Documentos de Académico
Documentos de Profesional
Documentos de Cultura
3 EyA ETICA de ALGORITMOS - Quien Programa A Quien
3 EyA ETICA de ALGORITMOS - Quien Programa A Quien
Denominación de la Actividad:
Qué Buscamos:
Descripción:
Esta actividad plantea vislumbrar cómo son recolectados los datos personales y, sobre
todo, comprender y generar conciencia en el estudiante sobre cuál es el uso que se
hace con estos, en redes sociales, en la red, o en cualquier acción llevada a cabo en
nuestras actividades digitales por medio de los dispositivos. Para ello hay que indagar
en las técnicas del marketing digital, basamento principal y objetivo de la acumulacion
de la información personal de cada usuario. Así, uno de los principales medios de esta
recolección lo constituyen las redes sociales, pues las compañías publicitarias son las
que sostienen principalmente el negocio ya que el usuario no paga para abrir su
cuenta, entonces, este último se convierte sin saberlo en el objetivo “el target”.
Entendiendo a las redes sociales como un excelente canal de comunicación,
recolección de datos y publicidad hecha a medida, es imperioso reconocer que avisos
publicitarios serán aceptados y, ahí también, interviene los datos que el mismo usuario
envía sin saberlo. Esto es posible porque toda actividad en internet genera
permanentemente un rastro personal, tanto así que es trackable, lo que en conjunto
con el Big Data, Inteligencias Artificial y la clasificación del usuario es posible
direccionar las publicidades, los contenidos a visualizar y, hasta los resultados de cada
búsqueda en la red son presentadas de manera personalizada a cada individuo según
sea lo que le gusta, donde vive, el contenido que comparte, etc. El aspecto central de
la actividad se verá reflejado en la última instancia, incentivando a cada estudiante a
reflexionar como la utilización de todas estas tecnologías (y su programación) inducen
a las personas (usuarios) a tener cierto comportamiento o por lo menos es influenciado.
Tamaño del grupo recomendado: Esta actividad posibilita trabajar con cualquier
cantidad de estudiantes.
Materiales:
Acceso a Internet
Proyector.
Computadora.
Desarrollo:
Preparación
La actividad dará comienzo con una indagación previa a cada estudiante como sobre el
conocimiento que tenga sobre el efecto que producen la utilización de las aplicaciones
(principalmente de uso gratuito) y si conoce sobre la recopilación de datos efectuadas
por la utilización de las tecnologías disponibles en la actualidad.
Funcionamiento:
1. Las compañías que tienen nuestros datos (correo electrónico - datos de identidad -
Intereses - datos financieros - datos de salud).
2. La posibilidad de deshabilitar la personalización de anuncios limitando la recolección
de nuestros datos en Google (dispositivos basados en Android).
3. Detener la publicidad a través de correos electrónicos (spam) introducidos por otras
app previamente instaladas en el dispositivo con acceso a los datos personales.
4. Revisar si nuestros datos fueron hackeados, principalmente por medio del hackeo de
aplicaciones que tuvieron acceso a nuestros datos y cuales datos puntualmente
fueron comprometidos.
5. Controlar las cuentas abiertas en el dispositivo y con acceso a los datos personales,
ofreciendo la posibilidad de solicitar su eliminación y borrado de datos.
6. Informar un puntaje sobre la privacidad en los datos personales.
El impacto que produce verificar quienes tienen acceso a los datos y sin saber de esta
situación es capaz de provocar un profundo estado de concientización para las personas
que toman conocimiento de este hecho, propiciando generar el último momento de la
actividad donde es puesto en tensión, mediante un intercambio abierto de ideas y
pensamientos, la existencia (o no) de la ética en la programación de estas aplicaciones
ampliamente difundidas en los usuarios de los dispositivos.
Variaciones y Extensiones
Una posible extensión la constituye el destinar dos horas catedras mas para la
realización de una comparación de dos búsquedas con computadoras personales
portátiles pertenecientes a estudiantes de la clase (con un motor de búsquedas en
línea por ejemplo Google) con un mismo criterio para comprobar las diferencias
“personalizadas” tanto en la publicidad como en los resultados a las mismas
búsquedas.
Otra extensión podría ser la inclusión del acceso a verificar las compañías anunciantes
en las redes sociales como Facebook, como estas suben la información del usuario
con el objetivo de segmentar sus anuncios, todo esto a través de la verificación de esa
información en la mencionada red social.