecer la industria del software nacional, facilitar la interoperabilidad de los sistemas de información del Estado. El uso de software libre también reduce los costos de adquisición y mantenimiento de los sistemas informáticos, lo que permite a las instituciones educativas invertir más recursos en la educación y en el desarrollo de nuevas tecnologías.

Impacto en la Educación Universitaria en Venezuela

[editar]

El decreto 3390, promulgado en el año 2004 por el gobierno venezolano, establece que la administración pública nacional debe emplear prioritariamente software libre desarrollado con estándares abiertos en sus sistemas, proyectos y servicios informáticos. Esta medida tiene como objetivo reducir la dependencia tecnológica, garantizar la seguridad de la información, favorecer el trabajo cooperativo, adoptar estándares no dependientes, reducir los costos de aplicaciones, fortalecer el capital humano y garantizar la transferencia tecnológica.

El impacto del decreto 3390 ha sido más notable en el sector educativo, donde se han implementado programas como Canaima y se ha exigido el uso de software libre en las universidades públicas.

El decreto 3390 ha tenido un impacto tanto positivo como negativo en la educación universitaria en Venezuela.

Ventajas

[editar]

En primer lugar, la obligatoriedad del uso de software libre ha obligado a las universidades a adaptarse a nuevos sistemas informáticos y tecnologías. Esto ha requerido una inversión importante en la capacitación y formación de los profesores y estudiantes en el uso de software libre, lo que ha generado una cultura de aprendizaje y actualización tecnológica constante.

Como también otra de las principales ventajas del uso de software libre, es que ha fomentado la colaboración y el trabajo en equipo en las universidades, ya que estos programas están diseñados para ser compartidos y mejorados por una comunidad de usuarios. Esto ha permitido a los estudiantes y profesores trabajar juntos en proyectos de investigación y desarrollo, lo que ha mejorado la calidad de la educación y ha fomentado la innovación tecnológica.

Otra ventaja del uso de software libre en la educación universitaria es su accesibilidad. Como estos programas son de uso libre y gratuito, los estudiantes pueden acceder a ellos desde cualquier lugar y en cualquier momento, lo que les permite trabajar y estudiar de manera más eficiente. Esto ha permitido a las universidades ampliar su alcance y llegar a estudiantes que antes no tenían acceso a la tecnología y a los recursos necesarios para su formación.

En general el Decreto 3390 ha tenido un impacto positivo en la educación universitaria de Venezuela, al fomentar la innovación, la colaboración y el aprendizaje constante mediante el uso de software libre. Si bien ha generado algunos desafíos, las ventajas de esta política pública son significativas y han permitido mejorar la calidad de la educación y ampliar el acceso a la tecnología y los recursos educativos para todos los estudiantes.

Desventajas

[editar]

Este decreto implica aspectos negativos en el ámbito universitario donde obliga a las universidades públicas a migrar sus sistemas, proyectos y servicios informáticos al software libre desarrollado con estándares abiertos, lo que trae consigo cambios radicales en la infraestructura, el personal y la cultura tecnológica de estas instituciones. El cual el decreto 3390 no ofrece un plan de migración claro, recursos suficientes, ni apoyo técnico para facilitar el proceso de transición al software libre, lo que genera dificultades, retrasos y resistencias por parte de los usuarios y administradores de las universidades públicas. Como también puede generar cierta resistencia y rechazo por parte de algunos usuarios que están acostumbrados a trabajar con programas comerciales. Esto puede generar cierta fricción y falta de colaboración en los proyectos de equipo y en las actividades académicas, lo que puede afectar negativamente la calidad de la educación.

Otro de los aspectos desfavorable del uso de software libre en la educación universitaria de Venezuela es la curva de aprendizaje que implica para los estudiantes y profesores. La mayoría de los programas de software libre tienen una interfaz y una funcionalidad diferente a las de los programas comerciales más populares, lo que puede dificultar su uso para aquellos que están acostumbrados a trabajar con programas propietarios. Además, algunos programas de software libre pueden tener una documentación limitada, lo que puede dificultar la comprensión de su funcionamiento y su uso. Estos softwares libres tienen una falta de soporte técnico y actualizaciones regulares para algunos programas. A diferencia de los programas comerciales, que suelen tener equipos de soporte técnico que se encargan de solucionar cualquier problema que surja, los programas de software libre suelen depender de la comunidad de usuarios para resolver problemas y mejorar su funcionalidad. Esto puede generar cierta inestabilidad y falta de fiabilidad en algunos programas, lo que puede afectar la eficiencia y la productividad de los estudiantes y profesores.

Como también el decreto 3390 no respeta la autonomía universitaria ni la libertad de cátedra, al imponer una política tecnológica sin consultar ni consensuar con las autoridades, los profesores y los estudiantes de las universidades públicas, lo que afecta la calidad y la diversidad de la educación superior en el país. No garantiza la interoperabilidad ni la seguridad de los sistemas de información de las universidades públicas, al exponerlos a posibles fallas, vulnerabilidades o ataques informáticos, debido a la falta de actualización, mantenimiento o soporte del software libre utilizado. Así como tampoco fomenta el desarrollo ni la innovación tecnológica en las universidades públicas, al limitar el acceso y el uso de otras opciones de software que puedan ofrecer mejores soluciones, funcionalidades o ventajas competitivas para la investigación, la docencia y la extensión universitaria.

Conclusión

[editar]

El decreto 3390 ha sido una medida que ha tenido ventajas y desventajas para la educación universitaria en Venezuela donde ha tenido un impacto significativo al fomentar la innovación, la colaboración y el aprendizaje constante mediante el uso de software libre. Sin embargo, también ha generado desafíos, como la compatibilidad con otros programas y sistemas informáticos, la falta de soporte técnico y actualizaciones regulares en algunos programas de software libre, la curva de aprendizaje que implica para los estudiantes y profesores, y la resistencia y rechazo por parte de algunos usuarios que están acostumbrados a trabajar con programas comerciales. Además, el decreto no ofrece un plan de migración claro, recursos suficientes ni apoyo técnico para facilitar el proceso de transición al software libre, lo que genera dificultades, retrasos y resistencias por parte de los usuarios y administradores de las universidades públicas. En este sentido, es importante considerar estos desafíos y trabajar en soluciones para garantizar que la implementación del software libre no afecte negativamente la calidad de la educación y se respeten los derechos universitarios. Es necesario evaluar sus resultados e impactos con una visión crítica y objetiva, reconociendo sus aciertos y carencias, y buscando mejorar su aplicación y cumplimiento para el beneficio de toda la comunidad educativa.

Referencias

[editar]


Inteligencia Artificial y su uso en el Sistema Educativo por Laura Zambrano

[editar]

Introducción

[editar]

En esta era de la tecnología la Inteligencia Artificial (IA) se ha convertido en una herramienta valiosa y tiene la capacidad de revolucionar campos como la educación, desarrollando prácticas de enseñanza, aprendizaje, evaluación y gestión educativa innovadoras.

No obstante, aunque la IA puede hacer las transformaciones educativas que se han soñado por mucho tiempo, estos avances tecnológicos implican numerosos retos y riesgos, haciendo que existan dificultades y resistencia a los cambios tecnológicos en los planteles educativos.

El objetivo de este documento es adquirir conocimientos más amplios y generales de lo que es la inteligencia artificial, además de dar a conocer los grandes beneficios que la implementación de la Inteligencia Artificial puede traer al ámbito educativo.

Desarrollo

[editar]

¿Qué es la Inteligencia Artificial?

[editar]

Según Stuart Russell y Peter Norvig en su libro Artificial Intelligence: A Modern Approach, la IA "... es el estudio de los agentes que reciben percepciones del entorno y realizan acciones". En su opinión, cuatro enfoques distintos han definido históricamente el campo de la inteligencia artificial: el pensamiento humano, el pensamiento racional, la acción humana y la acción racional. Por su parte, Patrick Winston, profesor de inteligencia artificial del MIT, define la IA como "... algoritmos activados por restricciones, expuestos por representaciones que soportan modelos que vinculan el pensamiento, la percepción y la acción".

Podemos decir, de manera general, que la Inteligencia Artificial es la habilidad que tienen las máquinas de presentar las mismas habilidades que los humanos, como el razonamiento, el aprendizaje, la creatividad, la capacidad de tomar decisiones y hasta de emular sentimientos. Sin embargo, a diferencia de los humanos, las computadoras no necesitan descansar y pueden analizar grandes volúmenes de información a la vez.

Según la Comisión Europea, existen dos tipos de IA:

  • Software: asistentes virtuales, análisis de imágenes, motores de búsquedas, sistemas de reconocimiento de voz y rostro.
  • Integrada: Robots, drones, vehículos autónomos, etc.

¿Qué es Chat GPT?

[editar]

Se trata de una Inteligencia Artificial que fue diseñada y entrenada para mantener conversaciones, de manera qué sólo tienes que hacerle preguntas sobre cualquier tema que se te ocurra y Chat GPT las entenderá y te responderá.

Chat GPT es un sistema de chat basado en el modelo de lenguaje por Inteligencia Artificial GPT-3. Es un modelo entrenado con grandes cantidades de texto para realizar tareas relacionadas con el lenguaje, desde la traducción hasta la generación de texto. Lanzado en noviembre del 2022, pertenece a la empresa OpenAI, fundada en 2015 en San Francisco por Sam Altman, Elon Musk, Greg Brokman, Ilya Sutskever y Wojciech Zaremba y según sus estimaciones ya cuentan con más de un millón de usuarios.

Entre los usos más comunes de Chat GPT se encuentran la habilidad de sintetizar textos extensos, generar contenido escrito para diversos fines, como publicar en blogs, redes sociales o sitios web. Asimismo, puede llevar a cabo la traducción de textos completos entre distintos idiomas con una gran precisión, diseñar y desarrollar juegos de computadora o móviles, colaborar en la generación de ideas para el juego y crear personajes y ambientes.

Inteligencia Artificial Aplicada en la Educación

[editar]

La Inteligencia Artificial aplicada en la educación es un área en constante crecimiento que busca mejorar la calidad del aprendizaje mediante el uso de esta tecnología. Ésta se centra en el desarrollo de sistemas que puedan analizar grandes cantidades de datos educativos y proporcionar soluciones personalizadas para cada estudiante.

La IA puede ser un excelente auxiliar pedagógico para agilizar la atención a los estudiantes en todo momento. Pueden ayudar a personalizar el aprendizaje y adaptar el contenido según las necesidades y habilidades de cada estudiante en particular. También se puede utilizar una IA para proporcionar una retroalimentación inmediata luego de una evaluación, como tareas y exámenes, lo que permite que los profesores puedan evaluar de una forma más eficiente y efectiva.

También un sistema de IA puede ser utilizado para mejorar la accesibilidad y la inclusión de los estudiantes con discapacidades o limitaciones físicas. Se pueden desarrollar tecnologías de habla para que pueda ayudar a estudiantes con discapacidades visuales.

Otros usos que se le puede dar:

  • Tutoría Virtual: Los chatbots pueden usarse para proporcionar tutoría y orientación en línea de manera inmediata
  • Detección de emociones: La IA puede ser utilizada para detectar las emociones de los estudiantes, lo que permite a los profesores adaptar sus enseñanzas y proporcionar apoyo emocional a los estudiantes que lo necesitan.
  • Creación de contenidos: También se puede usar para crear contenidos educativos personalizados, adaptados a las necesidades del curso. Por ejemplo, generar preguntas de un examen y ejercicios de prácticas basados en el nivel de conocimiento de los alumnos.

Según Eduardo Hernández el Vicerrector Académico de la Universidad de Oriente de México, en la Universidad se utiliza una herramienta llamada "Dialogflow", un auxiliar pedagógico que contribuye a resolver las inquietudes de los estudiantes. Se creó con el enfoque del aprendizaje invertido, lo cual contribuye a retroalimentar sobre inquietudes de la clase, pero en vez de ofrecer la respuesta completa, la IA dota una respuesta accesible y remite a los alumnos a fuentes de consulta multimedia para extender y mejorar su experiencia.

Se buscó que la aplicación pudiera montarse en la plataforma institucional de refuerzo académico basada en Moodle, esto aseguró que los auxiliares pedagógicos fueran personalizados a las necesidades de los grupos en cuestión. Así el chatbot puede atender dudas sobre fechas de entregas, características de trabajos y hasta profundizar en ideas vistas en clase.

Problemas que implica la IA en la Educación

[editar]

La inteligencia artificial ya se está utilizando para generar obras de música, artes, investigaciones y periodismo. En teoría, estas obras podrían considerarse libres de derechos de autor porque no han sido creadas por el ser humano. Por lo cual, cualquier persona podría utilizarlas y utilizarlas libremente.

"Si en abstracto hay que compensar a una máquina por crear, depende del esfuerzo, pero hoy por hoy la ley no lo permite porque solo lo reconoce en los seres humanos", explicó Julio Laporta de la Oficina Europea de Propiedad Intelectual (EUIPO). Pero actualmente ya existen países cuyas leyes determinan que un texto escrito por una IA tiene derechos de autor, como es el caso de China, India, Irlanda, Nueva Zelanda y el Reino Unido.

En el caso de la educación, cuando le haces una pregunta a Chat GPT, cada respuesta que ofrece es única, por lo que a diferencia de un copiar y pegar de una página web que se puede detectar fácilmente, al ser una respuesta única e inteligente es más complicado detectar un plagio. Por lo tanto, al plantearle un problema a un alumno, puede fácilmente entrar a Chat GPT, se lo plantea y tiene una respuesta coherente en cuestión de segundos, luego le basta con solo responder o copiar y pegar. Claro que actualmente se arriesgan a que la respuesta sea incorrecta, ya que Chat GPT aún está en proceso de aprendizaje, pero las IA’s como Chat GPT aprenden a cada instante por lo que estos errores irán decreciendo a una gran velocidad. El académico Lionel Brossi nos explica que estas herramientas no son perfectas: "Hay que tener en cuenta de que no es infalible, posee errores, pero sí puede ayudar en un montón de ámbitos".

Conclusión

[editar]

Con la reciente popularidad de las Inteligencias Artificiales y de los chats bots como “Chat GPT” los docentes piensan en los problemas que traerá, en lugar de reflexionar en los beneficios. Pudiendo observar una poderosa herramienta de apoyo en la tarea del docente, solo se enfocan en la posibilidad de que los alumnos resuelvan fácilmente sus tareas, eliminando cualquier tipo de aprendizaje en el proceso.

Sin embargo, la tecnología ya forma parte de nuestro día a día, desde que despertamos hasta que cerramos los ojos y aunque muchas personas se muestran reacias a incluir la Inteligencia Artificial en el medio educativo, estamos actualmente en una realidad donde debemos adaptarnos a las tecnologías o caer en la obsolescencia.

La educación es posiblemente la herramienta más poderosa que existe, con capacidades para cambiar el mundo, pero debemos asegurarnos que la tecnología que utilizamos para mejorarla tenga más beneficios que amenazas.

Referencias

[editar]


Software Libre y Software Propietario (Windows, MacOS, Linux, Android, iOS)

[editar]

Introducción

[editar]

El presente artículo tiene como objetivo analizar y comparar de manera crítica el software libre y el software propietario, centrándose en los sistemas operativos Windows, macOS, Linux, Android e iOS. El software libre se refiere a aquel que se distribuye con una licencia que permite a los usuarios acceder, modificar y distribuir el código fuente de manera libre. Por otro lado, el software propietario está bajo una licencia que restringe el acceso y la modificación del código fuente, limitando su distribución y personalización.

Características del software libre y propietario

[editar]

El software libre se destaca por su flexibilidad y transparencia. Permite a los usuarios adaptar el software a sus necesidades, acceder y modificar el código fuente, y distribuirlo libremente. Esto fomenta la colaboración y la comunidad de desarrolladores, promoviendo la mejora continua del software. Por otro lado, el software propietario ofrece una experiencia de usuario más controlada y simplificada, con un soporte técnico especializado y una interfaz más amigable. Sin embargo, el acceso y la modificación del código fuente están restringidos, lo que limita la personalización y la adaptabilidad del software.

Sistemas operativos Windows, macOS, Linux, Android e iOS

[editar]

Windows

[editar]

Windows, desarrollado por Microsoft, es uno de los sistemas operativos más utilizados en el mundo. Es un software propietario que ofrece una amplia compatibilidad con hardware y una interfaz amigable para el usuario. Sin embargo, ha sido objeto de críticas en relación con la privacidad y la recopilación de datos por parte de Microsoft. Aunque se han realizado mejoras en este aspecto, los usuarios deben estar atentos a las políticas de privacidad y configuraciones de seguridad.

macOS

[editar]

MacOS, el sistema operativo de Apple para sus computadoras Mac, también es un software propietario. Se destaca por su diseño elegante, su rendimiento y su integración con otros dispositivos de Apple. Sin embargo, la disponibilidad de hardware compatible está limitada a los productos de Apple, lo que reduce las opciones de personalización. En cuanto a la privacidad, Apple ha destacado su enfoque en la protección de datos y la seguridad del usuario.

Linux

[editar]

Linux, en contraste con Windows y macOS, es un sistema operativo de código abierto y libre. Hay varias distribuciones de Linux disponibles, como Ubuntu, Fedora y Debian, que ofrecen diferentes enfoques y características. Linux es reconocido por su estabilidad, seguridad y flexibilidad, y puede ser utilizado en una amplia gama de dispositivos, desde servidores hasta dispositivos móviles. Además, la comunidad de desarrolladores de Linux es activa y proporciona soporte y actualizaciones constantes.

Android

[editar]

Android es un sistema operativo móvil de código abierto desarrollado por Google. Al ser de código abierto, Android permite a los fabricantes y usuarios personalizar el sistema operativo según sus necesidades. Esto ha llevado a una amplia variedad de dispositivos Android en el mercado. Sin embargo, la fragmentación de versiones de Android y las políticas de privacidad pueden ser un desafío, ya que los fabricantes pueden modificar el sistema operativo y restringir ciertas funciones o recopilar datos sin el conocimiento del usuario.

iOS

[editar]

iOS es el sistema operativo móvil desarrollado por Apple para sus dispositivos iPhone, iPad y iPod Touch. A diferencia de Android, iOS es un software propietario y está limitado a los dispositivos de Apple. Proporciona una experiencia de usuario fluida y un ecosistema cerrado pero altamente integrado con otros productos de Apple. Apple ha puesto un gran énfasis en la privacidad y la seguridad de los datos de los usuarios, aunque también ha enfrentado críticas por las restricciones en la personalización y la instalación de aplicaciones de fuentes externas.

Software Libre vs Software Propietario

[editar]

Personalización y adaptabilidad

[editar]

El software libre, como Linux, ofrece una mayor personalización y adaptabilidad, ya que los usuarios tienen acceso al código fuente y pueden modificarlo según sus necesidades. Por otro lado, el software propietario, como Windows y macOS, está más limitado en términos de personalización y adaptabilidad, ya que el acceso al código fuente está restringido.

Privacidad y seguridad

[editar]

La privacidad y seguridad son aspectos críticos en cualquier sistema operativo. Tanto el software libre como el propietario han enfrentado preocupaciones en este ámbito. Mientras que el software libre se beneficia de la transparencia y la comunidad de desarrolladores que pueden auditar y mejorar la seguridad, el software propietario puede estar sujeto a políticas de privacidad más restrictivas y a la recopilación de datos por parte de las empresas propietarias.

Compatibilidad y soporte técnico

[editar]

El software propietario, como Windows y macOS, tiende a ofrecer una mayor compatibilidad con hardware y software de terceros, así como un soporte técnico especializado. Por otro lado, el software libre puede presentar desafíos en términos de compatibilidad y puede requerir un nivel de conocimientos técnicos más avanzado para resolver problemas o recibir soporte.

Comunidad y desarrollo

[editar]

El software libre se beneficia de la colaboración y la comunidad de desarrolladores, lo que conduce a mejoras y actualizaciones constantes. Por otro lado, el software propietario se basa en el desarrollo interno de la empresa propietaria, lo que puede generar actualizaciones más lentas y dependencia de las decisiones de la empresa.

Conclusión

[editar]

En conclusión, tanto el software libre como el software propietario tienen sus ventajas y desventajas. El software libre, como Linux, ofrece mayor flexibilidad, personalización y adaptabilidad, así como una comunidad activa de desarrolladores. Por otro lado, el software propietario, como Windows y macOS, ofrece una experiencia de usuario más controlada, una mayor compatibilidad y un soporte técnico especializado. En cuanto a la privacidad y seguridad, ambos enfoques tienen sus retos y preocupaciones.

La elección entre el software libre y el software propietario dependerá de las necesidades y preferencias individuales de cada usuario. Es importante considerar factores como la personalización, la privacidad, la seguridad, la compatibilidad y el soporte técnico al tomar una decisión. En última instancia, ambas opciones tienen su lugar en el mercado y pueden satisfacer diferentes necesidades y preferencias.

Referencias

[editar]



Conocimiento libre vs Mercado de patentes

[editar]

Introduccion

[editar]

El conocimiento libre es un concepto que ha ganado relevancia en especial en la era digital, donde la información y el acceso a ella son fundamentales. Se refiere a la idea de compartir conocimiento de manera abierta y gratuita, permitiendo que cualquier persona pueda acceder, utilizar y modificar dicho conocimiento. El conocimiento libre ofrece numerosos beneficios, como la democratización del acceso a la información, fomentando la colaboración y la innovación. Permite que personas de diferentes partes del mundo puedan aprender y contribuir al conocimiento colectivo. Sin embargo, también plantea desafíos, como la protección de los derechos de autor y la sostenibilidad económica para los creadores de contenido.

En este contexto, es importante comprender el concepto de patente, que es un derecho exclusivo otorgado a los inventores para proteger sus invenciones. Las patentes juegan un papel crucial en la promoción de la innovación al brindar incentivos económicos a los inventores. Sin embargo, también pueden limitar el acceso al conocimiento y generar conflictos legales.

Este articulo explora las ventajas y desventajas del conocimiento libre, así como el concepto de patente y su relación con este enfoque. Por otro lado tambien se examinan ejemplos de casos de patentes para ilustrar cómo el sistema de patentes puede afectar el acceso al conocimiento y la innovación.

Definición conocimiento libre

[editar]

Para definir el conocimiento libre debemos entender que es considerado cómo un bien público, ya que beneficia a la colectividad y permite el desarrollo igualitario dentro de una sociedad, esto se da debido a que al ser información que se encuentra al alcance de cualquier individuo, sin barreras, da el beneficio de que esta información sea conocida, distribuida, analizada, procesada, estudiada y modificada con el fin de ser mejorada.

Es por ello que podemos decir que, el conocimiento libre es toda aquella información que se puede encontrar sin ningún tipo de barreras, bloqueos o parámetros para poder acceder a ella; y puede llegar a cualquier individuo dentro de la sociedad que tiene permitido hacer una variedad de acciones con la misma.

Ventajas del conocimiento libre

[editar]
  • Accesibilidad: La disponibilidad y fácil acceso para todo tipo de personas, empresas o organizaciones sin importar el presupuesto de las mismas.
  • Ahorro: Debido a que la información es de libre acceso, no conlleva un gasto para poder obtener la misma.
  • Personalización: La información obtenida puede ser adaptada y personalizada a las necesidades individuales.
  • Colaboración: Fomenta la colaboración o trabajo en equipo, lo que puede dar cómo resultado una mejora significativa y mantiene la evolución continua.
  • Disminución de tiempo en la solución de los problemas: No hay necesidad de esperar porque el autor realice una mejora o profundice la información plasmada, si no que, cada * * * individuo puede profundizar y realizar la actualización de la misma.

Desventajas del conocimiento libre

[editar]
  • Carece de Garantías: Debido a la falta de verificación en la autenticación de la información esta se usa bajo la total responsabilidad del usuario.
  • Exige esfuerzo individual: A pesar de que los tiempos en la evolución o desarrollo sean menores por la colaboración colectiva, también implica un esfuerzo individual al comprobar que estas sean efectivas y de calidad.
  • Uso inadecuado: Debido a la libertad de uso se puede presentar el problema de que la información obtenida pueda utilizarse para un fin erróneo o inadecuado.

Definición patente

[editar]

Una patente es un conjunto de derechos exclusivos que recaen sobre una invención y es otorgado por el Estado al inventor de dicha creación, la cuál puede ser: un producto, una idea o una tecnología. La patente que se encarga de proteger esta invención de ser utilizada por terceros con fines comerciales sin su consentimiento, además le concede un permiso de exclusividad sobre la invención para poder utilizarla, explotarla, venderla o simplemente ceder los derechos de la misma.

Las patentes son otorgadas con el propósito y con la obligación que recae sobre el titular de divulgar plenamente la invención para que la sociedad pueda beneficiarse con su uso, y tienen duración de un periodo de tiempo limitado que luego de caducado el mismo la invención pasa a ser de dominio público.

Ventajas del mercado de patentes

[editar]
  • Ventaja competitiva y monopolio temporal: Beneficia al titular de la patente sobre la invención por el tiempo otorgado sobre las otras personas interesadas en la comercialización de esta.
  • Derecho legal y exigible: Al ser un derecho exclusivo concedido por el Estado se convierte en un instrumento legal contra eventuales copias y plagios.
  • Valioso activo intangible: Debido a que es posible obtener un rendimiento económico de las patentes a través de la venta o de licencias de explotación a terceros.
  • Incentiva a la invención: Otras personas pueden sentirse inspiradas a crear algún producto que pueda beneficiar a la sociedad
  • Permite un desarrollo y avance en su área

Desventajas del mercado de patentes

[editar]
  • Procedimiento moroso: Los procesos para poder otorgar una patente suelen ser morosos y conllevan muchos procedimientos tediosos. En ciertos casos puede demorarse hasta un periodo de 3 o 4 años.
  • Costoso: Para obtener la patente sobre una inversión puede llegar a ser costoso.
  • Revelación de la invención: Cómo se ha comentado anteriormente, el titular de la patente está obligado a revelar la invención una vez haya sido patentada.
  • Hasta que la patente no sea concedida nadie puede pedir su impugnación o anulación

¿Como el conocimiento libre coexiste con el mercado de patentes?

[editar]

Desde sus comienzos, la humanidad ha demostrado una innata capacidad para aprender y enseñar. Por ello, el conocimiento libre se considera un recurso natural de la sociedad que evoluciona junto con ella. Hoy en día, gracias a la llegada de Internet y la era digital, el conocimiento libre está en su mejor momento, ya que compartir información entre personas es mucho más sencillo y directo.

Una parte de la sociedad sostiene que el conocimiento es libre por naturaleza y que, aunque puede adquirirse de manera individual, alcanza su máximo valor cuando se transmite y se comparte de forma abierta. Sin embargo, con la aparición de la propiedad intelectual e industrial, que incluye las patentes y los derechos de autor, algunos argumentan que el conocimiento pierde su característica de libertad.

Es importante destacar que las patentes no pretenden estar en conflicto con el conocimiento libre. De hecho, se considera que al otorgar al inventor un control temporal del monopolio sobre su producto, se fomenta que las invenciones sean comunicadas a la sociedad y no permanezcan ocultas. Además, sólo las invenciones nuevas y que han pasado por un proceso de creación pueden ser patentadas. No se puede patentar algo que ya existe, y dicha patente no es válida a nivel mundial.

¿Si todo el conocimiento en su totalidad fuera libre como eso afectaría a la economía que conocemos?

[editar]

Si todo el conocimiento cambiaría hoy a ser libre en su totalidad, esto podría conllevar cambios significativos en la sociedad, algunos podrían ser:

  • Innovación acelerada: Con acceso a todo el conocimiento, las personas podrían aprender y aplicar nuevas ideas más rápidamente
  • Mayor igualdad de oportunidades: El acceso libre y universal al conocimiento podría permitir a las personas que de otro modo no tendrían acceso a ciertas oportunidades educativas o laborales, tener la posibilidad de aprender y avanzar.
  • Cambios en la educación: Si todo el conocimiento fuera libre, podríamos ver un cambio en la forma en que se estructura la educación. Los currículos podrían ser más personalizados y flexibles, permitiendo a los estudiantes aprender a su propio ritmo y según sus propios intereses.
  • Desafíos de privacidad y seguridad: Si bien el acceso libre al conocimiento tiene muchos beneficios, también podría plantear problemas de privacidad y seguridad. Por ejemplo, el conocimiento sobre cómo fabricar armas o llevar a cabo actividades ilegales o peligrosas también estaría disponible para todos.
  • Cambios en la economía: Muchas industrias podrían verse afectadas. Esto podría requerir un cambio en la forma en que operan y generan ingresos.

¿Es sostenible económicamente el conocimiento libre?

[editar]

Aunque el modelo de negocio puede ser diferente al de las empresas tradicionales, el conocimiento libre es sostenible económicamente mediante:

  • Donaciones y Patrocinios: Hay organizaciones que dependen de las donaciones de usuarios y de patrocinadores, como por ejemplo: Wikipedia.
  • Servicios de Consultoría y Soporte: Algunas empresas que producen software libre generan ingresos ofreciendo estos servicios.
  • Cursos y Certificaciones: Algunas organizaciones que promueven el conocimiento libre ofrecen cursos y certificaciones por una tarifa.
  • Publicidad: Algunos sitios web de código abierto muestran anuncios para generar ingresos.
  • Venta de Productos o Servicios Complementarios: Una empresa que ofrece software libre puede vender hardware que está optimizado para ese software.

Casos interesantes en la historia de las patentes

[editar]

Diamond vs Diehr (1981)

[editar]

El 06 de Agosto del año de 1975 en Estados Unidos, Diehr presentó una solicitud para patentar la invención sobre un proceso para moldear un caucho sintético sin curar en bruto en productos de precisión curados, el cuál logra el curado perfecto de acuerdo a una serie de factores, por lo que se utilizó la ecuación matemática de Arrhenius siendo esta de dominio público para saber el tiempo perfecto para que se llevará a cabo la cura del caucho, Diehr utilizó una computadora digital que calcula repetidamente el tiempo de curado mediante el uso de la ecuación y señala en qué momento debería abrirse la prensa. No fue hasta el año de 1980 que el examinador pronunció su rechazo con el motivo de que no se referían a un tema no legal al utilizar en su invención una ecuación matemática creada por otra persona y al uso de un elemento externo para lograrlo (la computadora digital), la Junta de Apelaciones de la Oficina de Patentes y Marcas estuvo de acuerdo con la decisión.

Pero la Corte de Apelaciones de Aduanas y Patentes revocó, y expresó que: “el reclamo presentado sobre un tema que de otro modo sería legal no se convierte en no legal porque una computadora esté involucrada. Las alegaciones de los demandados no se referían a un algoritmo matemático o a un método mejorado de cálculo, sino que más bien mencionan un proceso mejorado para moldear artículos de caucho al resolver un problema práctico que había surgido en el moldeo de productos de caucho”.

También determinaron que la solicitud del demandado no se ve alterada por el hecho que dentro del proceso se utiliza una ecuación matemática y una computadora digital programada. Además, que todo descubrimiento no está comprendido dentro de los términos legales y quedan excluidos de la protección que otorga las patentes: las leyes de la naturaleza, los fenómenos naturales y las ideas abstractas.

Microsoft vs Stac Technology (1994)

[editar]

El 24 de febrero del año 1994 en Estados Unidos, se solicitó a Microsoft Corp. pagar una multa de 120 Millones de dólares por haber infringido los derechos sobre una patente de software perteneciente a Stac Technology. Para la época las patentes enfocadas en el software eran bastante controversiales, se decía que un software o un código no podía ser patentado, sin embargo, no fue hasta el caso de Diamond v Diehr que empezaron a considerar las patentes sobre programas de software.

El caso se resume en el sistema operativo DOS de Microsoft y su algoritmo de compresión que era muy similar al desarrollado por Stac Technology llamado “Stacker”. Esto trajo cómo consecuencia la pérdida de 120 millones de dólares para Microsoft y además el paro de la distribución de este sistema operativo; para mitigar esto Microsoft implementó una versión DOS 6.2 que no tenía el algoritmo de compresión, esto representó a su vez una ventaja para Stac Technology ya que de esa manera podían ofrecer una versión “Stacker 3.1” compatible con este sistema operativo. Por otro lado, Microsoft contrademando a Stac por haber violado la privacidad de su software, ya que, para poder hacer un algoritmo de compresión compatible con el sistema DOS 6.2 tenían que acceder al mismo.

Referencias

[editar]


El Internet y su Impulso a la Educación

[editar]

Introducción

[editar]

Hemos estado acostumbrados a un esquema educativo del tipo expositor-oyente donde se espera por parte del alumnado la asistencia a las aulas, la toma de notas y participación en una dinámica que poco ha cambiado en su historia. La educación a distancia y el acceso a la información no se consigue únicamente dando acceso a internet al publico. El tiempo de desarrollo del internet, hablando en términos de existencia del Homo sapiens rondando la tierra es ínfimo en comparación, sin embargo ha revolucionado desde como nos comunicamos hasta como interactuamos como sociedad.

Los inicios del Internet se remontan a 1969, cuando se abre el primer nodo de la red de ARPANET. [1].

A pesar de la masificación que ha tenido en los últimos años aún hay barreras importantes en la distribución y acceso al servicio, en buena medida por limitaciones económicas, pues la gran mayoría de quienes ofrecen conectividad son empresas que buscan un beneficio monetario y rentabilidad en el tiempo lo que dificulta para los sectores vulnerables el uso y disfrute de los beneficios de la conexión a la red.

La educación tradicional

[editar]

La educación tradicional nos presenta un escenario donde es el profesor el dueño de todo el conocimiento, quien comparte y conoce las verdades absolutas del saber, y se espera que se reciba con más o menos aceptación la lección impartida. [2].

La implantación del tradicionalismo y la enseñanza como la conocemos inicia en el siglo XVIII y se ha mantenido con apenas alguna renovación leve hasta el siglo XIX [3]. Sin embargo el apoyo a la enseñanza con medios audiovisuales puede ilustrar conceptos complicados de manera sencilla o traer situaciones de la vida real donde apliquen, esto genera un valor agregado en la transmisión de la información, siempre y cuando esté dentro del contexto correcto y supervisado por expertos del área.

Al momento de evaluar la educación tradicional suele ser restrictiva y limitar la creatividad del aprendiz, obligando a memorizar contenido y plasmándolo en papel cuantificando la capacidad de memorización y no sobre las habilidades de analisis y resolución del problemas del estudiante.

Alumnos en un aula de clases en Uruguay. 2016

El internet y su papel en la educación

[editar]

Desde sus inicios y su apertura al público el objetivo del internet (World Wide Web) fue el compartir información y conocimiento, mantener una red compuesta por nodos los cuales son garantes del almacenamiento y distribución de los archivos donde se asientan los saberes acumulados por las personas a lo largo del tiempo.

Uno de los logros más importantes de internet ha sido la democratización de la información, la disponibilidad de la misma y la forma y tiempos en que accedemos a ella. Esto ha dado pie al desarrollo de múltiples plataformas de enseñanza asistida por dispositivos digitales pero también plantea retos al momento de definir que información es relevante o de calidad. [4]

La presencia del internet en el aula proporciona desde contenido multimedia al momento hasta abstracciones de campus universitario, puede generar espacios de discusión y colaboración, sirve como medio de intercambio de conocimiento. También puede aportar de forma administrativa agilizando tramites en linea. Además de garantizar la actualización de conocimiento de educadores, no hace falta esperar una publicación física de una revista académica si esta puede ser accedida desde un navegador web. [5].

Como muestra el grafico interactivo de la UNESCO Institute for Statistics ( UIS ) que se puede consultar en el siguiente link Tasa de escolarización mundial desde 1970 a 2020. UNESCO Institute for Statistics ( UIS ). CC BY-4.0 la tendencia mundial a la escolarización en personas mayores de 15 años ha ido siempre en aumento, el reto es mantener esta tendencia y apoyarnos en el internet es una buena forma de ser garantes de ello.

Las barreras del internet en la educación

[editar]

En un contexto como el de Venezuela, la docencia y el acceso a ella juegan en contra de muchos factores limitantes que ponen en riesgo el derecho fundamental de la educación. La falta de profesores calificados y la deserción escolar, que ha estado presente en las instituciones desde hace años, situación que se recrudeció debido a la pandemia dejando a docentes sin aulas y estudiantes sin lecciones [6].

Resulta evidente que la brecha tecnológica de acceso a equipos y servicios adecuados es un obstáculo difícil de vencer, por la desigualdad económica y falta de impulso por la alfabetización digital de la población.

Así podemos identificar puntos claves para la integración del internet en la educación a todos los niveles educativos.

Algunos de ellos son:

     * Dotación en instituciones educativas de equipos tecnológicos.
     * El impulso del internet como un servicio publico.
     * La alfabetización tecnológica de facilitadores y estudiantes.
     * Asegurar un campo laboral fructífero para los educadores.
     * Promover la integración de medios electrónicos como material de apoyo a la enseñanza.
     * Desarrollo de plataformas educativas en línea.
     * Uso de redes sociales educativas.
     * Fomento de la creatividad y autodidaxia.

Discusiones

[editar]

Es importante preguntarnos si es posible consolidar una sociedad funcional teniendo en cuenta la desigualdad social, cultural y educativa que actualmente se evidencia. La tecnología debería estar al servicio de la humanidad para disminuir estas brechas. ¿Somos garantes como individuos de esto, exigimos nuestro derecho a la información y acceso a la educación, estamos respaldados por nuestras instituciones publicas para lograr estos objetivos?

Debemos ser conscientes que no se garantiza escolaridad ni acceso al conocimiento solo con distribuir conexiones de red por el mundo, es un paso muy importante pero no es la piedra angular de la educación.

Conclusiones

[editar]

El internet es una poderosa herramienta que puede servir a muchos fines, queda de parte de nosotros como estudiantes y educadores adueñarnos de esta plataforma y utilizarla en beneficio de nuestra sociedad, pudiendo hacer contribuciones en muchos aspectos, desde ser facilitadores de la información como proporcionar y adecuar los medios para el acceso a la educación desde cualquier parte con el uso adecuado de la tecnología.

Referencias

[editar]

Restricciones al acceso a la Internet en latinoamérica

[editar]

Introducción

[editar]

El acceso a internet se ha convertido en una herramienta indispensable para la vida moderna ya que esta es fundamental para el desarrollo económico, social y cultural de un país. Sin embargo, este acceso se ve afectado en Latinoamérica debido a distintos factores como el alcance, efectividad e incluso restricciones impuestas por entes gubernamentales

Como mecanismo para disminuir esta brecha digital, algunos gobiernos alrededor del mundo han planteado el acceso universal como un derecho inherente a los ciudadanos. Incluso, la Organización de las Naciones Unidas en el año 2016, en una sesión no vinculante, consideró que el acceso a internet podría ser considerado un vehículo importante para el cumplimiento de derechos humanos tales como el derecho a la educación y el derecho a la libertad de opinión y expresión.

Antecedentes

[editar]

Precisamente durante los últimos veinte años, América Latina ha tenido un crecimiento acelerado en cuanto al uso y adopción de tecnologías de la información y la comunicación (TIC). En 2012, tan solo 4.3 de cada 10 habitantes de la región latinoamericana poseían una conexión estable a internet, para 2020 esta cifra aumentó a 7.4,[7]. Este crecimiento se ve limitado por diversos factores, tales como las características estructurales de la región, limitaciones del contenido y violaciones de los derechos de los usuarios resultando así en una adopción desigual.

Según [8], desde el año 2010 se ha observado una tendencia al establecimiento de políticas de control de internet en distintos países de América Latina, siendo los métodos más o menos directos dependiendo del régimen político imperante en cada nación. Partiendo de este estudio, [8], y de los datos más recientes publicados en los informes de [9], y [10].

Situación Actual

[editar]

Analicemos entonces las situaciones de tres naciones de América Latina con cuatro sistemas de gobierno distintos, y como maneja cada uno las restricciones al acceso a internet:

Situación en Chile

[editar]

Chile es una nación que, según [8], es considerada como una democracia de alta calidad; esto podemos constatarlo en el mapa publicado por [11], donde tiene un índice de libertad global de 94 sobre 100. Tomando esto en cuenta, también podemos observar que el internet en Chile tiene una penetración del 97.2\% según [12].

Si comparamos los datos de [10] con los datos mencionados en [8], podremos notar un empeoramiento en índices de censura y polarización de medios de comunicación (donde se toma en cuenta medios no tradicionales difundidos por internet), pero aún así, Chile sigue siendo de los países líderes en libertad en América Latina y es el país que tomaremos como ejemplo de la no restricción arbitraria del Internet.

En Chile, todavía puede considerarse que se cumple plenamente el artículo 19 de la declaración de los derechos humanos en internet. A su vez, existe inversión por parte del estado y de entes privados para el constante mantenimiento y mejoría de la infraestructura relacionada con la distribución del servicio de internet.

Su indicador de Esfuerzo de Censura del Internet, según [10], era de 2.87 para el año 2022. Lo que se traduce en que el gobierno permite el tráfico libre en internet, sin censurar ni obstaculizar de ninguna manera el acceso a ninguno de los contenidos disponibles.

Situación en Ecuador

[editar]

Con respecto a Ecuador, tomaremos en cuenta su situación para antes de los hechos ocurridos el 9 de enero del año 2024, ya que los reportes consultados no contemplan las consecuencias de lo acontecido ese día. Según [8], para el año 2017 existían dudas sobre el respeto a la separación de poderes en Ecuador. También, existen elecciones libres, abiertas y competitivas bajo un contexto que suele favorecer más a un partido. Por estas razones se clasificó a Ecuador como una democracia delegativa.

Según [12], Ecuador tiene una población aproximada de 18,086,232 habitantes, de los cuales 87.2\% de ellos tienen acceso a internet. Pero, a pesar de este porcentaje de penetración del internet, según los datos de [10], Ecuador tiene una calificación de Esfuerzo de Censura de Internet de 2.38 para el año 2022. Esta cifra se traduce en que, aunque el gobierno permite el acceso libre a la mayoría del contenido expuesto en internet, puede llegar a censurar algunos sitios que contengan críticas al estado o que mencionen temas álgidos sobre situaciones políticas.

En Ecuador, a pesar de tener un índice relativamente alto de penetración de internet, podemos evidenciar cierta restricción que va más allá de la simple disponibilidad del acceso a internet. El crimen organizado en Ecuador ha logrado corromper al estado con el propósito de que este infiera activamente en el acceso a información sobre temas tales como el narcotráfico en la nación.

Situación en Venezuela

[editar]

En el caso de Venezuela todo el panorama del acceso a Internet ha experimentado diversos cambios en los últimos años, lo que nos lleva a reflexionar sobre la importancia de mantenernos actualizados en este tema.

En primer lugar, es importante destacar que el acceso a Internet en Venezuela ha sido objeto de diversos desafíos y limitaciones. La infraestructura de telecomunicaciones ha experimentado dificultades en cuanto a la disponibilidad de conexiones estables y velocidades adecuadas. Esto ha generado una brecha digital que afecta tanto a los usuarios individuales como a las empresas que dependen de una conexión confiable para su funcionamiento diario. Aún así, tenemos una estadística de 78.7\% de penetración del internet en la nación[12].

Además, la situación económica del país ha influido en el acceso a Internet. El costo de los servicios de Internet puede resultar demasiado elevado para muchas personas y empresas, lo que limita su capacidad para utilizar esta herramienta de manera efectiva. Esto se suma a las dificultades mencionadas anteriormente y crea un entorno desafiante para aquellos que dependen del acceso a Internet para realizar sus actividades diarias.

Otros factores que han influido en el acceso a internet, seria el control del acceso al mismo por parte de entes gubernamentales. De acuerdo con el reporte Freedom of the net[9], el gobierno venezolano ha impuesto los siguientes controles sobre el acceso a internet con regularidad:

  • Bloqueo de plataformas de comunicación o redes sociales.
  • Bloqueo de plataformas web con contenido político, social o religioso.
  • Desinformación y polarización de información de índole política o social en internet.
  • Casos de encarcelamiento o detención forzosa a usuarios de TICs por motivos políticos o contenido social.

Un ejemplo claro de los puntos anteriormente mencionados podemos verlo a través del informe liberado por Telefónica, casa matriz de Movistar en España, el cual reveló que la empresa Movistar Venezuela interceptó 1.584.547 líneas en Venezuela, lo que representa un 20\% de sus clientes [13]. Dichas intervenciones se habrían hecho por ordenes del gobierno venezolano y significaron interceptar o "pinchar" las llamadas, monitorear mensajes de texto (SMS), e incluso dar la ubicación de personas por sus teléfonos.

Todos estos hechos se reflejan en estadísticas como un indicativo de 1.56 de Esfuerzo de Censura en Internet [10] para el año 2022; lo cual implica que el estado intenta activamente bloquear el acceso a sitios que no se alineen con su matriz de opinión, pero que los habitantes pueden eludir este control para acceder a los contenidos bloqueados. Por lo que en este caso, al analizar un país donde impera un régimen que puede ser considerado como autocrático con elecciones[8], podemos observar un mayor nivel de restricciones al momento acceder a internet.

Situación en El Salvador

[editar]

Durante décadas, El Salvador ha estado sumergido en un letargo tecnológico. Sin embargo la llegada de la pandemia marco un antes y un después en cuanto a este crecimiento ya que muchos jóvenes vivían un gran desafío que fue tomar clases desde un teléfono móvil, sin conexión a internet.

En base a dicho problema ocasionado por la pandemia se presento una nueva era de desarrollo tecnológico en el salvador a inicios de 2020 con la presentación de la "agenda digital de país 2020-2030" [14], la herramienta que permitiría trazar el camino para una verdadera revolución digital.

Según dicha agenda digital de país 2020-2030 [14], se plantea: implementar el acceso internacional de fibra optica para garantizar la conectividad nacional y mejorar la oferta de servicios en el mercado local, impulsar el despliegue de las tecnologías de telefonía móvil 4g y 5g, e inclusive dentro del mismo se contempla la educación y alfabetización en tecnología con el objetivo de proveer a las personas las capacidades y habilidades necesarias para fomentar la adopción de nuevas tecnologías como el uso de herramientas de internet.

De acuerdo con el subsecretario de innovación de la secretaria de innovación de el salvador, Fabrizio Mena desde el comienzo de la pandemia se han entregado alrededor de 106 mil 203 computadoras a estudiantes de escuelas publicas que no poseen conexión a internet [15]. Un factor a tener en cuenta es que estas computadoras poseen un plan de datos para permitir la conexión a internet (3 gigas de internet) a aquellos estudiantes que no posean una, sin embargo estos planes son insuficientes para ver con regularidad clases virtuales e incluso entregados con irregularidad según informa Daniel Rodriguez que forma parte del sindicato de maestros SIMEDUCO.

Discusión

[editar]

La investigación realizada en este articulo resalta la complejidad del acceso a internet en América Latina y la importancia de abordar los desafíos estructurales y políticos que limitan dicho acceso.

Si bien es cierto que países como Chile muestran un mayor grado de libertad en linea, aun enfrentan ciertos desafíos en términos de censura y polarización. En contraste, naciones como Venezuela enfrentan una censura mas pronunciada y una interferencia activa del gobierno en la comunicación en linea.

También observamos el caso de El Salvador que ilustra como la pandemia acelero los esfuerzos para mejorar la infraestructura tecnológica con el objetivo de brindar acceso equitativo a la educación en línea. Sin embargo es importante tomar en cuenta el cumplimiento y buena ejecución de dichos planes.

En general, se destaca que existe la necesidad de políticas que promuevan la libertad de acceso a internet, así como inversiones en infraestructura y educación tecnológica para reducir la brecha digital en la región. Además, es fundamental abordar la corrupción y la influencia política que contribuyen a la censura y restricción del acceso a la información en línea.

Conclusiones

[editar]

La situación del acceso a internet en América Latina es diversa y compleja, como pudimos observar en los casos que estudiamos, siendo esta afectada por factores que van desde la infraestructura tecnológica de un país, hasta las políticas gubernamentales del mismo. En este articulo evaluamos la situación en Chile, Ecuador, Venezuela y El Salvador, que son representantes de los diversos problemas o ventajas que pueden presentarse en latino América con respecto al acceso a internet.

Por una parte, Chile destaca por ser un país con un alto nivel de libertad en el acceso a internet, respaldado por políticas que promueven dicha libertad. Por otra parte, tenemos a Ecuador que muestra una alta penetración en cuanto al acceso a internet, sin embargo existe una marcada presencia de censura y restricciones gubernamentales.

En el caso de Venezuela se muestran no solo limitaciones en la infraestructura de telecomunicaciones y la disponibilidad de conexiones estables, sino que también existen políticas que dificultan el acceso a internet, debido a entes gubernamentales que ejercen un control considerable sobre la red, incluyendo la censura de sitios web y vigilancia de las comunicaciones en linea.

Finalmente, en El Salvador se observa un cambio impulsado por la pandemia de COVID-19 bajo un plan que puede llegar a ser positivo si se implementa correctamente, ya que contempla mejorar la infraestructura y proporcionar acceso a internet a todas aquellas personas que no lo poseían.

En conjunto, estos casos ilustran la diversidad de desafíos y enfoques en la región latinoamericana, en cuanto al acceso a Internet. Si bien algunos países han logrado avances significativos, en la promoción de la conectividad y la libertad en línea, otros enfrentan obstáculos persistentes relacionados con la infraestructura, la economía y la política. Para cerrar la brecha digital y garantizar un acceso equitativo a Internet en toda la región, se requiere un enfoque que aborde estos desafíos desde múltiples frentes, incluida la inversión en infraestructura, la promoción de políticas de neutralidad de la red y la protección de los derechos digitales de los ciudadanos.

Bibliografía

[editar]
  1. Millán J., (2006) Breve Historia de la Internet. El fruto caliente de la guerra fría. Universidad de Lleida, España. Disponible en http://cv.udl.cat/cursos/elsmitjans/t1/docs/internet2.pdf
  2. Area Moreira M., (2000) ¿QUÉ APORTA INTERNET AL CAMBIO PEDAGÓGICO EN LA EDUCACIÓN SUPERIOR?. En Redes multimedia y diseños virtuales. Actas del III Congreso Internacional de Comunicación, Tecnología y Educación. Universidad de Oviedo, 2000, pgs. 128-135. Disponible en https://www.researchgate.net/publication/260387649_QUE_APORTA_INTERNET_AL_CAMBIO_PEDAGOGICO_EN_LA_EDUCACION_SUPERIOR
  3. Rodríguez Cavazos J., (2013) Una mirada a la pedagogía tradicional y humanista. En Presencia Universitaria. Universidad Autónoma de Nuevo León, México, Año 3 No. 5 Enero-Junio 2013. Disponible en http://eprints.uanl.mx/3681/1/Una_mirada_a_la_pedagog%C3%ADa_tradicional__y_humanista.pdf
  4. Tinajero Fuentes, E., (2006). Internet y computadoras en educación: una visión sociocultural. Apertura, 6(4),90-105. [fecha de Consulta 19 de Junio de 2023]. ISSN: 1665-6180. Recuperado de: https://www.redalyc.org/articulo.oa?id=68800408
  5. Tesouro Cid, M., Puiggalí Allepuz J., (2004). EVOLUCIÓN Y UTILIZACIÓN DE INTERNET EN LA EDUCACIÓN. En Pixel-Bit. Revista de Medios y Educación Nº24, Julio, 2004, pp.59-67. e-ISSN: 2171-7966. Sevilla, España. Recuperado de https://idus.us.es/bitstream/handle/11441/45584/file_1.pdf?sequence=1&isAllowed=y
  6. Contreras F., (2022). 10 DESAFÍOS DE LA EDUCACIÓN VENEZOLANA POSTPANDEMIA. En elucabista.com. Universidad Católica Andres Bello, Caracas, Venezuela. Disponible en https://elucabista.com/2022/06/28/10-desafios-de-la-educacion-venezolana-postpandemia/
  7. World Bank Group. Individuals using the Internet (% of population) - Latin America & Caribbean. [Online; accessed on 3-2-2024] 183 2021.
  8. 8,0 8,1 8,2 8,3 8,4 8,5 Puyosa y Chaguaceda. Cinco regímenes políticos en Latinoamérica, libertad de internet y mecanismos de control. RETOS. Revista 190 de Ciencias de la Administración y Economía 2017, 7, 11–37.
  9. 9,0 9,1 Freedom House. FREEDOM ON THE NET 2023. [Online; accessed on 3-2-2024] 2023.
  10. 10,0 10,1 10,2 10,3 10,4 V-Dem Institute. Defiance in the face of autocratization. Democracy report 2023. Democracy Report 2023
  11. Freedom House. [Online; accessed on 3-2-2024] 2024.
  12. 12,0 12,1 12,2 Internet World Stats. [Online; accessed on 3-2-2024] 2024.
  13. VEsinfiltro. El gobierno de Venezuela espía de forma masiva las comunicaciones privadas en el país. [Online; accessed on 3-2-2024] 188 2022.
  14. 14,0 14,1 Gobierno de El Salvador. Agenda Digital El Salvador 2020-2030. [Online; accessed on 3-2-2024] 2020.
  15. Raúl Parra. El Salvador presenta avances de su Agenda Digital 2020-2030. [Online; accessed on 3-2-2024] 2021.

Inteligencia Artificial: Aspectos Éticos y Sociales

[editar]

Introducción

[editar]

La inteligencia artificial (IA) se aplica cada vez más en diferentes campos y escenarios, incluyendo algunos como la medicina, finanzas, medios de comunicación, el Internet y servicios. Esta promete enormes beneficios para el crecimiento económico, el desarrollo social y la mejora del bienestar y la seguridad humana. Sin embargo, el bajo nivel de explicabilidad, los sesgos de datos, la seguridad y privacidad de los datos, así como los problemas éticos de la tecnología basada en IA, representan riesgos significativos para los usuarios, desarrolladores, y la sociedad. Su amplia integración en cada aspecto de la vida cotidiana es inevitable, lo que lleva a cuestionar su papel en la sociedad y a evaluar los riesgos de su uso sin limitaciones éticas.

Problemas Éticos

[editar]

“La ética es un concepto inherentemente cualitativo que depende de muchas características difíciles de cuantificar, como las relacionadas con la cultura o la raza. Por lo tanto, es muy difícil, si no imposible, definir la ética con precisión. Como resultado, la evaluación de la ética en la IA siempre tendrá algunos elementos subjetivos, dependiendo de las personas que la estén evaluando.” [1]

En general, en la literatura relacionada con el estudio de las diversas aplicaciones de la inteligencia artificial se han identificado como problemas éticos a aquellos que involucran acciones moralmente problemáticas durante el desarrollo y el uso de la IA. Estos problemas generalmente se encuentran relacionados con temas de falta de transparencia, de privacidad, de seguridad, la presencia de sesgo y discriminación, y la existencia de potenciales usos delictivos y maliciosos [1]. En [2] se presenta una recopilación y análisis de esta clase de problemas, donde se incluyen los siguientes:

  • Falta de Transparencia . Las aplicaciones modernas de inteligencia artificial modernas se basan principalmente en el aprendizaje automático (ML), especialmente en redes neuronales profundas. Sin embargo, estos modelos a menudo se consideran “caja negra” debido a la dificultad de entender cómo llegan a sus conclusiones, dada la falta de interpretabilidad que caracteriza a las redes neuronales. Esta falta de transparencia dificulta explicar cómo funciona el sistema, incluso para los desarrolladores, lo que genera problemas de confianza y control humano sobre la IA para el público general no especializado.
  • Seguridad y Privacidad de la Data . La inteligencia artificial actual depende fuertemente de grandes cantidades de datos, incluyendo información personal y privada, para su entrenamiento. Esto plantea serios problemas de seguridad y privacidad, ya que el mal uso de estos datos puede llevar a filtraciones o manipulaciones que afectan a individuos, instituciones y países. Por lo tanto, proteger la información es fundamental para el desarrollo y uso ético de la inteligencia artificial.
  • Autonomía, Intencionalidad y Responsabilidad . Con el avance de la inteligencia artificial, los sistemas o agentes actuales de IA, como los robots en el ámbito de la salud, tienen cierto grado de autonomía, intencionalidad y responsabilidad. En este contexto, la autonomía de la IA se refiere a la capacidad de un sistema de operar sin intervención o control directo humano. La intencionalidad se refiere a la capacidad de

un sistema de IA para actuar de manera que sea moralmente perjudicial o beneficiosa, con acciones deliberadas y calculadas. La responsabilidad indica que el sistema de IA cumple con ciertas normas sociales y asume algunas responsabilidades. Sin embargo, la cuestión de cuánta autonomía, intencionalidad y responsabilidad se debería permitir a un sistema de IA es un desafío y un tema complejo.

Por ejemplo, en [3] se presenta una discusión sobre el caso de los vehículos autónomos, los cuales aunque deberían reducir los accidentes de tráfico, pueden enfrentarse a una situación donde tengan que elegir entre dos males, como atropellar a un grupo de peatones o sacrificarse a sí mismos y a sus pasajeros para salvarlos. Aunque estos escenarios parecen poco probables, la programación debe incluir reglas de decisión sobre qué hacer en tales situaciones hipotéticas.

  • Sesgos y Discriminación . Los sesgos humanos, como el sesgo de género [4] y el sesgo racial, pueden ser heredados por la IA, especialmente en el área del Procesamiento de Lenguaje Natural (NLP), donde los datos de entrenamiento consisten en textos provenientes de diversas fuentes y formatos producidos por humanos como libros y redes sociales. Dado que los agentes de IA dependen de estos datos producidos por humanos, es posible que los sesgos presentes en esos datos sean aprendidos por los modelos y se manifiesten en aplicaciones reales. Una vez que un agente de IA ha sido entrenado con datos sesgados, este sesgo se convierte en un problema persistente.

Impacto Social

[editar]

Automatización y Reemplazo de Trabajos

[editar]

La llegada repentina de la IA en la vida cotidiana ha desencadenado un intenso debate sobre su impacto en el mercado laboral. Así, la creciente automatización de tareas humanas ha generado preocupación sobre un potencial desplazamiento de trabajadores.

“Olas anteriores de industrialización ya han llevado a la automatización de la mayor parte del trabajo físico y las tareas restantes están completamente fuera del alcance de los robots y la IA.” [5]

Contrario a la percepción popular, la IA no está destinada a reemplazar completamente a los humanos. Por diseño, requiere de la intervención humana para definir objetivos y parámetros, lo que descarta la posibilidad de una autonomía total [5]. En 2017, según un estudio realizado por la Comisión Europea [6], muestra que el 72 % de los europeos creen que “los robots y la IA roban los trabajos de las personas” (Comisión Europea, 2017). Sin embargo, esta visión puede estar viciada por el miedo al desempleo y la incertidumbre de los cambios que introduce la incorporación de la IA en el ambiente laboral, dejando de lado el potencial de la IA como herramienta para potenciar las capacidades humanas.

Amplificación de la Inteligencia

[editar]

En lugar de visualizar la IA como un reemplazo a las capacidades humanas, en [7] se ofrece una perspectiva diferente introduciendo así el término “amplificación de inteligencia” (augmented intelligence), en donde se habla de un aliado que amplifica las habilidades cognitivas humanas. En este sentido, se concibe a la IA como una herramienta con un enorme potencial para transformar positivamente a la sociedad y no como un enemigo, enfocándose en su virtud de potenciar nuestras capacidades, en lugar de temer su reemplazo, aprovechando sus beneficios y mitigando sus riesgos.

“La Inteligencia Aumentada, también conocida como Amplificación de la Inteligencia, utiliza el aprendizaje automático (ML) y el análsis predictivo de conjuntos de datos no para sustituir la inteligencia humana, sino para potenciarla.” [7]

La IA Generativa y la Propiedad Intelectual

[editar]

La Inteligencia Artificial generativa, capaz de identificar patrones y relaciones a partir de vastos conjuntos de datos, está transformando la industria creativa. Sin embargo, su impacto en el panorama legal es incierto.

El entrenamiento de estos modelos implica el uso de grandes cantidades de datos, incluyendo material protegido por derechos de autor. En este sentido, ha puesto de manifiesto una serie de desafíos legales y éticos. Algunos casos que ilustran estos desafíos se presentan a continuación.

Scarlett Johansson contra OpenAI

[editar]

OpenAI, la empresa detrás de ChatGPT, desarolló una asistente de voz que, según la actriz Scarlett Johansson, imitaba de manera notable su voz y estilo de interpretación en la película “Her”. A pesar de que la compañía afirma haber utilizado una actriz de doblaje diferente, las evidencias sugieren que la similitud era intencional y buscaba aprovechar la popularidad de la actriz.

Entre los argumentos legales mencionados en el caso [8], se destaca en primer lugar el derecho de autor que protege las obras originales, como las grabaciones de voz de Johansson. Sin embargo, OpenAI niega haber utilizado directamente esas grabaciones.

Por otro lado, se menciona la Ley de Publicidad de California la cual prohibe el uso no autorizado del “nombre, voz, firma, fotografía o imagen” de una persona con el fin de “publicitar, vender o solicitar compras de productos, mercancías, bienes o servicios”. En este caso, la creación de una voz sintética que imita de manera tan cercana la de Johansson podría considerarse un uso comercial no autorizado de su identidad.

Adobe y su propuesta

[editar]

Como se planteó anteriormente, los modelos de IA pueden ser entrenados en vastas cantidades de datos, incluyendo obras protegidas por derechos de autor, lo que les permite replicar estilos artísticos. Esto crea el riesgo de que artistas sean imitados y sus obras utilizadas comercialmente sin su consentimiento. Frente a esto, Adobe ha tomado medidas proactivas para minimizar este riesgo; así pues, Firefly, su modelo de IA generativa ha sido entrenado exclusivamente utilizando imágenes de Adobe Stock con licencia, obras de dominio público, contenido generado por IA moderado y trabajos con licencia abierta [9].

No obstante, dado que otras herramientas de IA se entrenan en datos más amplios y menos controlados, el riesgo de imitación intencional sigue siendo una preocupación real para la comunidad creativa. Es por esto que Adobe ha propuesto la creación de una nueva ley federal, la Ley FAIR, que proteja a los artistas de la imitación intencional de su estilo mediante herramientas de IA con fines comerciales. La ley se centraría en proteger la originalidad y el esfuerzo creativo de los artistas, evitando que sus obras sean explotadas sin su consentimiento

Conclusiones

[editar]

La investigación realizada sobre la ética de la IA revela un panorama complejo y en constante evolución. Si bien los beneficios potenciales de la IA son innegables, los desafíos sociales asociados a su diseño, desarrollo y aplicación requieren de una atención multidisciplinaria e integral.

En la actualidad, mejorar la explicabilidad, la equidad, la protección de la privacidad, la seguridad, la robustez y otras competencias relacionadas con los requisitos de la IA ética son temas de investigación de gran interés en las comunidades de IA. Para lograr IA que se comporte de manera ética, primero es necesario fijar un marco que determine lo que es éticamente correcto o incorrecto. Sin embargo, la mayoría de los trabajos de investigación actuales se llevan a cabo desde una sola dimensión de los principios éticos. Construir esta clase de sistemas requiere de un esfuerzo multidisciplinario de científicos de IA, ingenieros, filósofos, usuarios y responsables políticos del gobierno, quienes ayuden a forman un marco legislativo que soporte este ecosistema. En este sentido, es crucial fomentar una colaboración estrecha entre estos actores para desarrollar y aplicar principios éticos integrales que puedan guiar el desarrollo de la IA. Además, se debe promover una educación continua sobre las implicaciones éticas de la IA para todos los involucrados en su creación y uso.

Solo a través de un enfoque colaborativo y multidisciplinario se puede apuntar a que la inteligencia artificial se desarrolle de manera responsable y beneficie a toda la humanidad. La integración de principios éticos sólidos durante el desarrollo y el uso de la IA es fundamental para asegurar que esta tecnología emergente se alinee con los valores y necesidades de nuestra sociedad, evitando así los riesgos y potenciando sus beneficios. En definitiva, la ética de la IA no es una tarea estática, sino un proceso dinámico que debe adaptarse continuamente a medida que la tecnología avanza y nuestra comprensión de sus implicaciones evolucionan.

Bibliografía

[editar]
  1. 1,0 1,1 Huang, Changwu, Zeqi Zhang, Bifei Mao, and Xin Yao. “An overview of artificial intelligence ethics.” IEEE Transactions on Artificial Intelligence 4, no. 4 (2022): 799-819. (Consultado: Agosto 01, 2024)
  2. Siau, Keng, and Weiyu Wang. “Artificial intelligence (AI) ethics: ethics of AI and ethical AI."Journal of Database Management (JDM) 31, no. 2 (2020): 74-87. (Consultado: Agosto 01, 2024)
  3. Bonnefon, Jean-François, Azim Shariff, and Iyad Rahwan. "The social dilemma of autonomous vehicles."Science 352, no. 6293 (2016): 1573-1576. (Consultado: Agosto 02, 2024)
  4. Larson, Brian N. "Gender as a variable in natural-language processing: Ethical considerations."Association for Computational Linguistics, 2017. (Consultado: Agosto 01, 2024)
  5. 5,0 5,1 Dégallier-Rochat S, Kurpicz-Briki M, Endrissat N and Yatsenko O. “Human augmentation, not replacement: A research agenda for AI and robotics in the industry” Front. Robot, 2022. doi: 10.3389/frobt.2022.997386.
  6. European Commission (2017). “Attitudes towards the impact of digitisation and automation on daily life: Report. Brussels: European Commission”. LU: Publications Office. Disponible en: https://data.europa.eu/doi/10.2759/835661 (Consultado: Agosto 01,2024).
  7. 7,0 7,1 IEEE (2022). “What is augmented intelligence?” - IEEE digital reality. Disponible en: https://digitalreality.ieee.org/publications/what-is-augmented-intelligence (Consultado Agosto 01, 2024).
  8. CNN (2024). “¿Por qué OpenAI debería temer una demanda de Scarlett Johansson?”. Disponible en: https://cnnespanol.cnn.com/2024 /05/22/openai-demanda-scarlett-johansson-chatgpt-trax/ (Consultado: Agosto 01, 2024)
  9. Adobe Firefly (2023). “The FAIR Act: A new right to protect artists in the age of AI”. Disponible en: https://blog.adobe.com/en/publish /2023/09/12/fair-act-to-protect-artists-in-age-of-ai (Consultado: Agosto 01, 2024)

La Privacidad de datos en Venezuela

[editar]

Introducción

[editar]

La protección de datos personales es un derecho fundamental que ha ganado relevancia en la era digital, donde la información personal circula a través de múltiples plataformas tecnológicas. Sin embargo, en Venezuela, la protección de estos datos se enfrenta a grandes desafíos debido a la falta de una legislación específica que aborde de manera integral este aspecto. Aunque la Constitución de la República Bolivariana de Venezuela incluye disposiciones generales sobre la protección de datos, la ausencia de una ley especializada deja vacíos que exponen tanto a ciudadanos como a organizaciones a diversos riesgos.

[editar]

En primer lugar, es importante destacar que Venezuela carece de una ley especial en materia de protección de datos personales. A pesar de que la Constitución de la República Bolivariana de Venezuela se establece un marco constitucional para la protección de estos derechos, no se ha desarrollado una legislación secundaria que los reglamente de manera adecuada​. Este vacío legal genera incertidumbre tanto para los ciudadanos como para las empresas, que operan en un entorno donde no existen normas claras sobre la recolección, almacenamiento y uso de datos personales. El artículo 28 de la Constitución establece el derecho de los ciudadanos a acceder a los datos personales que sobre ellos se mantengan en registros oficiales o privados, a ser informados del uso que se les da a dichos datos y a solicitar su rectificación o eliminación si son inexactos o afectan ilegítimamente sus derechos. Sin embargo, este artículo, aunque abarca los derechos ARCO (Acceso, Rectificación, Cancelación y Oposición), no menciona explícitamente el derecho a la portabilidad de los datos ni el derecho al olvido, que son esenciales en el contexto actual de protección de datos digitales​.

Otros artículos relevantes son el 58, que protege el derecho a la privacidad de las comunicaciones, y el 61, que consagra el derecho a la privacidad en general. A pesar de estos preceptos constitucionales, la falta de una legislación secundaria específica, como una ley de protección de datos personales, limita la eficacia de estas disposiciones y deja a los ciudadanos en una posición vulnerable. A pesar de la ausencia de una ley específica, en Venezuela existe un desarrollo jurisprudencial en torno al "habeas data", una figura legal que permite a los ciudadanos solicitar la actualización, rectificación o destrucción de datos personales inexactos o que afecten sus derechos. Este mecanismo, aunque importante, tiene un alcance limitado y no reemplaza la necesidad de una legislación integral que regule todos los aspectos relacionados con la protección de datos personales​. Otra referencia normativa relevante es la Ley Especial Contra los Delitos Informáticos, que castiga ciertos delitos contra la privacidad de los datos personales. No obstante, esta ley pone el énfasis en la sanción penal, lo que contrasta con la tendencia internacional de imponer sanciones administrativas como medida preventiva y correctiva en la protección de datos personales. Esta diferencia en el enfoque refleja una brecha entre la legislación venezolana y las mejores prácticas internacionales en la materia.

El contexto internacional es crucial para entender las deficiencias en la protección de datos en Venezuela. En la Unión Europea, por ejemplo, el Reglamento General de Protección de Datos (GDPR) ha establecido estándares rigurosos que protegen los derechos de los ciudadanos en relación con sus datos personales. Países como Venezuela, que buscan integrarse en la economía global, deben considerar la adopción de normativas similares para facilitar la cooperación internacional y garantizar la confianza de las empresas extranjeras.


Problemas Implicados

[editar]

A falta de una legislación específica sobre protección de datos en Venezuela conlleva varios problemas y riesgos, tanto para los individuos como para las organizaciones.

  • Riesgo de Abuso de Información Personal

Empresas o instituciones pueden recolectar y usar datos personales de manera inapropiada, como vender información a terceros sin el consentimiento del individuo. Por ejemplo, bases de datos con información sensible como números de identificación, direcciones, o números de teléfono pueden ser vendidas a empresas de marketing, resultando en una invasión de la privacidad de los ciudadanos.

  • Inseguridad en el Manejo de Datos

Sin regulaciones claras, las empresas pueden no implementar medidas de seguridad adecuadas para proteger la información personal de sus clientes. Esto podría llevar a brechas de seguridad donde datos sensibles, como detalles financieros o médicos, sean accesibles a hackers o personas no autorizadas, como ocurrió en el caso de filtraciones de información bancaria de clientes en algunos bancos venezolanos.

  • Dificultades en el Comercio Internacional

Empresas venezolanas que manejan datos de ciudadanos de otros países, especialmente de la Unión Europea, podrían enfrentar sanciones o restricciones comerciales por no cumplir con normativas internacionales como el Reglamento General de Protección de Datos (GDPR). Esto podría limitar sus oportunidades de expansión internacional, afectando su competitividad en el mercado global.

  • Ausencia de Derechos Claros para los Ciudadanos

Sin un marco legal específico, los ciudadanos no tienen un mecanismo efectivo para reclamar la corrección o eliminación de datos inexactos en manos de empresas o instituciones. Por ejemplo, una persona que se vea afectada por información incorrecta en un informe crediticio podría tener dificultades para corregir dicha información, afectando su capacidad para acceder a créditos o servicios financieros.

  • Uso Político de Datos Personales

La falta de regulación puede facilitar el uso de datos personales con fines políticos, como la manipulación de bases de datos para favorecer a ciertos grupos en procesos electorales. Un ejemplo es la posibilidad de que información de los registros de votantes sea utilizada para identificar y presionar a ciudadanos a votar de cierta manera, socavando la integridad del proceso democrático.

  • Impunidad en Casos de Violación de Privacidad

Sin sanciones claras y procedimientos establecidos, las violaciones a la privacidad pueden quedar impunes. Por ejemplo, un empleador que utiliza datos personales de sus empleados para discriminar o tomar represalias no enfrentaría consecuencias legales debido a la falta de una normativa específica que proteja estos datos.

  • Falta de Confianza en Servicios Digitales

La desconfianza en el manejo de datos personales puede desincentivar el uso de servicios digitales. Por ejemplo, los ciudadanos pueden ser reacios a utilizar servicios de banca en línea o comercio electrónico, temiendo que sus datos sean vulnerables a mal uso o robo, lo que ralentiza el desarrollo del comercio electrónico en el país.

  • Incertidumbre Legal para Empresas

Empresas que manejan grandes volúmenes de datos se enfrentan a la incertidumbre sobre cómo deben cumplir con las mejores prácticas internacionales. Esto puede llevar a que compañías extranjeras sean reacias a invertir en el país, afectando negativamente la economía.

Soluciones

[editar]
  • Desarrollo de una Ley de Protección de Datos Personales

Venezuela necesita urgentemente una legislación específica que regule la recolección, almacenamiento y uso de datos personales. Esta ley debería incorporar principios internacionales, como los establecidos en el GDPR, y establecer sanciones claras para las violaciones.

  • Implementación de Medidas de Seguridad Digital

Es crucial que la nueva legislación obligue a las empresas a adoptar medidas de seguridad robustas para proteger los datos personales contra accesos no autorizados y ciberataques.

  • Fortalecimiento del "Habeas Data"

Mejorar y ampliar el acceso al recurso de "habeas data", permitiendo que los ciudadanos puedan ejercer de manera efectiva sus derechos ARCO (Acceso, Rectificación, Cancelación y Oposición), así como incluir el derecho al olvido y la portabilidad de los datos.

  • Educación y Concienciación

Es necesario promover campañas de educación y concienciación sobre la importancia de la protección de datos personales tanto para ciudadanos como para empresas, fomentando una cultura de privacidad y seguridad en el entorno digital.

  • Cooperación Internacional

La adopción de mejores prácticas internacionales y la cooperación con organismos extranjeros podrían facilitar la implementación de un marco legal sólido y alineado con los estándares globales, lo que también mejoraría la reputación de Venezuela en el ámbito digital.

Conclusión

[editar]

La protección de datos personales en Venezuela enfrenta importantes desafíos debido a la ausencia de una legislación específica que regule este aspecto de manera integral. Aunque la Constitución de la República Bolivariana de Venezuela establece ciertos derechos fundamentales en materia de protección de datos, la falta de una ley que desarrolle estos preceptos constitucionales deja a los ciudadanos y a las empresas en una situación de vulnerabilidad. Los riesgos asociados, como el abuso de la información personal, la inseguridad en el manejo de datos y las dificultades para las empresas en el comercio internacional, subrayan la necesidad urgente de implementar una ley de protección de datos que se alinee con los estándares internacionales. El fortalecimiento del "habeas data", la adopción de medidas de seguridad digital, y la educación sobre la importancia de la privacidad son pasos cruciales para avanzar hacia una protección efectiva de los datos personales en el país. Solo mediante un marco legal robusto y bien definido, Venezuela podrá garantizar la seguridad y la privacidad de sus ciudadanos en la era digital.

Referencias

[editar]

Constitución de la República Bolivariana de Venezuela. (1999).

Ley Especial Contra los Delitos Informáticos. (2001).

La Protección de Datos Personales en Venezuela. Carlos Alberto Reina Cedeño, Revista de Derecho Pena Economico

Reglamento General de Protección de Datos (GDPR). (2016).

Espionaje industrial y robo de propiedad intelectual en el mundo

[editar]

¿Qué es el Espionaje Industrial?

[editar]

El espionaje industrial es la práctica ilegal mediante la cual empresas o gobiernos obtienen secretos comerciales, información confidencial o propiedad intelectual de competidores o instituciones para obtener una ventaja competitiva o beneficios económicos. Este fenómeno, que tiene raíces históricas, ha adquirido mayor relevancia en la era moderna debido al crecimiento exponencial de la tecnología y la innovación, elementos clave en la economía global.

Historia y Evolución

[editar]

Desde la antigüedad, el espionaje industrial ha sido una herramienta utilizada por naciones y empresas para superar a sus rivales. Un ejemplo temprano es el contrabando de la producción de seda desde China hacia Occidente. En la era moderna, el espionaje se ha sofisticado, aprovechando tanto la tecnología digital como las operaciones encubiertas. Casos notables incluyen el robo de secretos tecnológicos durante la Revolución Industrial y, más recientemente, incidentes como el caso de Robert Fortune, quien en 1848 logró robar secretos de la producción de té en China para la Compañía Británica de las Indias Orientales.

Tipos de Espionaje Industrial

[editar]

El espionaje industrial se clasifica principalmente en tres categorías:

  • Tecnológico: Orientado a adquirir desarrollos innovadores o proyectos de investigación y desarrollo (I+D) de la competencia.
  • Estratégico: Implica la obtención de información sobre estrategias comerciales o presupuestos de rivales para influir en la toma de decisiones comerciales importantes.
  • Comercial: A menudo involucra el robo de bases de datos de clientes o información de mercado, generalmente llevado a cabo por empleados que cambian de empresa.

Casos Notables de Espionaje Industrial

[editar]

Varios casos de espionaje industrial han dejado una marca significativa en la historia reciente:

Compañía Británica de las Indias Orientales (1848): la Compañía Británica de las Indias Orientales rompió el monopolio chino en la producción de té al contrabandear plantas y secretos de elaboración desde China. Con la ayuda del botánico Robert Fortune, quien se infiltró en instalaciones chinas, los británicos lograron llevar plantas y conocimientos a la India, lo que eventualmente permitió a este país superar a China como el mayor productor de té del mundo.

Proyecto Azorian (1974): En 1974, Estados Unidos llevó a cabo el Proyecto Azorian, una operación secreta para recuperar un submarino soviético hundido en 1968 en el Pacífico Norte. Utilizando el barco Hughes Glomar Explorer, diseñado para parecer una embarcación minera, la CIA intentó recuperar el submarino K-129 para su estudio. Aunque gran parte del submarino se perdió durante el ascenso, una parte fue recuperada y trasladada a Estados Unidos para su análisis, todo mientras se mantenía el secreto ante la Unión Soviética.

Volkswagen y General Motors (1993): En 1993, Opel, la división alemana de General Motors, acusó a Volkswagen de espionaje industrial después de que altos ejecutivos, incluido el jefe de producción, José Ignacio López, se trasladaran a Volkswagen. Esto desató una batalla legal de cuatro años que culminó en 1997 con un acuerdo en el que Volkswagen pagó a General Motors 100 millones de dólares y se comprometió a comprar 1.000 millones de dólares en piezas de automóviles, aunque no ofreció una disculpa oficial.

Hilton y Starwood (2009): En abril de 2009, Starwood acusó a su rival Hilton Worldwide de un caso "masivo" de espionaje empresarial. Tras ser adquirida por The Blackstone Group, Hilton contrató a 10 directivos y ejecutivos de Starwood. Starwood acusó a Hilton de robar información corporativa relativa a sus conceptos de marcas de lujo, utilizada para crear sus hoteles Denizen. En concreto, el antiguo jefe de su grupo de marcas de lujo, Ron Klein, fue acusado de descargar "camiones de documentos" de un ordenador portátil a su cuenta personal de correo electrónico.

Greg Chung (2010): Dongfan "Greg" Chung, un ex ingeniero de Boeing, fue condenado a 16 años de prisión por robar secretos comerciales relacionados con el programa del Transbordador Espacial de Estados Unidos y el cohete Delta IV. Aunque también se sospechó que había transmitido información clasificada sobre diseños de aviones y helicópteros militares, estos cargos no pudieron ser comprobados.

Impacto y Consecuencias

[editar]

El espionaje industrial tiene repercusiones graves para las empresas afectadas, que pueden perder su ventaja competitiva y sufrir daños económicos significativos. A nivel geopolítico, estas prácticas pueden debilitar la posición estratégica de los países donde operan las empresas espiadas. La sofisticación de las técnicas empleadas, que incluyen ciberataques y operaciones encubiertas, hace que la prevención y protección contra el espionaje industrial sean desafíos constantes para las organizaciones.

Prevención y Estrategias

[editar]

Ante la creciente amenaza del espionaje industrial, las empresas y los gobiernos deben implementar estrategias robustas de seguridad. Esto incluye desde la protección avanzada de datos y la ciberseguridad hasta la vigilancia constante y la cooperación internacional para prevenir estas actividades ilícitas.

Conclusión

[editar]

El espionaje industrial es una amenaza persistente que ha evolucionado con el tiempo, utilizando métodos cada vez más sofisticados para obtener información valiosa. A medida que la tecnología sigue avanzando, la necesidad de proteger los secretos comerciales y la propiedad intelectual es más crucial que nunca, requiriendo esfuerzos coordinados a nivel global para mitigar este riesgo.

Referencias

[editar]

1. Scheppler, B. (2004). Industrial Espionage: Threats and Countermeasures. Rosen Publishing Group.

2. Grupo Atico34. Espionaje industrial. Definicion, tipos y penas. Proteccion-Datos- ´ LOPD.com https://protecciondatos-lopd.com/empresas/espionaje-industrial/

3. Thales Group. Que es el robo de propiedad intelectual y por qu ´ e es importante. thales- ´ group.com https://cpl.thalesgroup.com/es/software-monetization/what-is-intellectual-property-theft

4. Alexander Gorlach. (24 de abril de 2024). El espionaje de China en el mundo. dw.com ¨ https://www.dw.com/es/el-espionaje-de-china-en-el-mundo/a-68912883

5. Nicholas Yong. (26 enero 2023). Como China consigue robarle sus secretos tec- ´ nologicos a Estados Unidos. BBC.com ´ https://www.bbc.com/mundo/noticias-internacional-64355527

6. Espionaje industrial Wikipedia. Recuperado el 15 de agosto del 2024. https://es.wikipedia.org/wiki/Espionaje_industrial#:~:text=%E2%80%8B%20Puede%20incluir%20actividades%20como,determinar%20informaci%C3%B3n%20sobre%20una%20corporaci%C3%B3n.

7. Norman Polmar y Michael White (27 de Octubre de 2010) Project Azorian: The CIA and the Raising of K-129.

8. Central Inteligence Agency. Project AZORIAN https://www.cia.gov/legacy/museum/exhibit/project-azorian/.

9.Adnan Shaped (15 de mayo de 2024) The U.S. Daring Mission to Steal a Soviet Made Helicopter. https://aeroxplorer.com/articles/the-us-daring-mission-to-steal-a-soviet-made-helicopter.php

10. Espionaje chino en Estados Unidos. Wikipedia. Recuperado el 5 de julio del 2024. https://es.wikipedia.org/wiki/EspionajechinoenEstadosUnidos

11. Johnston, David (23 May 1999).The New York Times. "The Nation; Finding Spies Is the Easy Part" https://query.nytimes.com/gst/fullpage.html?res=9D07E2DE1731F930A15756C0A96F958260

12. Tilouine, oan; Kadiri, Ghalia (26 January 2018). "A Addis-Abeba, le siège de l'Union africaine espionné par Pékin". Le Monde (in French). http://www.lemonde.fr/afrique/article/2018/01/26/a-addis-abeba-le-siege-de-l-union-africaine-espionne-par-les-chinois_5247521_3212.html

13. Tucker, Eric (19 July 2021). "Microsoft Exchange hack caused by China, US and allies say". Associated Press https://www.axios.com/china-cyberattacks-nato-181e71d2-7414-45f3-9463-c8b1d46392c1.html

14. Whitcomb, Dan (8 February 2010). "Ex-Boeing engineer gets 15 years in U.S. spy case". Reuters https://www.reuters.com/article/idUSN0821290920100208.

15. Kanno-Youngs, Zolan; Sanger, David E. (19 July 2021). "U.S. Formally Accuses China of Hacking Microsoft". The New York Times. https://www.nytimes.com/2021/07/19/us/politics/microsoft-hacking-china-biden.html

16. Liptak, Kevin (19 July 2021). "US blames China for hacks, opening new front in cyber offensive". CNN. https://www.cnn.com/2021/07/19/politics/us-china-cyber-offensive/index.html

17. "Appendices". U.S. House of Representatives. Archived from the original on March 9, 2014. Retrieved December 10, 2014. http://www.house.gov/coxreport/chapfs/app.html

18. "2024 World Press Freedom Index". Reporters Without Borders. 2024. https://rsf.org/en/index

19. "Democracy Index 2023: Age of conflict" (PDF). Economist Intelligence Unit. 2024. https://pages.eiu.com/rs/753-RIQ-438/images/Democracy-Index-2023-Final-report.pdf

20. "2019 ANNUAL REPORT: Economic Freedom of the World" (PDF). Fraser Institute. https://www.fraserinstitute.org/sites/default/files/economic-freedom-of-the-world-2019.pdf

21. "Country Rankings: World & Global Economy Rankings on Economic Freedom". www.heritage.org.

Los retos en las redes sociales y su impacto en jovenes del ciberespacio

[editar]

Introducción

[editar]

A lo largo de la historia siempre a habido gente que se dan aquellos los ideales de decidir quién debe morir y quien debe vivir en la sociedad, personas que toman control su entorno y establecen poder, uno ejemplo claro, los juegos peligrosos de la actualidad y el ciberacoso, se crean relaciones peligrosas entre un moderador y un participante, dictando reglas, condiciones y sobre todo una manipulación omocional.Obligando a individuos a auto lesionarse bajo influencian de otros, marginando un ambiente donde el valor de una persona es medida por el miedo por las conformidades, simplificando juegos donde los aptos son los ́unicos que sobreviven, para llegar a crear un entorno óptimo bajo la prosperidad de una continua evolución de superación.

Definiciones

[editar]
  • Acoso:Es la accion de perseguir, molestar o intimidar a una persona de manera persistente y repetida, causando malestar o daño psicológico, físico o emocional. Puede ocurrir en diferentes contextos, como el escolar, laboral o en línea. En la actualidad, se ha acrecentado el acoso en linea, llevando muchas de las dinámicas del acoso común al entorno virtual, principalmente las redes sociales.
  • Ciberespacio:Es un entorno virtual creadopor la interconexión de computadoras y redes digitales a nivel mundial. En este espacio, las personas pueden interactuar, compartir información y realizar diversas actividades sin necesidad de un contacto físico.
  • Redes sociales:Son plataformas digitales que permiten la interacci ́on entre personas y comunidades con intereses, actividades o relaciones en común, como amistad, parentesco o trabajo.
  • Moderador:Es la persona que dirige y regula un debate, reunión o foro, asegurándose de que las discusiones se mantengan ordenadas y respetuosas. En el contexto de internet, un moderador también puede ser responsable de supervisar el contenido y comportamiento de los usuarios en una plataforma en línea.
  • Challenge:En el contexto de las redes sociales, un “challenge” es un desafío o reto que se propone a los usuarios para que realicen una tarea específica, a menudo grabándose y compartiendo el resultado en línea.

Antecedentes

[editar]

Un ejemplo de estos actos lo dio a conocer Philipp Budeikin, un joven de 21 años que estudia psicología y que fue expulsado de la Universidad arrestado por incitar a adolescentes a quitarse la vida, dando a conocer una justificación ante sus actos: "Hay gente, y luego hay desechos biodegradables. Yo estaba limpiando a nuestra sociedad de ese tipo de gente. A veces pensaba que eso estaba mal, pero al final, tenía la sensación de que estaba haciendo lo correcto” Este joven creo un “juego” llamado BLUE WHALE traducida de como ”La Ballena Azul”, un juego que su surgió de Rusia y posteriormente propagándose a todos los rincones del mundo usando como un enganche como lo que son las Redes sociales para acatar su público joven, fue publicada el 2013 en la red social VKontakte bajo un seudónimo F57 combinando el sonido del comienzo de su nombre y los dos últimos dígitos de su número de teléfono. Tiempo después, el 22 de noviembre del 2015 en la misma red social Pina Palenkova fue una de las primeras victimas que cayeron ante dicho juego. Los desafíos van desde ver películas de terror todo el día, realizar actividades peligrosas como sentarse en la orilla de un edificio, hacerse cortes y auto lesionarse o permanecer varios días sin dormir. La prueba final el reto 50 es el suicidio dandode fin al juego, algo a recalcar es que al momento de completar un reto se debe se debe publicar en las redes el avance.

Con eso claro, Pina Palenkova 22 de noviembre del 2015 publico una foto suya en sus redes con una bufanda negra cubriéndose la boca y la nariz, y haciendo un gesto con su mano, en lo que se vio que uno de sus dedos estaba manchado con sangre, dando fin a la publicación y posteriormente a lanzarse a las vías del tren. Tras estas publicaciones, el juego se esparció por foros y grupos privados que fueron incentivando el juego para más, dando a conocer a Philipp como F57, un idolatra que les da el escaque a esas personas perdidas y débiles.

Amenazas al individuo

[editar]
  • Blue Whale: El “Reto de la Ballena Azul” es un juego peligroso que en una serie de 50 desafíos que los participantes deben completar en 50 días.Estos desafíos comienzan siendo relativamente inofensivos, como ver películas de terror o despertarse a altas horas de la madrugada. Sin embargo, a medida que avanzan, las tareas se vuelven cada vez más peligrosas y auto estructivas, incluyendo cortarse con cuchillos y,finalmente, el reto final que incita al suicidio.

El nombre del juego hace referencia a los suicidios colectivos de algunas ballenas, que buscan la orilla para morir. Este fenómeno se difundió principalmente a través de redes sociales y plataformas de mensajería, y se cree que comenzó en Rusia. Los principales grupos a los que fue dirigido fue entre estudiantes de primaria y se cundaria.

  • Momo Challenger: Este juego comenzó a ganar notoriedad en 2021 y es otro fenómeno viral que ha circulado principalmente en redes sociales y aplicaciones de mensajería. A través de un formato interactivo, los jugadores son desafiados a realizar diversas actividades que pueden variar desde tareas simples hasta acciones más arriesgadas. La interacción comienza cuando un jugador recibe un mensaje o enlace que lo invita a participar, prometiendo recompensas o reconocimiento a cambio de completar los retos. Sin embargo, el juego ha sido objeto de críticas debido a la naturaleza de algunos de sus desafíos, que pueden ser peligrosos o perjudiciales.

Cabe destacar que aparte, este modus operandi incluía el robo de información, ya se datos personales, bancarios y de mas, lo que mostró el desarrollo y el aumento del peligro potencial de este tipo de actividades del ciberespacio.Las autoridades han advertido sobre los riesgos asociados y han instado a los padres a estar atentos a la actividad en línea de sus hijos. Al igual que otros juegos virales, el fenómeno del mono Challenger plantea preguntas sobre la influencia de la cultura digital en la conducta juvenil y la necesidad de una mayor supervisión en el uso de plataformas en línea.

  • Jonathan Galindo Challenger:Consiste en un reto que ha captado la atención de jóvenes en diversas plataformas digitales. Se presenta como un juego de desafíos que, al igual que otros fenómenos virales, puede llevar a los participantes a realizar actividades peligrosas. La interacción inicia cuando un usuario es contactado por una figura que se presenta comom Jonathan Galindo, un personaje que utiliza una imagen de un perro con una cara distorsionada y que invita a los jugadores a unirse al juego mediante la aceptación de retos.

El impacto del juego ha sido significativo, generando preocupación entre padres y educadores sobre la seguridad en línea de los jóvenes. Al igual que otros juegos similares, ha llevado a un aumento en las advertencias sobre los peligros de participar en desafíos que pueden incitar a conductas autodestructivas. En este caso no se logro demostrar la relación con el robo de información, sin embargo dado a su naturaleza si estaba claro su potencial. Las autoridades han instado a la educación y la comunicación abierta sobre estos temas para prevenir que más jóvenes caigan en la trampa de estos juegos peligrosos.

Estadíticas y casos documentados

[editar]
  • India: Declaran el cierre total de juegos como la Ballena Azul, bajo el ecosistema de TI (tecnologías de la información) indio no se permitirá ninguna iniciativa que incite a jóvenes a suicidarse. Tras la noticia que del 30 de julio del año 2017 un adolescente de 14 años se tiró de un quinto piso en Bombay (oeste) al terminar de jugar el juego de la ballena azul, tras investigaciones las autoridades se dieron cuenta que casos como este tenían muchas conexiones con otros.
  • Brasil:En Curitiba, (capital regional de Paranáma Sur) durante la semana 20 de marzo del año 2017 se registro ocho intentos de suicidio entre adolescentes, vinculados supuestamente al juego, lo que llevó al alcalde de la ciudad, Rafael Greca, a divulgar un vídeo para alertar a toda la población sobre la ”Ballena Azul”.Otro caso aprecio se en Ipanema y Sao Paulo en los que los jóvenes empiezan a dar caramelos envenenados a estudiaste formando parte de los retos del juegos.
  • Venezuela:Un adolescente de 15 años de edad se quitó la vida en su vivienda, ubicada en el sector El Tanque de La Guaira (estado Vargas) para cumplir el último reto del juego de la Ballena Azul. Los vecinos de la localidad hallaron el cadáver de Oswar José Gregorio Bastardo suspendido en el patio posterior de su casa este lunes, informó La Verdad de Vargas.

Factores de Riesgo

[editar]

1. Aislamiento o abandono: En la mayoría de casos se ha asociado tanto a las victimas como a los victimarios como un aislamiento por parte tanto del circulo social (como la escuela), como los ausencia de una figura de autoridad (como su familia).

2. Vulnerabilidad de los jóvenes: Entre los factores asociados con una mayor susceptibilidad ser victimas de estos casos es la existencia de un trastorno previos, debido a problemas en el hogar (abuso domestico), echos extraordinarios (accidentes viales) o algún echo que incida hacer sentir al individuo vulnerable o incapaz.

3. Uso desmedido del internet:Otro problema moderno asociado a estos casos es la sobre exposición rolongada al internet, y con ellos a las redes sociales, que incide en que el individuo suela desinhibirse de la realidad y tienda a dar un mayor enfoque al ciberespacio.

4. Redes sociales y su influencia:Cómo las plataformas digitales pueden facilitar estas amenazas, trasladan un entono dañino para la salud y bienestar mental del individuo al tenerlo en constante contancto indirecto con los perpetradores del acoso, en diferentes formas y niveles.

Recomendaciones para la Protección

[editar]

1. Educación y concienciación: Importancia de programas educativos en escuelas para fomentar las actividades grupales y la supervisión individual, acompa ̃nado de una regular comunicación con los hogares.

2. Herramientas de monitoreo:Uso de software y aplicaciones para supervisar la actividad en línea, como family link (aplicación de google).

3. Fomento del diálogo: Crear espacios seguros para que los jóvenes hablen sobre sus experiencias en línea, como una herramienta para poder afrontar las patologias y dificultades que tenga el individuo y principalmente que no reprima su caso.

Conclusión

[editar]

El fenómeno de los juegos peligrosos en el ciberespacio, como el “Blue Whale Challenge”, representa una amenaza significativa para la salud mental y física de los jóvenes, que explotan la vulnerabilidad emocional y la falta de supervisión, llevando a comportamientos autodestructivos y, en casos extremos, al suicidio. Con el paso del tiempo, al salir otros ”juegos” de este tipo en internet, se adaptan tanto a comunidades especificas, sus ulnerabilidades, los medios mas factibles y también varia el tipo de ataque que realizan, teniendo de base el asedio psicologico, también puede migrar al robo de información y con el tiempo podría pasar a la extorsión. La proliferación de estos desafíos en las redes sociales subraya la necesidad urgente de imple mentar medidas preventivas, como la educación y la concienciación, el uso de herramientas demonitoreo y el fomento del diálogo abierto entre jóvenes y adultos.

Referencias

[editar]

[1] Psicología Cient ́ıfica. Adicci ́on a Internet: Fundamentos teóricos y conceptuales. 2021. url:https://psicologiacientifica.com/adiccion-a-internet-fundamentos-teoricos-conceptuales/.

[2] Clarín. Chico se tira del piso 11 por el reto viral de Jonathan Galindo. 2020. url:https://www.clarin.com/internacional/chico-tiro-piso-11-reto-viral-jonathan-galindo-mama-papa-quiero-debo-seguir-hombre-capucha-_0_UNWPYm0Re.html?srsltid=AfmBOorYKpkgeRtQp-mmdn24ngSABOmLVOpGraR49Rr0sp_9iAZvZzVZ.

[3] Xavier Colás. El ’zorro’ ruso que creó la ’Ballena azul’. 2017. url:https://www.elmundo.es/cronica/2017/07/31/597b799e268e3edf7d8b45d2.html#:~:text=Pero%20entonces%20la%20ballena%20azul,su%20cuello%20en%20el%20ra%C3%ADl..

[4] Elsevier. Conducta adictiva a redes sociales y su impacto en la salud mental.2017.url:https://www.elsevier.es/es-revista-acta-investigacion-psicologica-psychological-111-articulo-conducta-adictiva-redes-sociales-su-S2007471917300546.

[5] Elsevier. Somatización, ansiedad y depresión en niños y adolescentes.2020. url:https://www.elsevier.es/es-revista-revista-medica-clinica-las-condes-202-articulo-somatizacion-ansiedad-depresion-ninos-adolescentes-S0716864020300213.

[6] Scielo España. Estudio sobre el acoso escolar en España.2021. url:https://scielo.isciii.es/pdf/ap/v37n1/es_1695-2294-ap-37-01-133.pdf.

[7] Ultima Hora. ́ India busca que las plataformas en internet eliminen la ballena azul.2017. url:https://www.ultimahora.com/india-busca-que-las-plataformas-internet-eliminen-la-ballena-azul-n1102286.

[8] Computer Hoy. Cómo funciona Ventoy: El mejor programa para montar imágenes ISO en Windows y Linux. 2023. url:https://computerhoy.com/noticias/life/momo-challenge-cuales-son-claves-estos-peligrosos-retos-virales-393981?amp=1.

[9] Infobae. La Ballena Azul: Su creador y sus motivaciones. 2017. url:https://www.infobae.com/sociedad/2017/05/06/la-ballena-azul-su-creador-dijo-que-queria-limpiar-a-la-sociedad-de-aquellos-que-le-harian-dano/.

[10] Scielo México. Acoso escolar en México:Un estudio de caso. 2021. url:https://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S1405-66662021000300765.

[11] BBC Mundo. El reto de Momo: Origen y peligros. 2018. url:https://www.bbc.com/mundo/noticias-44952770.

[12] BBC News Mundo. La verdadera historia del reto suicida de la ”Ballena Azul” que se hizo viral en internet. 2019. url:https://www.bbc.com/mundo/noticias-46974250.

[13] El País. Juego Ballena Azul en EL PAIS ́ .2017. url:https://elpais.com/noticias/juego-ballena-azul/.

[14] La Razón. Jonathan Galindo: El reto viral que lleva a jóvenes al suicidio. 2020. url:https://www.razon.com.mx/virales/jonathan-galindo-reto-viral-lleva-jovenes-suicidio-407271.

[15] Redalyc. Acoso escolar: Un análisis desde la perspectiva de los estudiantes. 2021. url: https://www.redalyc.org/journal/5350/535059263011/html/.

[16] Significados. Qué son las Redes Sociales.2023. url:https://www.significados.com/que-son-redes-sociales/.

[17] Repositorio UTM. Atención psicológicaen línea: Un estudio de caso. 2021. url:http://repositorio.utm.edu.ec:3000/server/api/core/bitstreams/efbf5785-0b09-4b27-9e3f-991d4d4e1894/content.

[18] La Vanguardia. El juego de la ’Ballena Azul’ atemoriza Brasil. 2017. url:https://www.lavanguardia.com/vida/20170420/421885526674/youtube-juego-ballena-azul-atemoriza-brasil.html.

[19] La Vanguardia. Un adolescente murió en Vargas luego de cumplir el reto de la Ballena Azul. 2017. url:https://www.elnacional.com/noticias/sucesos/adolescente-murio-vargas-luego-cumplir-reto-ballenaazul_266747/.

Evolución de los estándares de redes móviles: De 1G a 5G y más allá

[editar]

Introducción

[editar]

Las redes móviles han transformado radicalmente la forma en que nos comunicamos, trabajamos y vivimos. Desde los primeros teléfonos móviles analógicos hasta los smartphones 5G de hoy en día, la evolución de los estándares de redes móviles ha sido un motor clave del progreso tecnológico y social. Esta evolución no solo ha mejorado la velocidad y la capacidad de nuestras comunicaciones, sino que también ha habilitado nuevas industrias, modelos de negocio y formas de interacción social.

Los estándares de redes móviles son especificaciones técnicas acordadas internacionalmente que definen cómo deben funcionar las redes de telefonía móvil. Estos estándares garantizan la interoperabilidad entre equipos de diferentes fabricantes y la compatibilidad de servicios a nivel global. Cada "generación" de redes móviles representa un salto significativo en la tecnología, ofreciendo mejoras en velocidad, capacidad, latencia y funcionalidades. Las generaciones se denominan 1G, 2G, 3G, 4G y 5G, cada una marcando una era distinta en la evolución de las comunicaciones móviles.

En el desarrollo y estandarización de las redes móviles, varias organizaciones han jugado roles cruciales. La Unión Internacional de Telecomunicaciones (UIT) es el organismo especializado de las Naciones Unidas para las tecnologías de la información y la comunicación. El 3rd Generation Partnership Project (3GPP) es la organización que desarrolla los estándares para sistemas móviles desde 3G hasta 5G. El European Telecommunications Standards Institute (ETSI) es una organización europea de estandarización en el campo de las telecomunicaciones que también tiene un impacto global.

Desarrollo histórico

[editar]

La evolución de los estándares de redes móviles ha sido un proceso fascinante que abarca varias décadas. Comenzando en la década de 1980, la primera generación (1G) introdujo la tecnología analógica, permitiendo únicamente llamadas de voz. Los principales estándares de esta era fueron AMPS en Estados Unidos, NMT en Europa y TACS en el Reino Unido

La segunda generación (2G), que surgió en la década de 1990, marcó el paso a la tecnología digital. GSM se convirtió en el estándar global dominante, mientras que CDMA ganó popularidad en Estados Unidos y partes de Asia. Esta generación no solo mejoró la calidad de las llamadas de voz, sino que también introdujo servicios de mensajes de texto (SMS) y datos básicos. Con la introducción de GPRS y EDGE, las velocidades de datos aumentaron, llegando hasta 384 kbps.

La tercera generación (3G), que se desplegó en la década de 2000, representó un salto significativo en las capacidades de datos. Las tecnologías CDMA2000 y UMTS (WCDMA) permitieron velocidades de datos mucho más altas, habilitando el acceso a Internet de banda ancha móvil, videollamadas y una gama más amplia de aplicaciones multimedia. Con la evolución a HSPA+, las velocidades de datos alcanzaron hasta 42 Mbps.

La cuarta generación (4G), que comenzó a implementarse en la década de 2010, se centró en proporcionar banda ancha móvil de alta velocidad y servicios basados en IP. LTE y LTE-Advanced se convirtieron en los estándares dominantes, ofreciendo velocidades de datos que van desde 100 Mbps hasta 1 Gbps. Esta generación facilitó el streaming de video de alta definición, juegos en línea y una amplia gama de aplicaciones que requieren alta velocidad y baja latencia.

La quinta generación (5G), que comenzó a desplegarse en la década de 2020, representa el estado actual de la tecnología de redes móviles. Basada en la tecnología 5G NR (New Radio), esta generación no solo ofrece velocidades de datos ultra altas (hasta 20 Gbps), sino que también habilita comunicaciones masivas tipo máquina y comunicaciones de ultra baja latencia y alta fiabilidad. Esto abre posibilidades para aplicaciones como la Internet de las Cosas (IoT) a gran escala, vehículos autónomos y realidad aumentada y virtual móvil.

Estado actual

[editar]

Actualmente, los estándares más relevantes en el ámbito de las redes móviles son 5G NR, LTE-Advanced Pro, y los estándares para IoT como NB-IoT y LTE-M. 5G NR, definido por 3GPP, ha evolucionado a través de varias versiones, cada una añadiendo nuevas capacidades y mejoras. La Release 15 (2018) proporcionó la primera especificación completa de 5G, la Release 16 (2020) introdujo mejoras en comunicaciones ultra confiables de baja latencia (URLLC), comunicaciones vehículo a todo (V2X), y capacidades para despliegue industrial, mientras que la Release 17 (2022) extendió las capacidades con NR-Light y mejoras en posicionamiento.

El despliegue de 5G está teniendo un impacto significativo en diversas industrias y en la sociedad en general. En la industria manufacturera, está habilitando la llamada Industria 4.0, con automatización avanzada y fabricación inteligente. En el sector del transporte, proporciona la conectividad necesaria para el desarrollo de vehículos autónomos y sistemas V2X. En el ámbito de la salud, permite avances en telemedicina, incluyendo cirugías remotas y monitoreo de pacientes en tiempo real. En las ciudades, facilita la gestión eficiente de recursos urbanos y servicios públicos, contribuyendo al concepto de ciudades inteligentes. Además, está revolucionando el sector del entretenimiento, habilitando experiencias inmersivas de realidad aumentada y virtual en movilidad.

Ejemplos concretos de implementación incluyen el Puerto de Hamburgo, donde se ha implementado 5G para mejorar la logística y la gestión del tráfico, el Hospital Karolinska en Suecia, que utiliza 5G para cirugías remotas y diagnóstico por imágenes en tiempo real, y la fábrica de Bosch en Worcester, Reino Unido, que ha desplegado una red 5G privada para automatización y robótica avanzada.

Según datos de la GSA (Global mobile Suppliers Association) a finales de 2023, más de 200 operadores han lanzado servicios 5G comerciales en más de 90 países. Cerca del 30% de las conexiones móviles globales son 4G LTE, y la adopción de 5G está creciendo más rápido que cualquier generación anterior de tecnología móvil.

Importancia en la tecnología actual

[editar]

La implementación de los últimos estándares de redes móviles, particularmente 5G, está jugando un papel crucial en la configuración del panorama tecnológico actual. Está habilitando nuevas tecnologías como el Internet de las Cosas (IoT) a gran escala, permitiendo la conexión de un número masivo de dispositivos y habilitando aplicaciones como ciudades inteligentes y agricultura de precisión. La baja latencia de 5G hace posible el Edge Computing, permitiendo el procesamiento de datos cerca del punto de generación, lo cual es crucial para aplicaciones en tiempo real. Además, la alta velocidad y baja latencia están facilitando el despliegue de aplicaciones avanzadas de Inteligencia Artificial y Machine Learning en dispositivos móviles.

En cuanto a la transformación de industrias, 5G está habilitando la Industria 4.0 con automatización avanzada y gemelos digitales en el sector manufacturero. En el sector salud, está permitiendo avances en telemedicina, monitoreo remoto de pacientes y cirugías asistidas por robots. En el transporte, está facilitando el desarrollo de vehículos autónomos y sistemas de gestión de tráfico inteligente. En el sector del entretenimiento, está posibilitando experiencias de realidad aumentada y virtual más inmersivas y streaming de video de ultra alta definición.

El impacto económico de 5G es significativo. Está permitiendo la creación de nuevos servicios y modelos de negocio, como el gaming en la nube o servicios de realidad aumentada. En sectores como la logística y la manufactura, la conectividad 5G está mejorando la eficiencia operativa, reduciendo costos y aumentando la productividad. El ecosistema 5G está fomentando la innovación y el surgimiento de nuevas startups en áreas como IoT, edge computing y aplicaciones de baja latencia. Se estima que para 2025, la tecnología 5G podría contribuir con $2.2 billones a la economía global.

Socialmente, las redes móviles avanzadas están ayudando a reducir la brecha digital, proporcionando acceso a internet de alta velocidad en áreas donde la infraestructura de banda ancha fija es limitada. Están facilitando el aprendizaje a distancia y el acceso a recursos educativos en línea, especialmente en áreas remotas. Además, las redes 5G están contribuyendo a iniciativas de ciudades inteligentes y gestión eficiente de recursos, lo que puede tener un impacto positivo en la sostenibilidad y el medio ambiente.

Perspectivas futuras

[editar]

Aunque 5G aún se está implementando globalmente, la investigación ya ha comenzado en la próxima generación de tecnología móvil, conocida tentativamente como 6G. Se espera que 6G alcance velocidades de datos de hasta 1 Tbps, cien veces más rápido que 5G, con una latencia de menos de 100 microsegundos, diez veces menor que 5G. Se prevé que soporte hasta 10 millones de dispositivos por km², diez veces más que 5G, y se busca mejorar significativamente la eficiencia energética para soportar el aumento masivo en el tráfico de datos.

Entre las tecnologías habilitadoras para 6G se encuentran las comunicaciones en Terahertz (THz), que utilizarán frecuencias extremadamente altas para lograr velocidades de datos ultra altas. Se espera que la Inteligencia Artificial esté integrada de forma nativa en la red para optimización y auto-organización. Las comunicaciones holográficas podrían permitir la transmisión de imágenes 3D en tiempo real para telepresencia avanzada. El Internet táctil podría hacer posible la transmisión de sensaciones táctiles en tiempo real para aplicaciones de realidad virtual y telemedicina avanzada.

Sin embargo, el avance hacia 6G y más allá también trae consigo desafíos significativos. Con la creciente dependencia de las redes móviles, la seguridad y la privacidad se vuelven aún más críticas. El aumento en el tráfico de datos y la densidad de dispositivos plantea desafíos significativos en términos de consumo de energía y sostenibilidad. La necesidad de más ancho de banda requerirá nuevas políticas de asignación y uso del espectro radioeléctrico. Además, será crucial asegurar que los beneficios de estas tecnologías móviles avanzadas se distribuyan equitativamente y abordar las implicaciones éticas de tecnologías como la IA integrada en las redes.

Las implicaciones socioeconómicas de estas futuras generaciones de redes móviles son profundas. Se espera que continúen transformando la naturaleza del trabajo, permitiendo más flexibilidad y nuevas formas de colaboración remota. Acelerarán aún más la transición hacia una economía totalmente digital. En el ámbito de la salud, los avances en telemedicina y monitoreo de salud podrían llevar a mejoras significativas en la atención médica y la calidad de vida. En la educación, podrían revolucionar las experiencias de aprendizaje, haciéndolas más inmersivas y personalizadas.

Conclusión

[editar]

La evolución de los estándares de redes móviles desde 1G hasta 5G ha sido un viaje extraordinario que ha transformado fundamentalmente la forma en que vivimos, trabajamos y nos comunicamos. Cada generación ha traído consigo no solo mejoras en la velocidad y capacidad de las comunicaciones, sino también nuevas posibilidades que han impulsado la innovación y el crecimiento económico.

Mirando hacia el futuro, la próxima generación de redes móviles promete llevar estas capacidades aún más lejos, habilitando tecnologías que hoy parecen ciencia ficción. Sin embargo, este progreso también trae consigo desafíos significativos en términos de seguridad, privacidad, sostenibilidad y equidad.

A medida que avanzamos hacia 6G y más allá, será crucial que la evolución de los estándares de redes móviles se guíe no solo por la ambición tecnológica, sino también por consideraciones éticas y sociales. El objetivo final debe ser asegurar que estos avances tecnológicos beneficien a toda la sociedad, reduciendo las desigualdades y mejorando la calidad de vida de las personas en todo el mundo.

La historia de las redes móviles es un testimonio del poder de la innovación y la estandarización global. Cada generación ha superado los límites de lo que se creía posible, transformando industrias enteras y creando nuevas oportunidades. Sin embargo, también nos ha enseñado la importancia de considerar cuidadosamente las implicaciones a largo plazo de estas tecnologías.

A medida que nos embarcamos en el próximo capítulo de esta historia, tenemos la oportunidad y la responsabilidad de moldear un futuro digital que sea no solo más conectado, sino también más inclusivo y sostenible. Esto requerirá una colaboración estrecha entre gobiernos, industria, academia y sociedad civil para abordar los desafíos emergentes y maximizar los beneficios de estas tecnologías transformadoras.

La evolución continua de los estándares de redes móviles seguirá siendo un factor clave en la configuración de nuestro mundo digital. A medida que avanzamos hacia un futuro cada vez más conectado, es fundamental que sigamos innovando de manera responsable, considerando no solo las posibilidades tecnológicas, sino también el impacto en la sociedad, la economía y el medio ambiente.

En última instancia, el éxito de las futuras generaciones de redes móviles no se medirá solo por su velocidad o capacidad, sino por su capacidad para mejorar la vida de las personas, fomentar la innovación sostenible y contribuir a un mundo más equitativo y conectado. El viaje desde 1G hasta 5G ha sido extraordinario, pero el camino hacia 6G y más allá promete ser aún más emocionante y transformador.

Referencias

[editar]

[1] GSMA. The Mobile Economy 2023. 2023. url: https://www.gsma.com/mobileeconomy/

[2] World Economic Forum. The Impact of 5G: Creating New Value across Industries and Society. 2020. url: https://www3.weforum.org/docs/WEF_The_Impact_of_5G_Report.pdf

[3] 3GPP. Releases. 2023. url: https://www.3gpp.org/specifications/releases

[4] ITU-R. IMT Vision – Framework and overall objectives of the future development of IMT for 2020 and beyond. 2015. url: https://www.itu.int/dms_pubrec/itu-r/rec/m/R-REC-M.2083-0-201509-I!!PDF-E.pdf

[5] Ericsson. Ericsson Mobility Report. 2023. url: https://www.ericsson.com/en/reports-and-papers/mobility-report

[6] NTT DOCOMO. White Paper: 5G Evolution and 6G. 2020. url: https://www.nttdocomo.co.jp/english/binary/pdf/corporate/technology/whitepaper_6g/DOCOMO_6G_White_PaperEN_20200124.pdf

[7] Nokia Bell Labs. Communications in the 6G Era. 2020. url: https://www.nokia.com/networks/insights/communications-6g-era/

La gobernanza de datos en las DAOs: Desafíos y oportunidades para la protección de la privacidad de los miembros

[editar]

Introducción

[editar]

El surgimiento de las Organizaciones Descentralizadas ("DAOs" por sus siglas en inglés) representa un cambio transformador en la gestión y gobernanza organizacional, utilizando tecnología blockchain y contratos inteligentes para facilitar la toma de decisiones y operaciones descentralizadas, así, a medida que las DAOs ganan protagonismo en diversos sectores, la gobernanza de datos dentro de estas entidades se ha convertido en un área crítica de preocupación, especialmente en el contexto de la creciente vigilancia sobre la privacidad y protección de datos en la era digital. En ese contexto, el propósito de este trabajo es examinar críticamente la gobernanza las DAOs, contribuyendo al debate en curso y proveyendo conclusiones congruentes con la realidad.

Gobernanza de datos

[editar]

La gobernanza de datos se refiere a la gestión y control de los datos a lo largo de su ciclo de vida, asegurando su calidad, seguridad y cumplimiento normativo, según Khatri y Brown (2010), la calidad de los datos implica asegurar que la información sea precisa, consistente y confiable, lo que es esencial para la toma de decisiones efectiva y la operación eficiente de las organizaciones, de esta forma, en un entorno cada vez más digitalizado, la adecuada gobernanza de datos es crucial para la toma de decisiones informada, el cumplimiento de regulaciones y la protección de la privacidad. En la actualidad, la gobernanza de datos, uno de los principales desafíos en la gob- ernanza de datos es el cumplimiento con las regulaciones de protección de datos. Las leyes como el Reglamento General de Protección de Datos (GDPR) en la Unión Europea y la Ley de Privacidad del Consumidor de California (CCPA) en Estados Unidos imponen estrictas reglas sobre cómo se deben manejar los datos personales, de hecho, tal como señalan Voigt y Von dem Bussche (2017), el GDPR, en particular, introduce complejidades adicionales al requerir que las organizaciones implementen mecanismos de protección robustos y garanticen los derechos de los individuos sobre sus datos, no obstante, ante tal escentario, la proliferación de las organizaciones autónomas descentralizadas pueden presentar una nueva perspectiva para abordarlo y gestar posibles soluciones

DAOS

[editar]

Una DAO es una entidad digital que opera mediante contratos inteligentes en una blockchain. Los contratos inteligentes son programas autoejecutables que ejecutan automáti- camente las decisiones y acciones predefinidas cuando se cumplen ciertas condiciones, sin intervención humana directa" (Buterin, V. (2014). Ethereum white paper. Ethereum Foundation). El concepto de DAOs ha evolucionado significativamente desde sus primeras im- plementaciones, en sí, el término "DAO" ganó notoriedad con el lanzamiento de "The DAO" en 2016, un experimento pionero en el espacio de blockchain que buscaba crear una organización completamente descentralizada para la inversión de capital de riesgo. The DAO recaudó más de 150 millones de dólares en Ether, pero fue objeto de un ataque que explotó una vulnerabilidad en su código, lo que llevó a un debate significativo sobre la seguridad y la gobernanza en la tecnología blockchain. Desde entonces, el desarrollo de DAOs ha continuado evolucionando, con mejoras en la seguridad y la funcionalidad, siendo la plataforma Ethereum un pilar fundamental en la evolución de las DAOs, proporcionando un entorno flexible para el desarrollo de contratos inteligentes. Hoy en día, las DAOs se utilizan en una variedad de contextos, desde la financiación de proyectos y el desarrollo de software hasta la gobernanza comunitaria y la inversión en criptomonedas. Ejemplos notables incluyen MakerDAO, que gestiona el stablecoin DAI a través de un sistema de gobernanza descentralizado, y Uniswap, una plataforma de intercambio descentralizado que opera bajo una estructura de DAO para la toma de decisiones sobre la evolución de su protocolo

La gobernanza de datos en las DAOs

[editar]

La gobernanza de datos en las Organizaciones Autónomas Descentralizadas (DAOs) 69 se refiere a los métodos y principios utilizados para gestionar la información dentro de estos sistemas descentralizados. A diferencia de las organizaciones tradicionales, donde la gobernanza de datos es controlada por entidades centralizadas, en las DAOs, la gestión de datos está intrínsecamente ligada a la estructura descentralizada y a los mecanismos de gobernanza de la blockchain. 3.1. Oportunidades para la protección de la privacidad en la gobernanza de datos de las DAOs Las DAOs pueden aprovechar tecnologías avanzadas para proteger la privacidad mientras mantienen la transparencia necesaria para su funcionamiento, dichas tecnologías van desde la implementación de modelos de gobernanza híbridos que no solo mejoran la privacidad individual, sino que también fortalecen la confianza, hasta programas destaca- dos como la prueba conocimiento cero (zk-SNARKs) y los anillos de firma (Ring Signatures) 80 que se exponen a continuación. 3.1.1. Pruebas de Conocimiento Cero (zk-SNARKs) Ben-Sasson, E., et al. (2014) indican las Zero-Knowledge Succinct Non-Interactive Ar-guments of Knowledge (zk-SNARKs) son una forma de criptografía que permite demostrar la veracidad de una afirmación sin revelar los datos subyacentes. Esto es particularmente útil en DAOs para proteger la identidad y las transacciones de los miembros, asegurando que la información sobre las actividades de una DAO pueda ser verificada sin comprometer la privacidad individual.3.1.2. Anillos de Firma (Ring Signatures) Rivest, R., et al. (2001) exponen que los anillos de firma permiten que una transacción sea firmada por un grupo de usuarios sin revelar cuál de ellos la firmó. Esta técnica puede ser utilizada en DAOs para proteger la identidad de los miembros en el proceso de votación y en la realización de transacciones, así, al mantener la identidad del firmante en secreto, se protege la privacidad mientras se mantiene la transparencia del proceso. 3.2. Desafíos para la protección de la privacidad en la gobernanza da datos de las DAOs La gobernanza de datos en las DAOs enfrenta múltiples desafíos en relación con la pro- tección de la privacidad. Uno de los más prominentes es la inmutabilidad de la blockchain, que garantiza que los datos una vez registrados no pueden ser modificados ni eliminados, sin embargo, esto puede ser unproblema ya que presenta un desafío significativo para el cumplimiento de las regulaciones de protección de datos, como el Reglamento General de Protección de Datos (GDPR). El GDPR otorga a los individuos el derecho a la rectificación y la eliminación de sus datos personales, un derecho que resulta difícil de cumplir en una plataforma de blockchain debido a su naturaleza inmutable, es por eso que autores como Li, Wang y Zhang (2023) examinan cómo esta incompatibilidad entre la inmutabilidad de la blockchain y los requisitos del GDPR plantea problemas serios para las DAOs en términos de conformidad legal. Paralelamente, la complejidad de implementar tecnologías de pri- vacidad representa desafíos en esta área y es por ello qurequiere un equilibrio cuidadoso entre los principios de transparencia y la necesidad de proteger la privacidad, así como la adopción de soluciones tecnológicas avanzadas y enfoques de gobernanza adaptativos. 4. Proyecciones futuras La gobernanza de datos de las DAOs sugieren un avance significativo en la capacidad de equilibrar la privacidad con la transparencia a través de innovaciones tecnológicas y enfoques de gobernanza más sofisticados. Se espera que el desarrollo de tecnologías de privacidad, como zk-SNARKs y sistemas de firma avanzados, continúe evolucionando para ofrecer soluciones más eficientes y accesibles, abordando las limitaciones actuales en términos de costo y complejidad. Además, la integración de modelos de gobernanza híbri- dos y soluciones off-chain podría facilitar la protección de la privacidad sin comprometer la descentralización y la transparencia. A medida que las regulaciones sobre protección de datos se adapten a los nuevos paradigmas tecnológicos, las DAOs tendrán que innovar para cumplir con los requisitos legales, mientras mantienen su modelo descentralizado.

Conclusiones

[editar]

La gobernanza de datos en las DAOs representa un campo de investigación emergente y crítico que enfrenta un complejo entramado de desafíos y oportunidades. La capacidad para abordar eficazmente la protección de la privacidad dentro de un marco descentralizado no solo es crucial para la integridad y la sostenibilidad de las DAOs, sino también para la aceptación generalizada de esta tecnología disruptiva. La intersección entre la privacidad y la transparencia plantea preguntas fundamentales sobre el equilibrio entre la protección de datos personales y la accesibilidad de la información en entornos descentralizados. Asimismo, la importancia de abordar estos temas radica en la necesidad de desarrollar modelos de gobernanza que puedan preservar la privacidad de los individuos mientras se mantienen los principios de transparencia y descentralización que sustentan las DAOs, de esta forma, esta tarea no sólo exige avances tecnológicos y refinamientos en los mecanismos de privacidad, sino también una adaptación continua a las normativas emergentes y una reflexión ética sobre el impacto de estas tecnologías en la sociedad

Referencias

[editar]

Referencias 135 • Ben-Sasson, E., Chiesa, A., Genkin, D., others (2014). Zerocash: Decentralized Anony- 136 mous Payments from Bitcoin. IEEE Symposium on Security and Privacy. 137 • Buterin, V. (2014). Ethereum white paper. Ethereum Foundation. 138 • Dai, W., Zhang, X. (2020). A Survey on Blockchain-Based Smart Contracts. Journal of 139 Computer Science and Technology, 35(1), 1-17. 140 • Hacker, P. (2016). The DAO: A Case Study. Harvard Law School Forum on Corporate 141 Governance. 142 • Khatri, V., Brown, C. V. (2010). Designing data governance. Communications of the 143 ACM, 53(1), 148-152. • Li, X., Wang, L., Zhang, Z. (2023). Regulatory Challenges in DAO Data Governance: 145 A GDPR Perspective. International Journal of Law and Information Technology, 31(1), 52-70. • MakerDAO (2023). MakerDAO: Decentralized Finance Platform. https://makerdao.com • Miller, D. (2017). Data Governance: How to Design, Deploy, and Sustain an Effective Data Governance Program. Wiley. • Otto, C. (2011). Data Governance. Springer. • Rivest, R., Shamir, A., Tauman, Y. (2001). "Blind Signatures for Untraceable Payments". Proceedings of Crypto. • Tapscott, D., Tapscott, A. (2016). Blockchain Revolution: How the Technology Behind Bitcoin Is Changing Money, Business, and the World. Penguin. • Voigt, P., von dem Bussche, A. (2017). The EU General Data Protection Regulation 156 (GDPR). Springer.

Bullying Y Otros Problemas Relacionado a las Redes Sociales

[editar]

Introducción

[editar]

Las redes sociales son el escenario idóneo para los abusadores, estafadores y pedófilos. Las plataformas les entregan el anonimato que necesitan para contactar a posibles víctimas y así ganarse su confianza y manipularlos para que compartan información personal o vídeos de carácter íntimo.

Normalmente se cree que las redes sociales son malas, sin embargo, todo radica en el uso que se haga de ellas. En este artículo se hace una breve indagación en la definición de bullying, entendiéndose como el acoso ejercido por una persona o grupo de personas con el objetivo de dañar y ejercer poder sobre otra, así como también conocer algunos problemas asociados a las redes sociales los cuales llevan a las víctimas de acoso a presenten problemas psicológicos como: baja autoestima, estrés, ansiedad, dificultad para relacionarse con otros, etc... Así mismo en algunos casos las victimas pueden ser extorsionadas y chantajeadas de manera monetaria.

De igual manera se citó las leyes aprobadas en Venezuela donde se debe velar y garantizar los derechos de las personas a ser tratados con dignidad y respeto.

¿Qué es el Bullying?

[editar]

El bullying o acoso, se suele referir a una clase de comportamiento violento e intimidatorio. “Por lo general el acaso puede identificarse a través de tres características: intención, repetición y poder” Según el portal sobre crianza de la UNICEF, de igual manera es considerado como un comportamiento dañino y destructivo que busca generar maltratos de manera intencional, con la finalidad de agredir, generar inseguridades, ejercer presión y poder sobre otras personas, además de ser un comportamiento que impide un desenvolvimiento escolar sano y seguro.

¿Qué es el Ciberbullying?

[editar]

El ciberbullying es un término utilizado mayormente asociado para describir cuando personas (ya sean adultos o menores de edad) son acosadas a través de computadoras o aparatos electrónicos. Es un tipo de bullying que se caracteriza por la forma de agredir, acosar o intimidar a una persona de forma virtual, siendo su principal medio para acosar; las redes sociales, foros, plataformas de mensajería, entre otro.

Una vez que la persona es víctima de ciberbullying o acoso virtual, puede presentar varios cambios de habito en su estilo de vida, tanto físicos como psicológicos, ya que la persona victimaria al contar con el anonimato, la facilidad de crear y coordinar perfiles en redes sociales y con el fácil acceso a una red online puede provocar hostigamiento hacia la víctima, haciendo esto sin ser descubiertos por los familiares, responsables o tutores en algunos casos. Esta situación como se hizo mención puede generar varias consecuencias como podrían ser: la baja autoestima, estrés, ansiedad y en algunos casos provocar el aislamiento social o suicidio de las víctimas.

Como prevenir el Ciberbullying

[editar]

Para prevenir este tipo de acoso algunas instituciones como la UNICEF recomienda: guardar pruebas como capturas de pantalla para luego conversar con alguna persona de confianza sobre el acoso del cual se está ejerciendo, así como también bloquear al acosador e informar sobre su comportamiento en la propia plataforma, esto debido a que las empresas de redes sociales tienen la obligación de velar por la seguridad de los usuarios. También es fundamental denunciarlos ante las autoridades competentes.

En el caso de Venezuela en el año 2022 se creó una ley de convivencia pacífica escolar con la intención de buscar la paz, solidaridad, respeto y convivencia, así como también erradicar el acoso escolar.

En el artículo 6 del capítulo I Disposiciones Generales de derecho de ley se define lo siguiente: “A los fines de esta Ley se entiende por acoso escolar la conducta intencional, metódica y sistemática de agresión, intimidación, humillación, desprecio, ridiculización, difamación, coacción, aislamiento, amenaza o incitación a la violencia, así como cualquier otra forma de agresión psicológica, verbal o física, utilizando cualquier medio digital, que se realice contra un niño, niña o adolescente por otro integrante de la comunidad educativa”, Así mismo esta ley en el capítulo III (Prevención y Protección integral ante el acoso escolar contra niños, niñas y adolescentes), artículo 18 insta a todas las instituciones públicas y privadas de educación básica a realizar programas de información y educación dirigido a los niños, niñas y adolescentes sobre el derecho al buen trato y el derecho a ser protegidos en la prevención de todas las formas de acoso escolar.

Esta ley en el artículo 21 especifica que se deben crear estrategias y medidas disciplinarias en apoyo o acompañamiento a los niños, niñas y adolescentes para solucionar los problemas de convivencia y disciplina a través de un acompañamiento directo y personal a los estudiantes. El Estado con la participación de la sociedad, desarrollara programas de protección dirigido específicamente a las víctimas de acoso escolar y a sus familiares. Estos programas se vienen dando por organismos como el CICPC y ONG privadas donde realizan charlas sobre la prevención y qué hacer cuando se es víctima de acoso.

En el artículo 23 se especifica a que instituciones deben acudir los centros educativos públicos y privados para el abordaje de casos individuales sobre las víctimas de acoso, estas instituciones son:

  • Las Defensorías de Niños, Niñas y Adolescentes.
  • Los Consejos de Protección de Niños, Niñas y Adolescentes.
  • Los Consejos Municipales de Derechos de Niños, Niñas y Adolescentes.

Uno de los mayores problemas relacionado a las redes sociales, son las distintas formas en que los delincuentes pueden estafar y robar datos de los usuarios, siendo el método más popular el Phishing, aunque no es el único método ya que también están el Smishing, el malware, las tiendas online fraudulentas, los premios fraudulentos y Rasonware. Ante esta problemática dentro de las mismas redes sociales se puede reportar estas conductas ilícitas para que las cuentas delictivas sean bloqueadas, también es recomendable denunciar esto actos a las autoridades competentes.

En Venezuela desde el 30 de octubre de 2001 está en vigencia la ley especial contra los delitos informáticos. “Artículo 1. Objeto de la Ley. La presente Ley tiene por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualesquiera de sus componentes, o de los delitos cometidos mediante el uso de dichas tecnologías, en los términos previstos en esta Ley” Por lo tanto:

  • En respuesta a delitos como el malware y el Rasonware, esta ley en su capítulo I de los delitos contra los sistemas que utilizan tecnologías de información, en sus artículos se especifica que se penalizara a quien sin autorización acceda a sistemas protegidos, ya sea para destruir, robar o alterar la información, además de penalizar a quien inutilice los sistemas, datos o programas, así como la inducción de virus o cualquier otro mecanismo que genere daños.
  • En repuesta a delitos como tiendas online fraudulentas y premios fraudulentos, esta ley en su capítulo V de los delitos contra el orden económico se especifica que “toda persona que ofrezca o provea un bien o servicio mediante la red con alegaciones falsas será sancionada con prisión de uno a cinco años”.

Discusión

[editar]

Entendemos que las redes sociales son una herramienta de comunicación, que posibilita el intercambio de ideas e información a través de la web, que permiten una interacción social entre varios usuarios permitiendo desarrollar una nueva concepción de los espacios públicos. Esto referente a la gran capacidad de alcance sobre las redes sociales en todo el mundo.

Aunque las redes sociales se hayan convertido en un medio de entretenimiento y conexión entre personas también han generado controversia desde que se crearon, como dar paso a un nuevo tipo de delincuencia es decir la ciber delincuencia (Ciberbullying) y otras problemáticas sociales y psicológicas.

Las estafas y el robo de datos sean vuelto una problemática común por medio de las redes sociales. Otros problemas relacionados a las redes sociales en términos más sociológicos y psicológicos se podrían considerar que uno de los problemas más graves seria la adicción a las redes sociales, mayormente clasificada como una adicción conductual que se puede definir como el uso compulsivo de redes sociales.

Es un fenómeno relativamente reciente, este comportamiento puede afectar negativamente la vida diaria, las relaciones personales, el trabajo y la salud mental de la persona. Como hemos mencionado la adicción a las redes sociales puede tener varias consecuencias negativas en diferentes aspectos sobre la vida de una persona, ya sean consecuencias psicológicas como la ansiedad, el estrés, la depresión y baja autoestima o consecuencias sociales como podría ser el aislamiento social y problemas para relacionarse con los demás, también en algunos casos puede haber consecuencias físicas como presentar problemas de sueño o disminución de la actividad física, a su vez una persona con adicción a las redes puede presentar consecuencias académicas o laborales como puede ser la disminución del rendimiento y la falta de concentración.

Otra problemática que data desde hace mucho tiempo, eran las noticias falsas que las podemos definir como contenido con apariencia pseudoperiodista cuyo único objetivo es desinformar y generar ruido, pero con el auge del internet y las redes sociales podemos decir que el fenómeno de las noticias falsas ha evolucionado ya que las redes sociales permiten una difusión rápida a nivel global. Además, que a muchas personas pueden compartir información errónea creyendo que es verídica, esto debido a un fenómeno conocido como “sesgo de confirmación”, que se trata de una tendencia de las personas a interpretar evidencia de manera que apoye sus creencias, expectativas o hipótesis existentes. Esto además es provocado por el algoritmo que utilizan las redes sociales para priorizar contenido que puede generar más interacciones.

Conclusión

[editar]

Con todo esto podemos concluir que el internet ha logrado revolucionar el mundo a como lo conocemos ahora siendo una de las características más influyentes la incorporación de las redes sociales en nuestra vida, un medio que nos facilita la comunicación en todo el mundo y expresar nuestros gustos e ideales con bastante libertad pero esto puede tener su contra parte mala, aunque el acoso ha existido por mucho tiempo en la era digital, trajo consigo una innovación a este término ."El ciber acoso o Ciberbullying", una problemática bastante peligrosa para todo el público general aunque el ciber acoso es un problema que los entes y organizaciones de protección civil busca erradicar, ya que según estudios las víctimas de bullying tienen 2.23 veces más riesgo de padecer idealizaciones suicidas y 2.55 veces más riesgo de realizar intentos de suicidio en comparación a personas que no sufren acoso, además el ciber acoso tiene una prevalencia significativa y se ha asociado con un mayor riesgo de idealización y tentativa suicida en comparación con el acoso tradicional es crucial abordar y prevenir el acoso en todas sus formas para proteger la salud mental y bienestar de las personas , aunque como mencionamos el Ciberbullying o ciber acoso no es la única problemática tras la implementación de las redes sociales y las plataformas de mensajería instantánea. Hubo un incremento e innovación en la delincuencia, siendo denominada como delincuencia cibernética a esta nueva línea de delitos. Por lo tanto, la UNICEF y otras organizaciones han promovido campañas creado programas para concientizar sobre el acoso en redes sociales, Varios países han comenzado a promover leyes que penalicen los delitos cibernéticos.

Es importante hacer conciencia sobre el uso excesivo de las redes sociales, que pueden provocar varias consecuencias para la vida diaria de las personas.

Bibliografía

[editar]

El impacto de las plataformas abiertas y cerradas en la experiencia del usuario

[editar]

¿Que es una plataforma cerrada?

[editar]

Una plataforma cerrada es un sistema informático cuyo diseño y funcionamiento están restringidos a un grupo específico de desarrolladores o usuarios [1]. Este concepto hace referencia a cualquier programa informático que no es completamente libre o abierto, ya sea porque su uso, redistribución o modificación están restringidos, o porque requieren la autorización expresa del propietario del software o del software de aplicación.

Características

[editar]

Existen diversas características que representan a una plataforma cerrada, entre ellas se encuentran [2]:

• Propiedad intelectual: el código fuente y los componentes de la plataforma son propiedad exclusiva de la empresa o entidad que la desarrolló.

• Acceso limitado: no cualquier programador puede examinar y/o modificar el código fuente de la plataforma.

• Control centralizado: el desarrollo y mantenimiento de la plataforma están bajo el control de una entidad específica, generalmente el creador original.

• Restricciones en la distribución: no pueden ser distribuidas libremente, ya que su distribución está sujeta a la autorización expresa del propietario.

Ejemplos de plataformas cerradas

[editar]

• Sistemas operativos móviles: iOS (Apple) y Windows (Microsoft) son ejemplos de plataformas cerradas, aunque con diferentes grados de apertura para el desarrollo de aplicaciones.

• Consolas de videojuegos: PlayStation (Sony) y Xbox (Microsoft) son plataformas cerradas cuyas empresas controlan estrictamente el hardware y el software que se puede utilizar.

• Software propietario: diversas aplicaciones de escritorio, web, móviles y software empresarial son plataformas cerradas que no permiten la modificación del código fuente.

Ventajas y desventajas

[editar]

Algunas ventajas que ofrecen las plataformas cerradas son las siguientes [3]:

• Soporte: comúnmente, las empresas con plataformas propietarias cuentan con soporte técnico profesional para atender a los usuarios y proporcionar apoyo en el uso de la plataforma.

• Actualizaciones: de manera periódica, la entidad desarrolla y lanza actualizaciones para solucionar errores, ofrecer nuevas funcionalidades o simplemente lanzar mejoras.

• Innovación: al tener un control centralizado, además de invertir grandes cantidades de dinero en investigación y desarrollo, se pueden implementar nuevas funciones y mejoras de forma más ágil y eficiente.

• Mejor usabilidad y diseño: su interfaz de usuario tiende a ser más intuitiva y fácil de usar que la de su contraparte, las plataformas abiertas.


Por otra parte, entre las desventajas de las plataformas cerradas se encuentran [4]:

• Menor flexibilidad: los usuarios y desarrolladores cuentan con opciones limitadas para personalizar y adaptar la plataforma, lo que dificulta o incluso impide ajustarla a las necesidades específicas del usuario.

• Dependencia del proveedor y mayor costo: los usuarios suelen depender del pago de cuotas para obtener licencias y acceder al software, lo que puede incrementar los costos.

Caso de estudio iOS

[editar]

iOS es reconocido por ser una plataforma cerrada, lo que significa que ejerce un control estricto sobre su ecosistema, acceso y las aplicaciones que pueden ejecutarse en él. A diferencia de sistemas operativos más abiertos como Android, iOS impone una serie de restricciones que, aunque generan un sistema más cohesivo y seguro, limitan la libertad de los desarrolladores y usuarios.

¿Por qué iOS es cerrado?

• Control de hardware y software: Apple diseña tanto el hardware (iPhone, iPad, etc.) como el software (iOS) de sus dispositivos. Esto les permite optimizar ambos componentes para ofrecer una experiencia de usuario más integrada y fluida. Sin embargo, también significa que los desarrolladores externos tienen menos acceso al hardware y deben trabajar dentro de las limitaciones impuestas por Apple.

• App Store: es la puerta de entrada exclusiva para que las aplicaciones lleguen a los dispositivos iOS. Apple revisa meticulosamente cada aplicación antes de aprobarla, lo que garantiza un cierto nivel de calidad y seguridad. No obstante, este proceso de revisión puede ser largo y riguroso, y Apple tiene la autoridad final para rechazar cualquier aplicación que no cumpla con sus pautas [5].

• Desarrollo limitado: los desarrolladores de iOS están limitados a utilizar el lenguaje de programación Swift y las herramientas proporcionadas por Apple. Aunque Swift es un lenguaje poderoso y moderno, esta restricción puede limitar la creatividad y la innovación, además de imposibilitar que el software desarrollado sea multiplataforma cuando el código solo podrá ejecutarse en dispositivos pertenecientes al ecosistema de Apple [6]. Además, los desarrolladores deben seguir las guías de interfaz de usuario de Apple, lo que puede resultar en aplicaciones que se vean y se sientan muy similares.

• Actualizaciones controladas: Apple lanza actualizaciones de iOS de forma regular, lo que garantiza que los dispositivos estén siempre a la vanguardia en términos de seguridad y nuevas características. Sin embargo, este enfoque también significa que los usuarios están sujetos a los plazos de Apple y no pueden elegir cuándo instalar una actualización.

¿Que es una plataforma abierta?

[editar]

Una plataforma abierta es un sistema cuyo diseño es público y accesible para cualquier persona. Esto significa que su código fuente, arquitectura y documentación están disponibles para ser examinados, modificados y utilizados por otros desarrolladores. A diferencia de las plataformas cerradas, donde el código y los detalles técnicos son propiedad exclusiva de una empresa o entidad, las plataformas abiertas fomentan la colaboración, la innovación y la transparencia. Esto significa que cualquier persona puede:

• Auditarlo: revisar y analizar cómo funciona internamente.

• Modificarlo: adaptarlo a sus propias necesidades o mejorar su funcionamiento.

• Copiarlo: utilizar su código como base para crear nuevos proyectos.

Características

[editar]

Código fuente accesible: El código que da vida a la plataforma está disponible para que cualquiera lo examine y modifique.

• Comunidad activa: Alrededor de las plataformas abiertas suelen formarse comunidades de desarrolladores que colaboran, comparten conocimientos y crean mejoras.

• Licencias abiertas: El uso y modificación de la plataforma están regulados por licencias abiertas que permiten su libre distribución y modificación.

• Estándares abiertos: Se basan en estándares técnicos abiertos, lo que facilita su integración con otros sistemas y tecnologías.

Ejemplos de plataformas abiertas

[editar]

• Sistemas operativos: Linux, Android. Estos sistemas operativos permiten a los usuarios y desarrolladores modificar y distribuir su código fuente, lo que ha dado lugar a una gran variedad de distribuciones y aplicaciones personalizadas.

• Lenguajes de programación: Python, Java, JavaScript. Estos lenguajes son de código abierto, lo que significa que cualquier persona puede contribuir a su desarrollo y crear aplicaciones basadas en ellos sin restricciones.

• Bases de datos: MySQL, PostgreSQL. Estas bases de datos son ampliamente utilizadas en aplicaciones web y empresariales debido a su flexibilidad y capacidad de personalización.

• Git, GitHub. Git es un sistema de control de versiones de código fuente, mientras que GitHub es una plataforma basada en la nube que utiliza Git para alojar y gestionar proyectos de software.

• Gestores de contenidos: WordPress, Drupal. Estas plataformas permiten crear y gestionar sitios web de forma sencilla, sin necesidad de conocimientos avanzados de programación.

Ventajas y desventajas

[editar]

Algunas ventajas que ofrecen las plataformas abiertas son las siguientes:

• Mayor innovación: Al ser accesibles para una amplia comunidad de desarrolladores, las plataformas abiertas se benefician de una constante evolución y mejora. La diversidad de perspectivas y conocimientos impulsa la creación de soluciones más creativas y eficientes.

• Mayor fiabilidad: El código abierto es revisado por múltiples personas, lo que reduce significativamente la probabilidad de errores y vulnerabilidades. Esta colaboración colectiva contribuye a un software más robusto y confiable.

• Reducción de costos: Al ser gratuitas o de bajo costo, las plataformas abiertas reducen considerablemente los gastos asociados al desarrollo y mantenimiento de software. Esto las hace especialmente atractivas para pequeñas empresas y organizaciones con presupuestos limitados.

• Interoperabilidad: Las plataformas abiertas suelen basarse en estándares abiertos, lo que facilita su integración con otras tecnologías y sistemas. Esto permite crear soluciones más flexibles y adaptables a diferentes necesidades.

• Transparencia: El código abierto fomenta la transparencia y la confianza. Al estar disponible para su inspección, el software se vuelve más confiable y transparente.

• Comunidad activa: Las plataformas abiertas suelen tener comunidades muy activas de desarrolladores, lo que facilita encontrar soporte, compartir conocimientos y colaborar en proyectos.

Por otra parte, entre las desventajas de las plataformas abiertas se encuentran:

• Curva de aprendizaje: Aprender a utilizar y personalizar una plataforma abierta puede requerir una mayor inversión de tiempo y esfuerzo en comparación con soluciones comerciales.

• Dependencia de la comunidad: El éxito a largo plazo de una plataforma abierta depende en gran medida de la actividad y el compromiso de su comunidad. Si la comunidad se disuelve o pierde interés, el desarrollo de la plataforma puede verse afectado.

• Seguridad: Aunque el código abierto es revisado por muchas personas, siempre existe el riesgo de que se encuentren vulnerabilidades. Es fundamental mantener el software actualizado y aplicar parches de seguridad de manera regular.

• Soporte técnico: El soporte técnico para plataformas abiertas suele ser proporcionado por la comunidad, lo que puede implicar tiempos de respuesta más largos y una menor garantía de resolución.

• Falta de características empresariales: Algunas plataformas abiertas pueden carecer de ciertas características o funcionalidades avanzadas que son comunes en soluciones comerciales, especialmente en áreas como seguridad, escalabilidad y soporte técnico.

Caso de estudio Android

[editar]

Android es una plataforma abierta por varias razones fundamentales que se entrelazan para ofrecer una experiencia única tanto a usuarios como a desarrolladores. La naturaleza de código abierto de Android es su pilar fundamental. Esto significa que cualquier persona puede acceder, examinar, modificar y distribuir su código fuente sin restricciones. Esta transparencia fomenta un ecosistema colaborativo donde desarrolladores de todo el mundo pueden contribuir a mejorar el sistema operativo, creando una comunidad vibrante y en constante evolución.

Esta apertura tiene múltiples implicaciones:

• Diversidad de dispositivos: Al ser una plataforma abierta, Android se adapta a una amplia gama de dispositivos, desde teléfonos inteligentes de bajo costo hasta tablets de alta gama y dispositivos IoT. Los fabricantes pueden personalizar Android para satisfacer las necesidades específicas de sus productos, lo que resulta en una gran variedad de opciones para los consumidores.

• Amplia variedad de aplicaciones: La libertad para desarrollar aplicaciones en Android ha dado lugar a una enorme tienda de aplicaciones, Google Play Store, donde se encuentran millones de aplicaciones gratuitas y de pago. Además, existen otras tiendas de aplicaciones alternativas, lo que aumenta aún más la oferta disponible.

• Innovación constante: La comunidad de desarrolladores de Android es inmensa y altamente activa. Esto impulsa una constante innovación, ya que los desarrolladores compiten por crear las mejores aplicaciones y servicios.

• Flexibilidad para los usuarios: Android ofrece una gran flexibilidad a los usuarios, quienes pueden personalizar sus dispositivos de muchas maneras, desde cambiar el lanzador hasta instalar aplicaciones de terceros.

• Costo reducido: Al ser un sistema operativo gratuito y de código abierto, Android reduce los costos de fabricación para los fabricantes de dispositivos, lo que se traduce en precios más competitivos para los consumidores.

Casos de Plataformas Abiertas relevantes y problemática que solucionaron

[editar]

1. Linux (kernel)

Linux, iniciado por Linus Torvalds en 1991 durante su época de estudiante en Ciencias de la Computación. Abordó la necesidad de un sistema operativo estable, seguro y gratuito. Antes de Linux, los sistemas operativos eran en su mayoría propietarios, lo que limitaba la personalización y el acceso al código fuente. Linux ofreció una alternativa robusta que podía ser modificada y distribuida libremente, lo que lo llevó a ser el sistema operativo con la mayor base de usuarios, ampliamente utilizado en los servidores de Internet, dispositivos móviles (a través de Android), y el único SO utilizado en las 500 supercomputadoras más rápidas del mundo desde 2009.

2. Mozilla Firefox

En la era inicial de internet, el navegador web más dominante era Internet Explorer, durante la década de los 90 y principios de los 2000. Sin embargo, dicho navegador sufría problemas de seguridad, rendimiento y no recibía actualizaciones de forma regular. Por otro lado, en el año 2002 tuvo un lanzamiento inicial el navegador Mozilla Firefox, el cual ofreció una alternativa rápida, estable, segura y personalizable. Además, promovió estándares abiertos en la web, contrarrestando la tendencia hacia el uso de tecnologías propietarias. En conclusión, Firefox fue crucial para diversificar el ecosistema de navegadores y fomentar la competencia, lo que llevó a mejoras generales en la seguridad y la experiencia del usuario en la navegación web.

3. WordPress

Antes de WordPress, crear y gestionar sitios web requería conocimientos técnicos avanzados y el uso de software complejo y costoso. WordPress, lanzado en 2003, simplificó este proceso al ofrecer una plataforma de gestión de contenido (CMS) gratuita y de código abierto, fácil de usar y altamente personalizable. Durante el periodo 2022-2023, WordPress se empleó e impulsó casi el 43% de todos los sitios web. WordPress ha facilitado la creación y publicación de sitios web, permitiendo a millones de personas, entidades y empresas crear y gestionar sus propios sitios web y blogs sin necesidad de conocimientos avanzados de programación.

Impacto de las plataformas abiertas y cerradas en Venezuela

[editar]

El carácter abierto o cerrado de una plataforma digital tiene un impacto profundo y multifacético en sus usuarios. En el caso de Venezuela, las plataformas abiertas y cerradas han influido en diversos aspectos como la economía, la innovación, la educación y la independencia tecnológica. Algunos aspectos en los que han influenciado dichas plataformas son los siguientes:

Plataformas abiertas

[editar]

• Reducción de Costos: Permiten a empresas y gobiernos ahorrar en licencias y mantenimiento, crucial en un entorno económico desafiante como el venezolano.

• Innovación y Adaptabilidad: Facilitan la creación de soluciones personalizadas y adaptadas a las necesidades locales, fomentando la innovación.

• Independencia Tecnológica: Contribuyen a la soberanía tecnológica al reducir la dependencia de proveedores extranjeros.

• Colaboración Global: Posibilitan la participación en proyectos internacionales, mejorando las habilidades técnicas locales.

• Educación y Capacitación: Proveen acceso a herramientas educativas de calidad, ayudando a formar talento local en tecnologías clave.

• Resiliencia Tecnológica: Son flexibles y pueden ser modificadas para superar limitaciones específicas, como conectividad deficiente o hardware antiguo.

Un ejemplo de plataforma abierta que ha reducido costos, fomentado la innovación y la colaboración, fortalecido la autonomía tecnológica, facilitado el acceso a la educación, entre muchos otros aspectos, es la familia de sistemas operativos Linux.

Plataformas cerradas

[editar]

• Costos Elevados: Las licencias y actualizaciones son costosas, limitando la inversión en otras áreas clave.

• Dependencia Tecnológica: Generan una dependencia hacia proveedores extranjeros, lo que puede ser insostenible en el contexto económico venezolano.

• Restricciones de Acceso: Las sanciones y dificultades económicas limitan el acceso a software propietario y sus actualizaciones.

• Impacto en la Innovación: Las restricciones impuestas por el código cerrado reducen la capacidad de las empresas para innovar y crear soluciones a medida.

• Desigualdad en la Educación: Solo algunas instituciones pueden permitirse licencias de software propietario, creando desigualdad en la calidad educativa.

• Vulnerabilidad ante Sanciones: La dependencia de proveedores extranjeros hace que las organizaciones sean vulnerables a sanciones y bloqueos.

Un ejemplo de plataforma cerrada que ha generado impactos como la dependencia tecnológica y los costos elevados es Microsoft Office. Este software se utiliza en instituciones de todo tipo, incluyendo educativas. Sin embargo, en muchos casos, los usuarios recurren al uso de versiones pirateadas del conjunto de software de Microsoft Office para eludir los altos costos asociados con las licencias oficiales. Esta práctica, aunque proporciona una solución temporal, plantea serios problemas como la seguridad debido a posibles malware y vulnerabilidades.


Referencias

[editar]

1. Plataformas abiertas y cerradas. Disponible en: https://prezi.com/jl5q4mqdzsio/plataformas-abiertas-y-cerradas/

2. Software Propietario, Características. Disponible en: https://definicion.de/software-propietario/

3. Qué es el software propietario y las ventajas de usarlo en nuestra empresa. Disponible en: https://www.iebschool.com/blog/software-263 propietario-digital-business/

4. Código Abierto vs Código Propietario: ¿Cuál es la Diferencia? Desventajas del Código Propietario. Disponible en: https://kinsta.com/es/base-de-conocimiento/codigo-abierto-vs-codigo-propietario/

5. Descripción general de la seguridad de las apps. Disponible en: https://support.apple.com/es-us/guide/security/sec35dd877d0/web

6. Ventajas y desventajas del lenguaje Swift. Disponible en: https://www.tokioschool.com/noticias/swift-ventajas-desventajas/

7. Historia de Linux. Disponible en: https://es.wikipedia.org/wiki/HistoriadeLinuxLinux.Disponibleen : https : //www.redhat.com/es/topi

8.9. Los 500 superordenadores más potentes del mundo usan Linux. Disponible en: https://lns.buap.mx/?q=noticias/05092023-1152/los-500-superordenadores-m

10. La Evolución del Navegador Internet Explorer: ¿Cuál era su nombre antes?. Disponible en: https://www.mediummultimedia.com/web/co271 se-llamaba-internet-explorer-antes

11. Las mejores alternativas a Internet Explorer. Disponible en: https://as.com/meristation/2023/02/19/betech/1676801597937421.htmlElman

12. WordPress en 2024: Ventajas, desventajas ¿Sigue siendo el rey de los CMS?. Disponible en: https://modulards.com/wordpress-ventajas-desventajas/

14. Participación de Mercado de WordPress: 2022-2023 y Más allá. Disponible en: https://www.dreamhost.com/blog/es/participacion-mercado-wordpress/

15. Human Development Report 2021-22. Disponible en: https://hdr.undp.org/content/human-development-report-2021-22

16. World Development Report 2016: Digital Dividends. Disponible en: https://www.worldbank.org/en/publication/wdr2016