Está en la página 1de 31

Semana 3

NOCIONES DE
TECNOLOGÍAS DE LA
INFORMACIÓN Y LMS
Unidad 3
Tecnologías de
información,
Material compilado con fines
académicos, se prohíbe su
internet y la web
reproducción total o parcial sin
la autorización de cada autor.
Temario
Unidad 3.
Tecnologías de información, internet y la web
3.1. Definición de información
3.2. Clasificación de las fuentes de información
3.3. Tecnologías de la información y la comunicación
3.4. Internet
3.5. Generaciones web
3.5.1. Web 1.0
3.5.2. Web 2.0
3.5.3. Web 3.0
3.6. Seguridad y legalidad en internet
3.6.1. Protección de datos personales
3.6.2. Protección de la información
3.6.3. Plagio y Creative Commons
3.6.4. Software propietario y software libre
3.7. Hipercomunicación y sesgos en la información

2
UNIDAD 3
TECNOLOGÍAS DE INFORMACIÓN, INTERNET Y LA WEB

Las tecnologías de la información y la comunicación se han expandido y


desarrollado grandemente en las últimas décadas. Actualmente tenemos más
información a nuestro alcance que cualquiera de nuestros antepasados, y mucho más
contacto entre personas de distintas nacionalidades. Todos los sistemas informáticos,
incluyendo Internet, se basan en la información. El proceso mismo de comunicación
gira en torno a un mensaje que es, en esencia, información.

En este bloque hablaremos sobre qué es la información y cuáles son sus


fuentes, para construir una comprensión conceptual común antes de abordar otros
temas, como las tecnologías que nos permiten gestionarla y compartirla. Una vez
cubiertas esas definiciones básicas, hablaremos sobre Internet y la web que, aunque
están estrechamente relacionadas, no son lo mismo. Después profundizaremos en la
información, pero ahora desde la perspectiva de seguridad y legalidad. Concluiremos
con dos temas polémicos que han surgido recientemente por el abuso en el manejo
de la información: los sesgos y la hipercomunicación.

Te recomiendo que revises desde ahora cuál será la actividad de la semana, para
que puedas hacerla con suficiente tiempo y aproveches mejor la información de los
apuntes que se relacionan con ella. Además, toma nota de cualquier duda que ten-
gas para comentarla con tu docente asesor cuando se conecten en las salas online,
o en el foro de asesoría académica.

3.1.
Definición de información

Hablar de información es abordar un tema complejo y lleno de incertidumbres.


Existen diversas definiciones para el término información y no parece haber un
consenso sobre qué es, ni siquiera sobre su relación con los conceptos de datos y
de conocimiento, ¿son lo mismo?, ¿cuál depende de cuál?, ¿existen por sí mismos o
solo cuando alguien los visualiza o percibe?

Algunas propuestas sugieren que la información se compone de datos


ordenados, mientras que otras afirman que el conocimiento es información organizada
(Hernández, 2017, pp. 2-4). Parece ser una cuestión de grados, de forma que los
datos son la materia prima para la información, mientras que la información lo es para el
conocimiento. Para esta materia, adoptaremos la definición de Cid, que concilia
ambas perspectivas:

3
La información es un conjunto de datos ordenados e interrelacionados en
un contexto determinado y es la base del conocimiento. La misma informa-
ción puede tener valores diferentes según quien las posea. Además, no
tiene valor alguno mientras no sea utilizada; en este sentido, no es un fin
en sí misma, sino un medio para conseguir algo (2013, p. 11).

Esta definición tiene implicaciones importantes en nuestra época, que ha sido


llamada era de la información. Internet es un abismo de datos, muchos de ellos a
nuestro alcance; sin embargo, no son información si no están ordenados y no tienen
valor para nosotros si no podemos darles sentido en nuestro contexto, si no podemos
asimilar esa información para volverla valiosa.

Como estudiante en línea, corres el riesgo de confundir el acceso a la información


con el acceso al conocimiento; pero solo lo adquirirás cuando logres interpretar la
información. Por ejemplo, usar una definición que tomaste de la web no tendrá valor
para ti, a menos que reflexiones sobre ella, la compares con tus conocimientos y
experiencias, y la integres a tu conocimiento del tema en cuestión y del mundo en
general.

La cuestión de la información tiene gran relevancia para las empresas también. Cada
vez se registran más datos de los procesos de producción, promoción, venta, etc.
Es posible usarlos, por ejemplo, para identificar patrones entre tipos de produc-
tos, clientes y periodos del año, con el fin de tomar decisiones y anticiparse a las
tendencias. Pero en ocasiones, la cantidad de datos es inmensa y sus relaciones muy
complejas, así que nunca se convierten en información porque solo se acumulan sin
ser aprovechados en contexto.

Imagina que has decidido iniciar un negocio propio ofreciendo tus servicios
profesionales junto con algunos colegas. Quieren promocionarse en línea con
distintas empresas a través del correo electrónico y algunas redes sociales. Para otra
persona, los datos de esas empresas no son relevantes, pero para ti serán informa-
ción muy valiosa cuando la obtengas. Piensa un momento, ¿cómo la conseguirías?,
¿a qué fuentes digitales acudirías?

4
Seleccionar una fuente adecuada puede ayudarte a reducir el tiempo y esfuerzo
de búsqueda, y a incrementar la calidad de la información. Es como ir de compras:
conseguirás mejores resultados si sabes en qué tiendas buscar los productos y en
cuáles obtienes el mejor equilibrio entre calidad y precio; en este caso, calidad de
la información y tiempo-esfuerzo.

3.2.
Clasificación de las fuentes de información

Las fuentes de información son los objetos que contienen datos y que puedes
consultar. Dependiendo de tus necesidades, deberás elegir el tipo de fuente que
necesitas y, posteriormente, valorar las mejores opciones entre los resultados
obtenidos.

Podemos definirlas como “todos aquellos instrumentos y recursos que sirven para
satisfacer las necesidades de información de cualquier persona, se hayan creado o
no con esta finalidad, y que son utilizadas entre la fuente y el usuario final” (Villase-
ñor, en Ferrán, 2013, p. 47).

Esta definición deja en claro que no importa la intención con que fueran creadas,
pueden convertirse en fuentes de información.

Ejemplo.

Por ejemplo, un foro de discusión puede ser una fuente para un psicólogo
que está estudiando las relaciones interpersonales en grupos de estudian-
tes virtuales, aunque los alumnos no hayan creado sus mensajes con esa
finalidad. Todo dependerá de las necesidades o problemas a resolver, por
eso solo podemos seleccionar las mejores fuentes cuando son considera-
das dentro del proceso entero de búsqueda de información.

5
Figura 1. Proceso de búsqueda y recuperación de información. Fuente: ela-
boración propia con información de Ferrán (2013, p. 41).

Retomemos el ejemplo anterior. Quieres ofrecer tus servicios a empresas pero


necesitas sus datos. Tienes una necesidad clara de búsqueda, ahora debes definir
tus fuentes. Veamos algunas opciones:

a) Podrías usar Google para buscar la página web de cada empresa, pero eso
solo será útil para las empresas que ya conoces.
b) Una mejor opción sería hacer una búsqueda en una red social de tu interés,
usando términos generales como “empresa textil” o similar.
c) Todavía mejor sería descargar una base de datos del sector que te interesa
de la página de INEGI, específicamente del Directorio Estadístico Nacional
de Unidades Económicas (DENUE: https://www.inegi.org.mx/app/mapa/de-
nue/default.aspx ).

Google es mucho más fácil e intuitivo de usar que la página del DENUE, pero
posiblemente el tiempo que dediques a navegar la base de datos especializa-
da se compense por la calidad de la información y porque obtendrás resultados
previamente desconocidos para ti, en una lista convenientemente organizada en
hojas de cálculo.

Lo mismo aplica para las búsquedas de información durante tus estudios virtuales.
Asumamos que debes realizar un ensayo sobre cierto tema y los requisitos incluyen

6
el uso de al menos tres fuentes de información distintas, de tipo académico. Puedes
hacer una búsqueda general en Google, pero la mayoría de los resultados no tendrán
calidad académica, probablemente sean de Wikipedia, presentaciones de diaposi-
tivas, blogs, artículos informales, etc. Será una mejor opción usar los buscadores de
repositorios académicos (los veremos en el siguiente bloque).

Una vez que has definido tu necesidad de información y las fuentes adecuadas, es
momento de seleccionar los resultados. Dependiendo del tema, puedes encontrar
miles de documentos con diferentes grados de utilidad para ti. Es momento de usar
las herramientas de búsqueda avanzada para filtrarlos. Una vez que has reducido las
opciones, podrás seleccionar unas cuantas y evaluar aquellas que usarás.

Conforme más practiques el proceso, será más fácil hacerlo. Además, en esta
materia revisaremos algunas fuentes académicas para ayudarte a ampliar tu entorno
personal de aprendizaje al respecto. Recuerda que los datos no son información ni
conocimiento, por eso es importante hacer adecuadamente las búsquedas, en vez de
tomar lo primero que encontremos o perder horas buscando en el lugar equivocado.

Este tema es muy importante para tu vida académica y tus habilidades digitales.
Por ello, profundizaremos en él a través de la lectura base Búsqueda y recupera-
ción de la información (Ferrán, 2013, pp. 42-57, 89-93). Presta especial atención
a las recomendaciones para determinar la calidad de una fuente, especialmente
a la ficha para ello.

3.3.
Tecnologías de la información y la comunicación

Ya hemos definido qué es la información. Ahora hablaremos de las tecnologías de la


información y la comunicación, conocidas como TIC. La tecnología como hecho hu-
mano no es nuevo, pues hemos creado herramientas, que son tecnología, para una
gran variedad de tareas. Por ejemplo, para nuestros ancestros fue un gran avance
tecnológico el uso de ruedas y poleas, de las máquinas de vapor, el telégrafo, entre
otros.

7
Si la tecnología es tan antigua y tan diversa, ¿cómo podemos definir las TIC para
distinguirlas del resto de los avances tecnológicos humanos? La verdad es que han
existido diversas definiciones y no hay un consenso. Veamos dos de ellas para com-
pararlas.

Tabla 1. Comparación de definiciones de TIC.

Fuente: elaboración propia, con información de Ayala (2015, p. 27)


y Lapeyre (citado en Mateus, 2017, pp. 138-139).

Ambas definiciones aportan elementos valiosos, a la vez que omiten cuestiones


importantes. La de Ayala tiene un enfoque más técnico y considera más acciones
respecto a la información, por ejemplo la creación, y formatos; sin embargo, no hace
referencia explícita a los procesos de comunicación por sí mismos. Por su parte, la de
Lapeyre tiene una visión más social de las TIC que evidencia la relación entre perso-
nas, información y contexto, además es mucho más específica respecto a qué son;
no obstante, sus acciones respecto a la información son muy limitadas (interacción
y transformación). Entre ambas, podemos construir una definición que incorpore las
dos perspectivas. Así pues, en este curso entenderemos el concepto de TIC de la
siguiente manera:

8
Conjunto de procedimientos, sistemas, aplicaciones y prácticas sociales que, en
conjunto, generan y habilitan entornos construidos para que las personas accedan,
produzcan, interactúen, traten y transformen la información presentada en diferentes
códigos (texto, imagen, sonido, video), así como para que programen y gestionen su
comunicación, en un proceso de innovación u optimización permanente.

Esta definición permite efectivamente distinguir las TIC de otras variedades de comu-
nicación, como el periódico y las cartas de correo postal. Por ejemplo, el periódico
puede incluir dos tipos de códigos (texto e imagen) pero no constituye un entorno
para que las personas interactúen o transformen la información. Para ser considera-
das TIC, las tecnologías deben cumplir estos requisitos, de acuerdo con Ayala (2015,
pp. 35-36):

• Inmateriales. La información usa soportes físicos, pero no está unida a un


objeto tal cual, como sí sucede con medios impresos.
• Interconexión. Creación de nuevas posibilidades tecnológicas a partir de la
conexión entre dos tecnologías. Por ejemplo, computadoras y teléfonos.
• Interactividad. El control de la comunicación se mueve hacia el receptor, en
vez del emisor. Se rompen niveles lineales y jerarquías, pues funciona en red
y permite la interacción entre usuarios y sistemas.
• Instantaneidad. Es posible comunicarse y transmitir información rápidamente
aún entre lugares físicamente alejados.
• Elevados parámetros de calidad y sonido. Esto se ha facilitado gracias al
proceso de digitalización y los esfuerzos por mejorar la calidad de distintos
medios (audio, video, etc.)
• Digitalización. Su objetivo es que la información de distintos medios se trans-
mita por los mismos medios en un formato universal. Por ejemplo, convirtien-
do sonidos analógicos a digitales.
• Penetración en todos los sectores. El impacto de las TIC se ve reflejado en
el conjunto de sociedades del planeta, en ámbitos culturales, económicos,
educativos, industriales, etc.
• Innovación. Están en constante cambio y simbiosis con otros medios.
• Capacidad de almacenamiento. Puede guardarse mucha información en es-
pacios reducidos, gracias a su digitalización.
• Tendencia hacia la automatización. Aparición de diferentes herramientas
para el manejo automático de la información.
• Diversidad. Su utilidad puede ser muy variada, desde la comunicación entre
personas hasta procesos para crear nueva información a partir de la informa-
ción existente.

9
Por otra parte, podemos distinguir dos aspectos o tipos de tecnologías que integran
dichos entornos de información y comunicación: los soportes físicos o hardware, y
los programas informáticos o software. El hardware son los componentes tangibles,
como circuitos, cables, estructuras, tarjetas. El software es intangible y constituye
instrucciones lógicas para que los soportes físicos sigan nuestras instrucciones, por
ejemplo las aplicaciones que instalas en el celular, programas de ofimática como
Word, los sistemas operativos como Windows y Linux (Ortíz, 2019, pp. 44-45).

Ambos tipos de tecnologías son necesarias para que nosotros, los usuarios, podamos
usar con facilidad nuestras herramientas tecnológicas. Un celular sin hardware sería
inaccesible, no tendríamos forma de darle instrucciones o incorporar información en
él. Por otra parte, el software necesita forzosamente un soporte físico; por ejemplo,
una aplicación web que funciona en internet necesita estar almacenada en algún
lado, y requiere que accedamos a ella por medio de algún dispositivo.

Internet es un ejemplo muy claro de la combinación necesaria entre ambos. Es al


mismo tiempo una red impresionante y creciente de infraestructura internacional, y
al mismo tiempo una colección muy grande de programas informáticos en constante
evolución. Además, es uno de los elementos más importantes para las comunicacio-
nes y el manejo de la información.

3.4.
Internet

El término Internet surge por la abreviación de International Network of Computers,


cuyo significado es Red Internacional de Computadoras (Pacheco, 2016, p. 4). Como
su nombre lo indica, es un conjunto de computadoras en distintas partes del mundo
conectadas en forma de red, es decir, unas con otras sin una jerarquía lineal, sino en
una estructura más parecida a las neuronas de nuestro cerebro.

Internet como la conocemos surgió en 1985, entre centros universitarios, pero sus
orígenes se remontan a una tecnología militar estadounidense de mediados del
siglo XX. En el siguiente video encontrarás una reseña sobre la historia de Internet,
además habla de algunas de sus características para la transmisión de información.
Presta atención a la parte sobre la WEB.

10
Escanea el código QR para ver el video relacionado
https://player.vimeo.com/video/537044752

CuriosaMente (4 de septiembre de 2016). ¿Quién inventó la Internet? - CuriosaMente 38

Cada dispositivo que se conecta a Internet tiene un número que lo identifica,


conocido como dirección IP (Internet protocol). Piensa en la dirección postal de tu
casa: solo hay un lugar en el mundo con esa combinación exacta de país, estado,
código postal, calle y número. De manera similar, las IP son únicas, gracias a ellas
los dispositivos saben a dónde enviar la información cuando mandamos un mail, y
dónde obtener la información cuando solicitamos entrar a una página web.

Pero, ¿alguna vez te has preguntado cómo es que la información se comparte de una
computadora a otra? Podrías pensar que es por medio de satélites, pero en realidad
solo un porcentaje mínimo se transfiere de esa forma. En realidad, hay cables alre-
dedor del planeta que atraviesan sobre tierra y mar para mantenernos conectados.
Si quieres conocer más sobre su funcionamiento y sobre estos cables, te sugiero
este otro video.

Escanea el código QR para ver el video relacionado


https://player.vimeo.com/video/537046661

Cómo funciona internet: los cables submarinos que conectan al mundo

Entonces, Internet es un conjunto de conexiones entre computadoras y servido-


res que almacenan y transmiten la información. La mayoría de las personas no son
expertas en informática, por lo que no podrían acceder a la información si no existie-

11
ra otro componente crucial de las TIC: la web. Internet y web están estrechamente
relacionadas, pero no son lo mismo.

3.5.
Generaciones web

La World Wide Web (red informática mundial), conocida como la WWW o la web, es
un conjunto de páginas y aplicaciones almacenadas en los servidores, accesibles a
través de una conexión a Internet. Internet es hardware, la web es software. Ambas
tecnologías han evolucionado con el tiempo, haciéndose más rápidas, sencillas de
usar y complejas en las funciones que permiten a los usuarios.

Los distintos archivos digitales se conectan por medio de hipervínculos, de


forma que podemos acceder a ellos desde múltiples lugares. Para nosotros es muy
normal entrar a una página web y dar clic en un enlace para entrar a un documento,
descargar una imagen o acceder a un video, pero cada una de esas acciones
requiere que se establezcan los vínculos entre las distintas secciones de la página y
los archivos almacenados en los servidores. En definitiva, la hipervinculación es una
característica crucial en la web actual, tanto para la organización de la información
como para su acceso por parte del usuario.

Además, es una tecnología multimedia e interactiva, es decir, puede combinar


distintos tipos de documentos (texto, imagen, video, audio) y permite que actuemos
sobre esos documentos. Por ejemplo, en una biblioteca física podemos acceder a
los libros pero no modificarlos ni influir en su contenido. En cambio, Wikipedia sí
permite que cambiemos el contenido, creemos nuevos enlaces y discutamos con
otros usuarios. Un ejemplo más claro de interacción se da en los buscadores como
Google, que recopilan información sobre nuestros hábitos de búsqueda para adaptar
los resultados.

Gracias a las innovaciones tecnológicas, la web ha evolucionado grandemente en


aspecto y funcionalidad. Normalmente se reconoce la existencia de tres versiones,
denominadas 1.0, 2.0 y 3.0. Además, se debate sobre una posible web 4.0, aunque
no están del todo claras sus características ni la justificación para distinguirla de la
3.0. Veamos en qué consisten las generaciones reconocidas.

12
3.5.1.
Web 1.0

Fue la primera generación de la WWW, basada sobre todo en repositorios de


información. De acuerdo con Hiremat (2016, p. 707) abarcó desde 1989 hasta 2005
y se basó en la idea de crear un espacio común de información entre los usuarios
de Internet, principalmente para leerla y compartirla, al que pudieran acceder en
cualquier momento. Era una web de solo lectura.

Figura 2. Esquema de la Web 1.0. Fuente: elaboración propia.

En el esquema quedan representados los componentes centrales: proporción de


autores-lectores y posibilidades de comunicación con la información y entre ellos.
Observa que hay pocas flechas y que estas son unidireccionales. Más adelante
podrás comparar este esquema con las siguientes versiones.

En la web 1.0 había pocos creadores o autores y muchos más lectores, aunque la
mayoría de las personas no tenían internet todavía. Además, los lectores no tenían
impacto en las páginas y solo podían navegar entre los escasos hipervínculos, por
eso decimos que no existía interacción. Ya existía el correo electrónico, así que las
personas podían inscribirse a listas de discusión que les llegaban por mail, pero había
poca comunicación entre personas más allá de esos medios.

La herramienta central para el acceso a la web era principalmente a través de


computadoras de escritorio, a veces propias y a veces en cibercafés, librerías,
escuelas y otros sitios similares. En ese entonces, todavía no se fusionaban la
computación y la telefonía lo suficiente para permitir acceso desde los dispositivos
móviles.

13
Las páginas eran estáticas, con muy pocos elementos multimedia. Para darte una
idea más precisa, en la siguiente imagen se muestra cómo se habría visto Wikipedia
en el explorador Netscape, creado en 1994.

Figura 3. Ejemplo de página en la web 1.0. Fuente: Wikimedia CC0.

Aunque ya podían incluir imágenes o audio, no había interacción ni elementos que


se ajustaran o movieran. Visualmente, la estructura era muy básica y se basaba prin-
cipalmente en texto, aunque hacia el final de esta generación web, el diseño gráfico
de las páginas fue mejorando. Recuerda que el objetivo de la web era compartir
información, por lo que la predominancia del texto no solo respondía a limitaciones
técnicas, sino a los intereses de quienes podían acceder a Internet.

3.5.2.
Web 2.0

No hay una fecha exacta para el surgimiento de esta segunda generación, pero ya
era claro el cambio para el año 2004 y se considera consolidado hacia 2005. Si la
web 1.0 se centraba en la información, la 2.0 girará en torno a los usuarios. Es una
red social, ya no es de solo lectura sino de lectura-escritura (Hiermat, 2016, p. 707).

Su surgimiento fue posible gracias al desarrollo de aplicaciones que permitieron


a las personas convertirse fácilmente en creadoras de contenido y miembros de

14
comunidades en las que la interacción era fácil e instantánea. Además, las
páginas fueron más flexibles y permitieron la colaboración. Esto, junto con la
expansión de Internet hacia más casas, multiplicó grandemente la cantidad de usuarios y de
información.

Figura 4. Esquema de la Web 2.0. Fuente: elaboración propia.

Puedes ver que este esquema tiene flechas en doble sentido entre las personas,
así como entre ellas y las distintas aplicaciones. Esto es posible gracias a que los
usuarios pueden ofrecer retroalimentación sobre el contenido, de manera que los
creadores incorporen esta información para mejorarlo o expandirlo. Por ejemplo,
un escritor que publique en un blog puede obtener comentarios de sus lectores y
estadísticas sobre sus artículos.

Además, ya es posible tener acceso a Internet desde computadoras portátiles y


dispositivos móviles. Esta innovación fue importante, ya que la información estuvo
al alcance de muchas más personas por medio de los celulares y, a la vez, permitió
a los usuarios compartir sus vidas cotidianas a través de fotografías, videos cortos y
comentarios en el lugar. La vida privada tuvo el potencial de convertirse en pública.
Esta nueva red de tipo social y creativa, permitió mucha mayor retroalimentación e
interacción entre creadores y sus públicos y, a la vez, permitió que los públicos se
convirtieran en creadores también. Un ejemplo claro de esta generación web son
las plataformas para compartir contenido, como YouTube. Piensa un momento en lo
que tendrías que hacer para lograr que un video producido en casa fuera visto por
miles de personas, si no existiera Internet.

Gracias al incremento en la comunicación, surgieron comunidades muy diversas


en la web, desde foros de ayuda hasta grupos extremistas o guerrilleros. También

15
propició la creación de los perfiles en las redes sociales, sustituyendo a las páginas
personales que existían antes. Hoy en día, esos perfiles incluso pueden servir para
acceder a otros servicios o páginas, como cuando ingresas a un sitio web usando tu
cuenta de Google o Facebook.

Mientras más información hubo, más evidente fue que se necesitaban mejorar los
mecanismos para buscarla y catalogarla. Esto promovió avances en inteligencia
artificial y lingüística informática que abrieron la puerta a la llegada de la web 3.0.

3.5.3.
Web 3.0

La web 3.0 es conocida como la web semántica, o de lectura-escritura-ejecución.


Se le dio el adjetivo de semántica porque el contenido comenzó a etiquetarse
semánticamente para integrar mejor la información, clasificarla de forma mucho
más flexible y aprovechar la inteligencia artificial para mejorar las búsquedas de
información y el aprendizaje de las máquinas sobre las preferencias y tendencias
de los usuarios.

Previamente, el contenido en la web era cerrado, en cuanto a que todos accedían


a él en igualdad de condiciones. Con la web 3.0, el contenido comienza a perso-
nalizarse conforme al historial y características del usuario, se vuelve abierto. Por
ejemplo, Google guarda información sobre tus búsquedas previas, el lugar donde te
encuentras, las páginas que visitas y otros datos similares, y usa esa información para
ofrecer los resultados que considera más relevantes para ti y, a la vez, la publicidad
que se adapta más a los productos que probablemente querrás comprar.

Además, el etiquetado semántico del contenido permite que se hagan vínculos entre
temas relacionados y según el contexto. De esta forma, podemos buscar un término
y encontrar resultados con palabras similares o estrechamente relacionadas. Esto es
de gran ayuda cuando hay poca información sobre la búsqueda o cuando un objeto
tiene distintos nombres en distintos países.

16
Figura 5. Esquema de la Web 2.0. Fuente: elaboración propia.

Observa que hay relaciones entre las máquinas, de forma que puedan aprender
del contenido y entre ellas por medio de inteligencia artificial (I.A.). El contenido es
común, puede accederse desde cualquier dispositivo, pero en realidad es persona-
lizado cuando es consultado. Es posible encontrar información distinta, pero no es
mostrada automáticamente. Por ejemplo, una persona con cierta tendencia política
verá muchas más noticias que coincidan con su postura y muchas menos que la
contradigan. Esto ha causado algunos debates que abordaremos en el último tema
del bloque (3.7. Hipercomunicación y sesgos en la información).

Hay debates sobre la llegada de una web 4.0, pero no es aceptada por todos los
teóricos. Al parecer, el siguiente paso en la evolución de la web se relaciona con
un mejor aprendizaje de las máquinas para que puedan reconocer emociones y
contextos más acertadamente. Aunque ya existen avances al respecto, todavía no se
consolidan. También involucrará a la realidad aumentada y la ubicuidad tecnológica,
disminuyendo los límites entre lo digital y la realidad.

3.6.
Seguridad y legalidad en Internet

Dejamos un rastro digital sobre nosotros cada vez que nos conectamos a
Internet, incluyendo las veces en que nuestros dispositivos se conectan sin nuestro
conocimiento. Ya hemos visto que la web 3.0 incluye inteligencia artificial para
conocer nuestras preferencias y hábitos. Esta tecnología puede usarse con

17
fines prácticos, como mejorar las búsquedas en internet, pero también con fines
cuestionables o maliciosos, como rastrear los hábitos de las personas bajo gobiernos
autoritarios o para fines comerciales.

En el ámbito empresarial también hay cuestiones de seguridad de información


confidencial y de legalidad que deben ser consideradas. Por ejemplo, ¿cómo
proteger los datos de los clientes o de los nuevos productos?, o ¿cuál es el límite
permitido por la ley en la recolección de información sobre los usuarios?

Por otra parte, los legisladores de los distintos países siguen buscando los medios
para mantener la legalidad en línea, proteger a las personas y empresas, y mantener
la libertad del individuo. Hay retos importantes al respecto, en parte por la facilidad
para compartir la información aunque no sea nuestra, la posibilidad del rastreo ilegal
y el hackeo, y porque los esfuerzos deben ser internacionales y colaborativos.

Hay algunas acciones que podemos tomar para protegernos a nosotros y a las
empresas o instituciones a las que pertenecemos. No podemos hacer mucho a
nivel legislativo, pero sí podemos tomar conciencia sobre estos temas para cuidar
nuestra información y no incurrir en actividades ilegales, como el plagio. Además, hay
cuestiones éticas por considerar. Hablaremos de esto en el resto del bloque.

3.6.1.
Protección de datos personales

Los datos personales son aquellos que refieren al individuo y que normalmente se
consideran privados o protegidos por la ley, como edad, sexo, dirección, teléfono,
cuentas bancarias, entre otros. Las TIC han ocasionado que una gran cantidad de
datos personales se almacenen en línea, por lo que se han hecho cambios a la
legislación con el fin de proteger a los ciudadanos de su recolección, almacenamien-
to o uso inadecuados.

En México, los datos personales quedan definidos en el Diario Oficial de la Federa-


ción (DOF) como “cualquier información concerniente a una persona física identifica-
da o identificable. Se considera que una persona es identificable cuando su identidad
pueda determinarse directa o indirectamente a través de cualquier información”
(2017, p. 3).

Por ejemplo, una página web puede solicitar que te registres por medio de tu nom-
bre y correo electrónico, incluso tu número telefónico, además de una contraseña.

18
Si esa información se filtrara, porque la vendieron o porque se las robaron, alguien
malicioso podría usarla para encontrar tu Facebook u otras redes sociales, tratar de
extorsionar a algún familiar o estafar a tus amigos usando tus cuentas, si es que usas
la misma contraseña en varios sitios web.

De manera adicional, existen datos personales sensibles, que requieren un trata-


miento más delicado todavía. Se definen en el DOF así:

Aquellos que se refieran a la esfera más íntima de su titular, o cuya utili-


zación indebida pueda dar origen a discriminación o conlleve un riesgo
grave para éste. De manera enunciativa mas no limitativa, se consideran
sensibles los datos personales que puedan revelar aspectos como origen
racial o étnico, estado de salud presente o futuro, información genética,
creencias religiosas, filosóficas y morales, opiniones políticas y preferencia
sexual (DOF, 2017, p. 3).

Estos datos no solo pueden ser usados para discriminar, sino que presentan riesgos
reales a la vida de las personas cuando el contexto es represivo, violento y altamente
criminal. Por ejemplo, un individuo que publica anónimamente en internet informa-
ción sobre corrupción en el gobierno, puede estar en peligro si se filtran sus datos.

Por ley, las páginas web deben solicitar permiso para recopilar tus datos. El proble-
ma es que no tenemos la costumbre de leer los términos y condiciones antes de
aceptarlos, quizá porque no conocemos los riesgos que implican. Algunos sitios ni
siquiera solicitan autorización, solo avisan que se dará por entendida si seguimos
usándolos. De manera similar, las aplicaciones que instalamos en nuestros celulares
y computadoras pueden almacenar y compartir información personal, incluso usan-
do nuestros micrófonos. Observa estos dos ejemplos, que son capturas de pantalla
tomadas desde el navegador de internet. Una de ellas no requiere que aceptemos
explícitamente y la otra sí. Presta atención a los usos que puede darse a tus datos,
según lo establece el segundo ejemplo.

19
Figura 6. Ejemplo de mensajes sobre recopilación de datos. Fuente: abc.es

Figura 7. Ejemplo de mensajes sobre recopilación de datos. Fuentes: xataka.com

Algunas acciones que puedes tomar para estar más seguro, son:

• Usa contraseñas distintas, no repitas la misma en todas tus cuentas. Si tienes


muchas y no crees recordarlas, puedes instalar un gestor de contraseñas
como RoboForm o KeePass.
• Verifica si tus datos se han filtrado, usando tu mail. Una página popular para
hacer esto es https://haveibeenpwned.com/ Introduce tu correo electrónico
para saber si alguna de las páginas en las que estás inscrito ha sido violada.
No agota todas las posibilidades, pero quizá haya alguna alerta que debas
atender cambiando la contraseña de esa aplicación y cualquier otro sitio en
el que tuvieras la misma clave.
• Revisa los permisos que tienen asignadas las aplicaciones en tu celular o
tableta. Sobre todo, aquellas que no venían instaladas sino que descargaste
voluntariamente.

Estas cuestiones nos atañen no solo como usuarios, sino como miembros de
empresas e instituciones que recopilan información de otros. Como profesionista,
deberás tener mucho cuidado en el manejo de los datos personales para no incurrir
en un crimen por descuido o poner a alguien en riesgo. Es decir, estará dentro de
tus responsabilidades la protección de la información personal y sensible.

20
Si quieres profundizar en este punto, puedes dirigirte a la lectura complemen-
taria Ley general de protección de datos personales en posesión de sujetos
obligados (DOF, 2017, pp. 9-24). No es el documento completo, pero te dará
una idea de los derechos básicos de los usuarios y las obligaciones principales
de las empresas.

3.6.2.
Protección de la información

La protección de la información es la acción de asegurar la seguridad de la


información. Ya hemos hablado de la protección de datos personales, ahora
hablaremos un poco más sobre la protección de la información en contextos
laborales, ya sea que seas dueño o trabajador de una empresa.

Para mantener segura la información debemos tomar acciones preventivas y


reactivas para mantener los datos confidenciales, íntegros y accesibles. Esto puede
implicar desde la instalación de antivirus y sistemas especializados, hasta cambios
en nuestros hábitos de navegación. Considera que la información es un activo más
de la empresa, y puede ocasionar grandes pérdidas, multas y desprestigio si es
robada o filtrada.

La información a proteger puede estar resguardada tanto en medios informáticos


(computadoras, memorias USB, servidores, etc.) como físicos (libros, facturas, expe-
dientes, etc.). Por ejemplo, si tienes un respaldo impreso de los datos de tus clientes,
no basta con que instales sistemas informáticos preventivos, también debes guardar
las impresiones en un lugar apropiado a su nivel de confidencialidad.

Se considera que la protección de la información consta de asegurar su integridad,


disponibilidad y confidencialidad.

21
Tabla 2. Aspectos de la seguridad de la información.

Fuente: elaborado con información de Miguel (2015, pp. 236-237).

Si trabajas o has trabajado en una empresa alguna vez, ¿puedes identificar los
mecanismos que se usaban para asegurar la integridad, disponibilidad y confidencia-
lidad de la información?, ¿qué información de esa empresa es especialmente valiosa
y debe ser protegida?, ¿cómo manejaban los datos de los clientes y el personal? En
ocasiones, una filtración de datos puede provocar grandes pérdidas, como cuando
alguien sube a Internet una película que todavía no es oficialmente estrenada, o
cuando se roban fórmulas y procesos patentados y secretos.

Cuando te integres a alguna institución o compañía, infórmate de sus políticas para


la protección de datos personales y la seguridad de la información, de forma que
puedas colaborar responsablemente en las acciones preventivas y reactivas. Es
posible que se espere de ti cierto nivel de confidencialidad, más vale asegurarse de
que entiendes lo que este implicará en tu trabajo cotidiano.

3.6.3.
Plagio y Creative Commons

Los derechos de propiedad intelectual son una parte de la legislación que se ha


cuestionado ampliamente con la expansión de Internet. Más allá de la protección
de los datos sensibles, se cuestiona el derecho de la humanidad al acceso abierto
y libre a la información. La web es un campo fértil para el plagio y la violación a los
derechos de autor, al mismo tiempo que es un mundo de conocimiento que puede
ofrecer a la humanidad grandes beneficios.

Hay varias maneras de violar los derechos de autor y propiedad intelectual, por
ejemplo, reproduciendo una obra total o parcialmente sin permiso o publicándola
bajo nuestro nombre. Nos referiremos aquí específicamente al plagio, pues es un

22
tema relevante para tu etapa de estudiante en línea y para el uso de la información
encontrada en Internet.

El plagio, considerado en un sentido amplio, puede darse de tres maneras, expuestas


en la siguiente tabla.

Tabla 3. Tipos de plagio.

Fuente: elaboración propia con información de Vega (2018, pp. 37-38).

Es muy fácil cometer plagio con la cantidad de información disponible que tenemos
en internet. Podemos descargar imágenes, videos, presentaciones de diapositivas,
ensayos, noticias, etc., y probablemente el autor original nunca se entere. Sin em-
bargo, es una práctica deshonesta que perjudica tu aprendizaje y que es contraria
a los derechos creativos del individuo.

Imagina que en unos años te enteraras de que un diputado o un alumno de otro


país se tituló tras haber presentado como suya tu propia tesis. Asumamos que te
tomó meses pensar y concretar una idea, investigar y escribir, cumplir los requisitos
y trámites. Todo ese tiempo y esfuerzo sería aprovechado por alguien que le dedicó
quizá un día a descargarla, cambiarle la portada y presentarla. ¿Querrías tomar alguna
acción al respecto?

23
Por otra parte, hay personas que se dedican a crear distintos tipos de recursos para
venderlos y rentarlos, y al cometer plagio nos estamos aprovechando de su trabajo
sin pagarles. Por ejemplo, un ilustrador que crea imágenes para repositorios virtua-
les, o un músico que vive de la venta de sus canciones en páginas especializadas
para ello.

Lo cierto es que muchas veces no es fácil rastrear el origen de lo que vemos en


internet, y no siempre tenemos los recursos para comprar el material (fotografías,
videos, audio, etc.). Supongamos que quieres crear una presentación con diapositi-
vas, ¿deberías pagar por todas las imágenes que uses de internet? Si la persona que
las tomó así lo establece, entonces sí. Por muy impráctico que parezca.

Afortunadamente, existe un movimiento internacional muy grande que promueve la


creación y difusión de obras de todo tipo bajo una licencia mucho menos restricti-
va, conocida como Creative Commons. Todas aquellas obras publicadas bajo esta
licencia permiten ser usadas y compartidas sin necesidad de pagar regalías y, en
ocasiones, incluso con fines de lucro por nuestra parte.

Observa este video, donde se explican sus variedades y características. Presta es-
pecial atención a las diferencias entre las licencias normales comerciales © y las
Creative Commons (CC).

Escanea el código QR para ver el video relacionado


https://player.vimeo.com/video/537047300

Educatutos (2 de julio de 2015). Cómo crear y usar las Licencias Creative Commons en tus trabajos.

Como puedes observar, hay diversos tipos de licencias CC, pero todas permiten
usar la información de forma gratuita. Lo importante es recordar que la atribución
es un derecho de todo autor, y una obligación nuestra cada vez que usamos sus
obras. Acostúmbrate a realizar descargas legales y referenciar a la fuente, para evitar
cometer plagio (que es un crimen).

24
Hay algunas recomendaciones para encontrar material bajo licencia CC:

1. Buscador de la organización Creative Commons: https://search.creative-


commons.org/
2. Imágenes en Google, si activamos las opciones de Herramientas > Derechos
de uso > Licencias Creative Commons.
3. Investiga instituciones y organismos que hayan adoptado la política de
publicación bajo CC o de Open Acces, como la UNESCO, el Banco Intera-
mericano de Desarrollo, los repositorios de revistas científicas indexadas
como Redalyc y Scielo.
4. Busca repositorios sobre el tema de tu interés, por ejemplo escribiendo en
Google “banco de imágenes creative commons”, o “repositorio de música
creative commons”, etc. Por ejemplo, https://openlibra.com para libros, o
https://freepik.es para fotografías e ilustraciones.

Por último, considera que la cuestión del plagio tiene implicaciones mucho mayores
en el ámbito laboral. Imagina que un empleado descarga de internet una imagen
para un proyecto publicitario. Unas semanas después, la compañía es demandada
por el fotógrafo original que ha visto su trabajo usado en una campaña nacional sin
su consentimiento y sin recibir un pago por ello. Habrá procesos legales costosos,
multas y retribuciones por pagar.

Quizá el empleado descargó la imagen de un blog que no era la fuente original, no


era la página del fotógrafo. Eso no lo exime de culpa, porque sí sabía que no tenía
los derechos para usarla, pues no la encontró en un repositorio CC y el blog no
especificaba que tuviera esa licencia para sus imágenes. Esto se habría evitado si el
empleado hubiera respetado los derechos de autor, buscando una imagen original
y pagando por ella quizá un par de dólares, o descargando una con licencia CC.

3.6.4.
Software propietario y software libre

El tema del software propietario es igual de relevante dentro del uso ético y
legal de la tecnología. Así como hay imágenes que tienen derechos de autor, los
programas informáticos que usamos están sujetos a leyes comerciales de uso. Es
posible encontrar versiones ilegales de ellos, pero esto no es correcto y, además,
puede acarrear problemas serios

25
Para muchas personas no sería posible comprar todos los programas informáticos
que usan por su costo, más aún cuando se venden en dólares, por lo que a veces
optan por las descargas ilegales. Una alternativa es buscar programas publicados
bajo una licencia de software libre. Este tipo de licencias es el equivalente a creative
commons pero para programas informáticos.

Además de ser programas gratuitos, se basan en una filosofía centrada en los


derechos de los usuarios, en vez de las ganancias comerciales. Por ejemplo,
promueven el uso de formatos que sean compatibles entre dispositivos y permiten
a los usuarios adaptarlos a sus necesidades.

La filosofía del software libre se basa en cuatro libertades esenciales del usuario
(Free Software Foundation, s.f.):

Figura 8. Libertades que sustentan el software libre. Fuente: elabora-


ción propia con base en Free Software Foundation (s.f.).

Un programa libre puede incluir funciones de pago o distribuirse comercialmente,


pero en muchas ocasiones son gratuitos y, además, fácilmente adaptables a las
necesidades de las empresas gracias a que su código es abierto, es decir, está
disponible para que otros lo modifiquen. Gracias a esta propiedad del código, ya
existen en internet versiones modificadas de algunos programas. Además, son
programas bastante seguros, estables y respetuosos de la información personal de
los usuarios.

26
Sin embargo, pueden tener desventajas de diseño. Es posible que algunos
programas no sean tan estéticamente agradables como los de paga, aunque en los
últimos años se ha avanzado bastante al respecto. Por lo general, no se necesitan
conocimientos especializados en informática para usarlos, solo se requiere dedicarle
algo de tiempo para aprender a usarlos, tal como deberíamos hacer con un software
comercial.

Algunos ejemplos de software libre son:

• Libre Office que cumple las mismas funciones que Microsoft Office: https://
es.libreoffice.org/descarga/libreoffice/
• Gimp que es parecido a Photoshop, para editar imágenes: http://www.gimp.
org.es/descargar-gimp.html
• Inkscape en vez de Illustrator, para ilustraciones de vectores: https://inkscape.
org/es/
• Audacity para edición de audio: https://audacity.uptodown.com/windows
• FreeCAD en vez de AutoCAD, para modelado 3D: https://freecadweb.or-
g/?lang=es_ES
• PSPP similar a SPSS, para análisis estadístico: https://sourceforge.net/projects/
pspp4windows/
• Mozilla Firefox en vez de Google Chorme o Internet Explorer: https://www.
mozilla.org/es-MX/firefox/new/

Todos esos programas funcionan desde Windows. Por otro lado, si lo que
quieres es sustituir Windows, puedes descargas una de las versiones de Linux. La más
parecida por ahora a Windows es la versión MINT-Cinnamon que, además de ser
gratuita, funciona con computadoras de bajo rendimiento: https://www.download-
source.es/1772770/linux-mint/

Antes de instalar este sistema operativo, considera que no será compatible con la
mayoría de los programas comerciales (Microsoft Office, Adobe reader, etc.), aunque
muchos de ellos tienen una alternativa de software libre para sustituirlos.

Si te interesa conocer más sobre el software libre, te recomiendo la lectura comple-


mentaria ¿Qué es el Software Libre? (Free Software Foundation, s.f.). Ahí se explican
detalladamente las libertades que defiende.

27
3.7.
Hipercomunicación y sesgos en la información

Iniciamos este bloque hablando sobre la información, y después vimos cómo se ha


vuelto más accesible su difusión y producción por medio de la web. Conforme más
circula la información, más polémicas éticas y legales surgen. Algunas de ellas se
han tratado de resolver con propuestas como Creative Commons y el software libre.
Sin embargo, hay problemas que todavía no se resuelven porque atañen a un
manejo ético más que legal. Mencionaremos dos de ellos en específico porque son
cercanos a tu labor como estudiante en línea: la hipercomunicación y los sesgos en
la información.

Podemos entender la hipercomunicación como “el estado actual de conexión


instantánea mediante todo tipo de vías y dispositivos con prácticamente cualquier
persona en cualquier lugar y momento [que] cooptan nuestro día a día” (Butrón, 2019,
pp. 286-287). Hay grandes ventajas de tener la información tan a la mano, pero la
exposición sin pausa a ella puede tener un efecto negativo en nuestro estado de
ánimo, productividad y conexión con el mundo no digital, generando una sobrecarga
informativa (Butrón, 2019, pp. 286-287).

Esta sobrecarga puede ser abrumadora porque es tan variada, que no siempre es
posible discernir el contenido de calidad del que no lo es, o las noticias más objetivas
de las tendenciosas. Entre tanta información, muchos mensajes se pierden por no
estar en línea con nuestro perfil digital.

Dijimos en temas previos que la web 3.0 usa inteligencia artificial para aprender
sobre nosotros con fines comerciales y prácticos. Un cuestionamiento fuerte a esta
tecnología es que, por un lado nos bombardea con información que está diseñada
para nuestros intereses y hace más complicado desconectarse, y por otro, excluye
información importante que no es parte de nuestro perfil pero sí del mundo en el
que vivimos. En otras palabras, genera sesgos peligrosos en la información porque
pueden perpetuar ideas racistas, sexistas, clasistas, etc.

28
Por ejemplo, imagina que tu postura política respecto al gobierno actual del
país es favorable. Tenderás a leer noticias y ver videos que compartan tus
ideas. Esto hará que las aplicaciones no muestren noticias sobre críticas
al gobierno, juicios, protestas o alguna otra información que es relevante
para ti, no como partidario de un presidente, sino como ciudadano de una

Para consolidar este tema, ve a la lectura base Sistemas y tecnologías de la


información en las organizaciones (Fugini, 2018, pp. 301-305), es decir, los sub-
temas 11 y 12. En ella se detalla más el aspecto excluyente de la personalización
de los resultados por los motores de búsqueda.

A lo largo de este bloque hemos abordado la evolución de la web, sus virtudes y


retos. Hay grandes organizaciones abogando por distintos intereses, algunas con
fines comerciales y otras con fines de libertades humanas. Es un entorno complejo
de hipercomunicación e información sesgada, subjetiva y abundante. Al final del día,
lo mejor que puedes hacer para aprovechar las TIC en tu vida es aprender a usarlas
con ética, responsabilidad y conciencia sobre sus limitaciones y riesgos.

29
Referencias.
Ayala, E. y González, S. (2015). Tecnologías de la información y la comunicación. Lima:
Fondo editorial de la UIGV. Recuperado de: http://repositorio.uigv.edu.pe/bitstream/
handle/20.500.11818/1189/Libro%20TIC%20%282%29-1-76%20%281%29.pdf

Butrón Ibáñez, A. (2019). El concepto de incomunicación en el teatro como espejo


de la sociedad [tesis doctoral]. Madrid: Universidad Complutense de Madrid.
Recuperado de: https://core.ac.uk/download/pdf/225550037.pdf

Buxarrais, R. M. y Prats, E. (2013) Ética de la información. Barcelona: UOC.


Recuperado de: https://elibro.net/es/ereader/ieu/56316

Cid Leal, P. y Perpinyà Morera, R. (2013) Cómo y dónde buscar fuentes de información. Barcelona:
Universidad Autónoma de Barcelona. Recuperado de: https://elibro.net/es/ereader/ieu/50366

Diario Oficial de la Federación [DOF] (2017). Ley general de protección de datos personales en
posesión de sujetos obligados. México: Cámara de Diputados del H. Congreso de la Unión.
Recuperado de: http://www.diputados.gob.mx/LeyesBiblio/pdf/LGPDPPSO.pdf

Ferrán, N. y Pérez-Montoro, M. (2013). Búsqueda y recuperación de la información.


Barcelona: UOC. Recuperado de: https://elibro.net/es/ereader/ieu/56401

Free Software Foundation (s. f.). ¿Qué es el software libre? Recuperado


de: https://www.gnu.org/philosophy/free-sw.es.html

Hernández Salazar, P. (coord.) (2017). Significados e interpretaciones de la información


desde el usuario. México: UNAM. Recuperado de: http://ru.iibi.unam.mx/jspui/
bitstream/IIBI_UNAM/L127/2/significados_informacion_usuario_k.pdf

30
Hiremat, B. K. y Kenchakkanavar, A. Y. (2016). An alteration of the Web 1.0, Web 2.0 and Web
3.0: a comparative study. Imperial Journal of Interdisciplinary Research, 2(4), pp. 705-710.
India: Imperial Publishing House. Recuperado de: https://www.academia.edu/31459106/
An_Alteration_of_the_Web_1_0_Web_2_0_and_Web_3_0_A_Comparative_Study

Mateus, J. C. y Suárez Guerrero, C. (2017). La competencia TIC en el nuevo currículo


peruano desde la perspectiva de la educación mediática. Revista de educación mediática
y TIC, 6(2), pp. 129-147. España: Universidad de Córdoba. Recuperado de: https://
helvia.uco.es/bitstream/handle/10396/15404/Edmetic_vol_6_n_2_9.pdf

Miguel Pérez, J. C. (2015). Protección de datos y seguridad de la información: guía práctica para
ciudadanos y empresas. Madrid: RA-MA. Recuperado de: https://elibro.net/es/ereader/ieu/106483

Ortíz Ocaña, A. y Hernández Elías, L. C. (2019). Las TIC en las Pymes del siglo XXI: problemas
de adopción y necesidades de capacitación en TIC. Bogotá: Universidad Cooperativa
de Colombia. Recuperado de: https://elibro.net/es/ereader/ieu/127555

Pacheco Garisoain, M. L. (2016). Tecnologías de la información y la comunicación. México:


Pearson Educación de México. Recuperado de: https://elibro.net/es/ereader/ieu/38062

Vega Vega, J. A. (2018). El plagio como infracción de los derechos de autor. España:
Editorial Reus. Recuperado de: https://elibro.net/es/ereader/ieu/121429

31

También podría gustarte