Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Catedrático:
Ciclo:
II
HUÁNUCO-PERÚ
2023
2
DEDICATORIA
Nosotros con la convicción de que la tecnología sea
conectado.
3
ÍNDICE
DEDICATORIA........................................................................................................................2
Introducción..........................................................................................................................6
CAPÍTULO I............................................................................................................................7
1 La evolución de las TIC desde el siglo XX hasta la actualidad................................................................7
1.1 El uso de las TIC en Conflictos Sociales..............................................................................................9
1.2 El impacto de las redes sociales en los medios de comunicación....................................................10
CAPÍTULO II.........................................................................................................................12
2 Impacto de las TIC en la movilización social.......................................................................................12
2.1 Movilización en tiempo real............................................................................................................13
2.2 Mayor alcance, la importancia de las TIC en el ámbito social y educativo.......................................14
3 La influencia de las TIC........................................................................................................................15
3.1 La influencia de los TIC en las redes sociales...................................................................................16
3.2 Ventajas y desventajas que nos da las TIC.......................................................................................16
4 Como contribuyen las redes sociales (Facebook, Instagram, Twitter) en la difusión de noticias........17
CAPÍTULO III........................................................................................................................19
3 DESINFORMACIÓN Y MANIPULACIÓN MEDIANTE TICS EN CONFLICTOS SOCIALES:...........................19
3.1 Desinformación en la Era Digital:.....................................................................................................19
3.2 Rol de las TIC en la Manipulación de la Información:......................................................................19
3.3 Actores y Motivaciones:..................................................................................................................20
3.4 Impacto en Conflictos Sociales:.......................................................................................................20
3.5 Estrategias de Detección y Mitigación:............................................................................................20
3.6 Exploración de estrategias de desinformación y depp fakes y noticias falsas..................................20
4.1 Deepfakes: Manipulación Audiovisual Avanzada.............................................................................21
4.2 Noticias Falsas: Desinformación Tradicional con un Giro Digital.....................................................21
4.3 Estrategias Combinadas...................................................................................................................21
5 Análisis de cómo los algoritmos de redes sociales pueden contribuir a la polarización y la
manipulación.........................................................................................................................................22
5.1 Filtración de Contenido:..................................................................................................................22
5.2 Refuerzo de Contenido Sensacionalista y Emocional:......................................................................22
5.3 Segmentación de Audiencia.............................................................................................................23
4
Introducción
En la era digital, las tecnologías de la información y la comunicación (TIC) se han
fenómeno no sólo está cambiando la forma en que nos comunicamos y obtenemos información,
sino que también demuestra su potencial para reducir y resolver tensiones en sociedades y
forma en que entendemos y respondemos a los problemas sociales, sino que también allanan el
gestión de información de crisis, las TIC han demostrado su versatilidad y capacidad para
colectiva. Este trabajo tiene como objetivo explorar casos icónicos, tendencias actuales y
ejemplos concretos, esta monografía pretende ofrecer una visión integral de cómo las TIC están
sobre su impacto y potencial para construir una sociedad más inclusiva, justa y pacífica.
7
CAPÍTULO I
1 La evolución de las TIC desde el siglo XX hasta la actualidad
La revolución electrónica que comenzó en la década de 1970 es el punto de partida para
el desarrollo continuo de la era digital. Los avances científicos en el campo de la electrónica han
tenido dos consecuencias directas una fuerte caída del precio de las materias primas y las
esta manera, las TIC se convierten en un sector estratégico en la "nueva economía". Desde
entonces, los criterios de éxito de una organización o empresa han dependido cada vez más de su
automatizado de información. Las tareas más populares que facilita esta tecnología son: preparar
documentos, enviar y recibir correos electrónicos, dibujar, crear efectos visuales y sonoros,
francesa informática, que es una combinación de las dos palabras información y automatización,
informática es un campo amplio que incluye la base teórica, el diseño, la programación y el uso
de las computadoras. La información utiliza las computadoras, una parte integral de la sociedad
moderna, para procesar datos y ahorrar tiempo y energía. Si nos atenemos a la definición de
tecnología de Harvey Brooks y Daniel Bell: "el uso del conocimiento científico para determinar
formas de hacer las cosas de determinadas maneras", nosotros podemos decir que la tecnología
8
científico cuyo objetivo principal es crear conocimiento que en última instancia afecte la forma
industrial, pero la principal diferencia radica en la prioridad subjetiva de sus mecanismos, nos
estamos alejando de una sociedad basada en la energía cuyos principales activos son el
para descifrar, manipular y reprogramar la información genética de la materia viva. Desde una
ámbitos de la vida humana y es un momento decisivo y definitorio para la sociedad global. Sin
embargo, los agentes externos actúan muchas veces como motores que crean flujos activos en el
entorno social.
En la última década del siglo pasado, hubo mucho debate sobre una nueva era oscura de
la información, causada por la carrera contra el tiempo para adquirir y crear información y
únicas para la democratización del conocimiento, ya que los usuarios tienen la capacidad de
controlar las tecnologías utilizadas y creadas, así como la producción, distribución de bienes y
servicios.
resultado, las personas tienen la oportunidad de convertir sus ideas en bienes, servicios y
morimos. En este caso podemos repetir las palabras de "Jean-Paul Sartre", quien decía que no
debemos preguntarnos si la historia tiene sentido, sino que debemos hacer todo lo posible para
darle sentido significa mejor para nosotros y brinda toda nuestra cooperación a los eventos donde
Las redes sociales siempre han estado en el centro de la movilización y organización de los
contra los planes mineros y difundir mensajes relacionados para aumentar la conciencia pública.
Estas herramientas facilitan las conexiones entre comunidades geográficamente dispersas para
Legal (IDL) del Perú creó el Observatorio de Conflictos Mineros. La organización utiliza las TIC
como herramienta central para recopilar y sistematizar información sobre conflictos sociales y
ambientales, proporcionando datos validados y una plataforma para las voces de las
comunidades afectadas. Estos avances han hecho que temas que antes eran ignorados por los
información en blogs y sitios web es fundamental para poner de relieve los abusos, la corrupción
y los abusos contra los derechos humanos. El estudio destaca cómo estas plataformas digitales
10
espacio para informar y crear conciencia pública sobre situaciones críticas. Sostenemos que las
TIC han afectado significativamente la dinámica del conflicto social en Perú, cambiando la
forma en que se organizan los movimientos, se monitorean los conflictos y se identifican los
credibilidad de los mensajes transmitidos en estos espacios virtuales (De la Riva, J. (2019).
con la llegada de plataformas como Facebook, Twitter e Instagram, cualquiera puede convertirse
en un "canal de medios" que comparte información y opiniones con una amplia audiencia.
Las redes sociales permiten que las noticias viajen rápidamente y se difundan en cuestión
de minutos un tweet o un vídeo puede llegar a millones de personas en poco tiempo, por lo que
las noticias se difunden más rápido. Esto significa que los medios tradicionales deben adaptarse a
real esto hace que el público se involucre más en el proceso de generación de noticias. Ahora los
capacidad de influencia en las redes sociales estas personas pueden promocionar productos,
servicios o ideas a través de sus perfiles, lo que ha cambiado la forma en que se realiza la
publicidad y el marketing en los medios, esto permite que las noticias y la información se
11
adapten a los intereses y preferencias individuales. Los algoritmos de las plataformas de redes
sociales muestran contenidos relevantes para cada usuario y permiten así una segmentación cada
vez más precisa del grupo objetivo. Esto crea un desafío para los medios de comunicación
tradicionales, que deben adaptarse a esta realidad y ofrecer contenido personalizado para seguir
Nosotros creemos que las redes sociales han cambiado la forma en que vivimos y brindan
siendo relevante en este tema en constante cambio, es importante estar consciente y comprender
los cambios y tendencias en las redes sociales, sin embargo, también es importante recordar
precisa o confiable utilicemos las redes sociales de forma responsable y consciente para
CAPÍTULO II
son: el radio, la televisión, revistas, periódicos, internet o redes sociales. Por las mañanas leemos
el periódico, durante el día hojeamos una revista, navegamos por Internet en una computadora,
tablet o teléfono inteligente por los que estamos al pendiente de las redes sociales, escuchamos
música o vemos algún programa de televisión. Buscamos la manera de estar “bien informados” y
nuestro beneficio, adquiriendo bienes y haciendo uso de los servicios que generan las
En pocas palabras nosotros decimos que las personas se convierten en usuarios tanto
resultado, el desarrollo y la aplicación de estas tecnologías han tenido un gran impacto y alcance
contribuir a la creación de divisiones marcadas entre aquellos que utilizan y aquellos que no las
utilizan. Esto transformo la forma en que las personas se comunican, trabajan y se relacionan
entre sí, esto ha llevado a una mayor eficiencia y accesibilidad en muchos aspectos de la vida,
importante tener en cuenta estos factores al considerar el impacto de las TIC en la sociedad.
13
cual es facilitada por las tecnologías de la información y comunicación (TIC), incluyendo redes
sociales como Facebook o Twitter, facilita la protesta y la movilización social, amplía los canales
de participación, y permite una mayor democratización del debate público. Hay ejemplos que
Península Árabe y del Norte de África, donde amplios sectores de la población se movilizaron en
pro de los derechos sociales y políticos y a favor de una mayor apertura democrática se dice que
las redes sociales y la hiperconectividad a partir de dispositivos móviles permitieron que las
expresión política. A estas movilizaciones podemos sumar otros ejemplos en los que las TIC han
la movilización. Turquía y Brasil en el 2013 o el Reino Unido en el 2011 aunque en este último
caso se hable más de “vandalismo” que de protesta como tal. Y muchos otros casos alrededor del
mundo… Sin embargo, ¿estamos hablando de un cambio radical? En realidad… depende. Pensar
que la relación entre protesta, TIC y participación política es unidireccional, automática y libre
Desde nuestro punto de vista, considero que un análisis más riguroso debería comenzar
desde las teorías sobre movimientos sociales que han surgido en las últimas tres décadas, y luego
examinar el papel e impacto de las TIC dentro de ese contexto teórico. Personalmente, suelo
recurrir a las variables y factores propuestos por los enfoques teóricos anglosajones, como las
oportunidad política y los aliados poderosos. Sin embargo, es importante tener en cuenta que la
elección de enfoques teóricos puede variar según la preferencia personal y el contexto específico
de estudio.
diverso, las redes sociales permiten difundir información, videos y fotos de manera viral. Las
que impulsan la productividad económica del país y motiva el trabajo de una forma rápida, eficaz
y esencial, donde se requiere una participación masiva por parte de los organismos del gobierno,
educación, los diferentes miembros de los grupos sociales, con el fin de diseñar e implementar
un plan de formación integral que promueva inicialmente la aplicación de los principios, valores
y derechos humanos para ir construyendo una nueva cultura social con cambio de conciencia,
renovación de ideas, modo de pensar y manera de actuar, con el objetivo de empezar a cosechar
buenas actitudes de comportamiento ciudadano, para de esta manera obtener oportunidades que
15
hecho las tecnologías digitales: en apenas veinte años han llegado a cerca del 50 % de la
tecnología puede ser un gran elemento igualador en el sector de la salud, por ejemplo, las
tecnologías de vanguardia que utilizan inteligencia artificial ayudan a salvar vidas, diagnosticar
distancia han llevado los programas educativos a estudiantes que, de otro modo, quedarían
excluidos. Los servicios públicos también son cada vez más accesibles y responsables gracias a
sistemas que utilizan las cadenas de bloques y la burocracia es menos gravosa gracias a la ayuda
de la inteligencia artificial. Los macrodatos también pueden contribuir a que las políticas y los
programas sean más pertinentes y precisos el uso de algoritmos puede reproducir e incluso
amplificar los sesgos humanos y sistémicos cuando funcionan a partir de datos que no son
Nosotros nos parece que las tecnologías tienen el potencial de contribuir a un mundo más
justo, pacífico y equitativo. Los avances digitales pueden respaldar y acelerar el cumplimiento de
importante reconocer que las tecnologías pueden plantear desafíos, como la amenaza a la
cuestiones relacionadas con los derechos humanos y la actividad humana. Como en generaciones
anteriores, tanto los gobiernos, las empresas como los individuos debemos tomar decisiones
comunican, aprenden y se divierten. En la actualidad, los jóvenes tienen acceso a una gran
cantidad de dispositivos electrónicos, como smartphones, tablets y ordenadores, que les permiten
conectarse con el mundo de una manera nunca antes vista. Por un lado, las nuevas tecnologías
han mejorado la comunicación entre los adolescentes, permitiéndoles estar en contacto con
amigos y familiares en cualquier momento y lugar. Además, las redes sociales les brindan la
oportunidad de compartir sus experiencias y opiniones con una audiencia global. Por otro lado, el
uso excesivo de las nuevas tecnologías puede tener efectos negativos en la salud mental y física
obesidad y otros trastornos relacionados con la salud, además, el uso excesivo de las redes
DATOS, 2016)
permitiendo una mayor accesibilidad, interactividad y personalización para los usuarios. Sin
17
Una de las principales ventajas de las redes sociales es que permiten a las personas
conectarse con amigos y familiares en cualquier parte del mundo. Además, también son una
herramienta útil para hacer nuevos contactos y establecer relaciones profesionales. Por otro lado,
las redes sociales también tienen su lado negativo. Muchas personas se han vuelto adictas a ellas,
lo que puede afectar su vida social y su salud mental. Además, también pueden ser una fuente de
desinformación y propaganda. Las redes sociales también tienen su lado negativo. Muchas
personas se han vuelto adictas a ellas, lo que puede afectar su vida social y su salud mental.
Además, también pueden ser una fuente de desinformación y propaganda. (CURIOSO DATOS,
2016)
la movilización de la información. Estas redes sociales han facilitado la difusión rápida y masiva
público de manera instantánea. En primer lugar, estas plataformas permiten a los usuarios
compartir contenido de manera rápida y sencilla. Cualquier usuario puede publicar noticias,
artículos, fotos, videos o enlaces relacionados con un tema específico. Esto permite que la
mundo. Además, las redes sociales ofrecen la posibilidad de compartir contenido de manera
viral. Cuando un usuario encuentra una publicación interesante o relevante, puede compartirla
18
con sus seguidores o amigos, quienes a su vez pueden compartirlo con sus propias redes. Esto
crea una cadena de difusión que permite que la información se propague rápidamente y llegue a
un público cada vez mayor. Otro aspecto importante es la capacidad de las redes sociales para
facilitar la interacción y el debate en torno a la información. Los usuarios pueden comentar, dar
tiempo real. Esto fomenta la participación ciudadana y permite que diferentes perspectivas y
opiniones sean compartidas y discutidas. Además, las redes sociales también ofrecen
eventos, grupos y páginas públicas. Estas características permiten que la información se organice
en un tema específico. En resumen, Facebook, Instagram y Twitter, junto con las TIC, han
(Virgen, C. D,2015).
19
CAPÍTULO III
Comunicación (TIC) han surgido como fenómenos significativos en el contexto de los conflictos
sociales. Las TIC, que incluyen plataformas de redes sociales, aplicaciones de mensajería y otros
información, pero también han sido utilizadas como herramientas poderosas para influenciar y
o engañosa con la intención de engañar a la audiencia. En este contexto, las redes sociales se han
percepción pública. La velocidad con la que la información se difunde en línea a menudo supera
Tanto actores estatales como no estatales pueden estar involucrados, y sus motivaciones pueden
así a la escalada de tensiones. Estudios de casos, como el análisis de la influencia de las redes
dinámica de los conflictos. Coser, L. A., Blass, B., Betancourt, R., Ibarra, F., & Sarto, M. S.
(1961).
pública sobre la identificación de noticias falsas son estrategias que se están implementando para
contrarrestar la manipulación. Sin embargo, los desafíos éticos y técnicos en este campo
persisten.
21
destacadas son los deepfakes y las noticias falsas, que se han vuelto herramientas poderosas en
(IA) para crear vídeos, imágenes o audio falsos, a menudo convincentemente realistas. Estas
tecnologías utilizan algoritmos de aprendizaje profundo para modificar el rostro, la voz o incluso
Los deepfakes pueden ser utilizados con diversos fines, desde la creación de contenido
sociales, los deepfakes pueden contribuir a sembrar desconfianza, generar caos y deslegitimar a
Las noticias falsas pueden ser utilizadas para manipular la opinión pública, sembrar
discordia y generar confusión. En contextos de conflicto social, se han utilizado para distorsionar
falsas crea un escenario aún más desafiante, donde la manipulación no solo ocurre a nivel textual
"pruebas" manipuladas.
originalmente para personalizar la experiencia del usuario, estos algoritmos también han sido
con sus preferencias y comportamientos pasados. Utilizan datos de interacción, clics y tiempo de
permanencia para predecir qué contenido será más atractivo para cada usuario. Vergara
Monardes, H. A. (2021).
confirma las creencias existentes del usuario, se crea una "burbuja de filtro" donde se limita la
información falsa. de Casas Moreno, P., López, P. M., & Gómez, J. I. A. (2016).
presentar información y mensajes adaptados a las creencias existentes de cada segmento. Las
audiencias pueden quedar atrapadas en "cámaras de eco" donde sus opiniones se refuerzan sin
contenido polarizador a menudo genera respuestas intensas y, por lo tanto, se vuelve más
polarizador puede propagarse rápidamente, afectando la percepción general. Magallón Rosa, R.,
presentación de contenido similar., más contenido se mostrará al usuario. Polarización: este tipo
de retroalimentación puede poner a los usuarios en una burbuja ideológica y mostrarles solo
contenido que respalde sus creencias. La exposición limitada a diferentes puntos de vista puede
CAPÍTULO IV
4 CIBERACTIVISMO Y CIBERATAQUES:
ciberactivismo:
participación política o social. Se trata de utilizar herramientas digitales, como redes sociales,
blogs, podcasts y correo electrónico, para difundir información, organizar foros de discusión,
El ciberactivismo nos permite a las personas y organizaciones utilizar internet como una
convertido en una forma de activismo muy relevante en la era digital. Nos permite expresar
utilizan técnicas de ciberactivismo para promover sus causas, como Change.org, Greenpeace y
Amnistía Internacional.
Las redes sociales, como Facebook, Twitter y YouTube, son herramientas fundamentales
otros usuarios. Además, el ciberactivismo puede tomar formas espontáneas, como las
25
movilizaciones de protesta que se organizan a través de las redes sociales en respuesta a eventos
o situaciones específicas.
también puede tener un impacto en nuestro mundo físico. Por ejemplo, las acciones de
políticas o sociales, difundir información, organizar foros de discusión y crear conciencia. Es una
forma de activismo que se ha vuelto muy relevante en la era digital y que utiliza internet y las
redes sociales como plataformas para promover cambios y movilizar a la opinión pública. Nelson
Osorio (2016)
4.1 Ciberataques:
Además de la ciberdelincuencia, los ciberataques también están asociados a la guerra
cibernética o al ciberterrorismo, como son los "hacktivistas". Las motivaciones pueden variar. Y
personales.
Los atacantes con motivos delictivos buscan ganancias financieras a través del robo de
dinero o de datos o la interrupción del negocio. Del mismo modo, aquellos con motivos
personales, como empleados actuales o anteriores descontentos, buscarán dinero, datos o la mera
retribución.
Los atacantes con motivaciones sociopolíticas buscan llamar la atención de sus causas.
Como resultado, realizan ataques de dominio público, también denominado "hacktivismo". Otras
motivaciones de ciberataque incluyen el espionaje (para obtener una ventaja injusta sobre los
Comúnmente estos individuos que realizan los ciberataques buscan 2 cosas; dinero o
información. Entonces estos son los objetivos más codiciados por estos. Los atacantes pueden
buscar acceder a datos confidenciales como información personal, números de tarjetas de crédito,
Troyanos: Parecen ser software legítimo, pero contienen un componente malicioso que
Phishing:
Phishing de correo electrónico: Intentos de engañar a los usuarios para que revelen
UNYSIS. (2023).
27
Si bien el ciberactivismo y los ciberataques son conceptos distintos, a veces pueden estar
relacionados. Algunos ciberactivistas utilizan técnicas de hackeo para llevar a cabo acciones en
línea que respalden sus causas. Este fenómeno se conoce como hacktivismo, que combina el
ciberactivismo y los ciberataques son conceptos distintos, a veces pueden estar relacionados.
Algunos ciberactivistas utilizan técnicas de hackeo para llevar a cabo acciones en línea que
respalden sus causas. Este fenómeno se conoce como hacktivismo, que combina el activismo
interrupción de servicios en línea para llamar la atención sobre temas como la libertad de
Sin embargo, es importante tener en cuenta que no todos los ciberactivistas utilizan
ese seudónimo por allá del 2008. Desde entonces, el colectivo de hackers realizó regularmente
nuevos ataques y filtraciones que han causado disturbios a nivel internacional por sus
Scientology), al igual que sus instituciones y prácticas. La acción de protesta se basó en ataques
DoS dirigidos a las páginas web de la organización, bromas telefónicas y protestas públicas.
Anonymous suele perjudicar al objetivo elegido de forma directa y utiliza las habilidades del
colectivo no solo para robar, sino también para filtrar datos sensibles, una estrategia conocida
como doxing. La violación de derechos humanos, los dictadores y los censores, es decir, los
objetivos más importantes, son nombrados por el mismo colectivo de hackers. Sin embargo, la
estructura descentralizada de Anonymous no permite formular una línea moral o una ideología
clara y, por esta razón, Anonymous ha tenido que distanciarse repetidamente de varias acciones
de protesta en los últimos años que se llevaron a cabo en nombre del colectivo sin contar con la
aprobación interna. IONOS. (2023). Anonymous: los motivos detrás del colectivo de hackers.
Denial of Service) a las principales compañías de derechos de autor como la RIAA o la IFPI, a
finales del año pusieron la mira en empresas como VISA y MasterCard quienes tenían relación
con WikiLeaks.
Anonymous inició una campaña de ciberguerra contra el estado Islámico en 2014, el objetivo era
reducir el impacto e influencia de las organizaciones terroristas dentro de las redes sociales, lo
Operación 13:
Llevada a cabo en 2019 cuando cientos de personas salían a protestar por las calles de
Europa contra la reforma de los derechos de autor, fue acá donde salió Anonymous a realizar
acciones contra este cambio de ley a través de artículos en Facebook, Twitter, Blogs, memes,
entre otros.
Operación Russia:
Ocurrió en medio del conflicto entre Rusia y Ucrania a finales de febrero de 2022, actuó
realizando ataques DDoS a centenares de páginas web, también se vieron afectados bancos rusos
y empresas estatales como Sberbank y Gazprom, el 7 de mayo de ese mismo año se apoderó de
la televisión estatal rusa, así como otros servicios de streaming para interrumpir la programación
CAPITULO V
5 Innovaciones Tecnológicas y Futuras Tendencias:
sociales. Estas tendencias abarcan áreas como inteligencia artificial, blockchain, realidad virtual,
internet de las cosas y biotecnología, y exploran cómo estas tecnologías pueden afectar la
proporciona una visión crítica de cómo la sociedad podría evolucionar y enfrentar nuevos
Los algoritmos predictivos son una rama de la inteligencia artificial que se utiliza para
predecir futuros eventos o resultados basándose en datos históricos y actuales. Estos algoritmos
Los algoritmos predictivos pueden analizar grandes cantidades de datos para identificar
patrones y tendencias que pueden indicar la aparición de conflictos. Por ejemplo, pueden analizar
31
datos de redes sociales, noticias y otros medios de comunicación para detectar discursos de odio,
Los algoritmos predictivos también pueden ser utilizados para evaluar los riesgos
asociados con diferentes situaciones o decisiones. Por ejemplo, pueden ayudar a las empresas a
evaluar los riesgos asociados con nuevos productos, mercados, modelos de negocio, alianzas y
adquisiciones Esta información puede ser útil para identificar posibles puntos de conflicto y
probables basándose en datos históricos y actuales. Esto puede ser útil para identificar posibles
puntos de conflicto y tomar medidas para prevenirlos. Por ejemplo, si un algoritmo predictivo
identifica que ciertas acciones o decisiones pueden desencadenar un conflicto, las partes
en tiempo real las mejores rutas disponibles, lo que puede prevenir conflictos relacionados con la
Es importante tener en cuenta que, aunque los algoritmos predictivos pueden ser una
herramienta útil para identificar posibles puntos de conflicto, también tienen limitaciones. Por
ejemplo, pueden ser susceptibles a errores si los datos en los que se basan no son precisos o
completos. Además, pueden no ser capaces de prever eventos imprevistos o cambios repentinos
en las circunstancias, Por lo tanto, siempre es importante utilizar los algoritmos predictivos como
transacciones. En el contexto de los movimientos sociales, esto puede ser especialmente útil para
misma información se distribuye entre todos los usuarios y la autenticidad se logra por consenso,
El blockchain tiene una amplia gama de aplicaciones más allá de las criptomonedas. Por
los costos. En el sector financiero, se ha utilizado la tecnología blockchain para emitir bonos, lo
El blockchain también puede ofrecer una garantía para los flujos de documentos dentro de
las organizaciones. Todos los documentos que entran y salen de la organización pueden validarse
y verificarse utilizando redes distribuidas, ya sea de forma anónima o en una red privada
delimitada. Esto garantiza la máxima transparencia en los procesos documentales y facilita las
de apariencia real, creando en el usuario la sensación de estar inmerso en él. Esta tecnología se
educación.
el impacto social real de la experiencia, es un ejemplo de cómo la RV puede ser utilizada para
La RV puede ser una herramienta útil para la formación y la educación. Por ejemplo,
puede ser utilizada para crear experiencias inmersivas y lecciones interactivas que aceleran el
utilizada para capacitar a los trabajadores antes de que manipulen ciertas maquinarias, sin
necesidad de ponerse en peligro o de exponer los equipos. Esta práctica busca trascender las
6.3 RV y la Sensibilización:
laborales También puede ser utilizada para la sensibilización en el recorrido asistencial de los
riesgos laborales.
La RV también puede ser utilizada para generar impacto, cambio y transformación social.
Por ejemplo, puede ser utilizada para sensibilizar a los actores académicos, sociales y
empresariales sobre la existencia de las herramientas de RV. También puede ser utilizada para
electrodomésticos y otros objetos que están integrados con sensores, software y conectividad
para intercambiar datos con otros dispositivos y sistemas a través de Internet. Sin embargo, la
IoT también plantea importantes desafíos que podrían dificultar la realización de sus potenciales
35
las preocupaciones relacionadas con la privacidad ya han captado la atención del público. En
contextos de conflicto, la IoT puede ser una herramienta de doble filo. Por un lado, puede
proporcionar una valiosa recopilación de datos y capacidades de vigilancia. Por otro lado,
también puede ser una fuente de preocupación en términos de privacidad y seguridad. Los
problemas legales relacionados con los dispositivos de la IoT incluyen el conflicto entre la
vigilancia por parte de las agencias de seguridad y los derechos de privacidad de los individuos.
representa una brecha importante. De acuerdo con datos del Banco Interamericano de Desarrollo
en el año 2020, 44 millones de personas que habitaban en territorios rurales no tenían acceso a
Internet. En estos contextos, la IoT puede ser una herramienta valiosa para impulsar actividades
económicas y sociales, pero también puede ser una fuente de conflictos y desafíos.
Sin embargo, también puede generar conflictos y tensiones debido a cuestiones éticas, legales y
sociales.
especialmente en áreas como la salud y el medio ambiente. Por ejemplo, puede contribuir a la
Sin embargo, la biotecnología también puede generar conflictos éticos y sociales. Estos
Estos conflictos pueden ser particularmente intensos en áreas como la ingeniería genética y la
genómica, donde la manipulación del ADN puede tener implicaciones profundas para la
proteger la salud humana, el medio ambiente y los derechos de los individuos y las comunidades
Cosas, entre otras, están transformando rápidamente nuestra sociedad y plantean importantes
Por ejemplo, pueden plantear cuestiones sobre la privacidad de los datos, la equidad en el acceso
desarrollo y uso de estas tecnologías, así como la implementación de mecanismos para garantizar
que se utilicen de manera ética y responsable. Por ejemplo, la gobernanza puede implicar la
creación de normas para proteger la privacidad de los datos y garantizar la seguridad de las
tecnologías emergentes.
Las tecnologías emergentes dependen en gran medida de los datos disponibles y de cómo
se comparten estos datos. Por un lado, es esencial que los datos, especialmente los datos
públicos, sigan siendo abiertos para el desarrollo de estas iniciativas. Por otro lado, compartir
38
datos entre diferentes actores requerirá mecanismos e infraestructura para hacerlo de manera
Las tecnologías emergentes presentan tanto desafíos como oportunidades. Por un lado,
pueden ofrecer soluciones innovadoras a problemas sociales y económicos. Por otro lado,
importante promover discusiones sobre el desarrollo, uso y adopción ética de tecnologías que
permitan a los gobiernos modernizarse, pero también comprender los riesgos asociados.
situaciones difíciles.
extracción segura y eficiente de recursos naturales, como el gas natural. Además, la realidad
psicológica en personas afectadas por el conflicto armado. Sin embargo, también es importante
tener en cuenta los desafíos éticos y sociales que pueden surgir al utilizar tecnologías emergentes
en contextos de conflicto. El uso excesivo de tecnologías puede generar estrés tecnológico en los
39
CONCLUSIÓN
En conclusión, nuestro grupo cree que el presente trabajo monográfico ha explorado
digitales ha permitido que diversos actores, desde comunidades locales hasta organizaciones
problemas sociales. No obstante, es crucial reconocer que las TIC, por sí solas, no son la panacea
para resolver todos los conflictos sociales. Su eficacia depende en gran medida de la capacidad
de las sociedades para utilizarlas de manera ética, equitativa y con un enfoque centrado en los
derechos humanos. Además, es esencial abordar los desafíos asociados con la brecha digital y
garantizar que el acceso a estas tecnologías sea inclusivo, evitando así la creación de nuevas
disparidades. También el uso de las TIC en la resolución de conflictos sociales representa una
herramienta valiosa que puede potenciar la construcción de sociedades más justas y pacíficas.
Sin embargo, su implementación exitosa requiere un compromiso continuo con los principios de
equidad, participación ciudadana y respeto a los derechos humanos. En un mundo cada vez más
interconectado, las TIC ofrecen una oportunidad única para impulsar el cambio positivo y
BIBLOGRAFÍA
Alonso, M. (2022 Febrero 28). Los ataques más impactantes de Anonymous en su historia.
https://www.gq.com.mx/entretenimiento/articulo/anonymous-y-sus-ataques-mas-
importantes
Aparici, R., García-Marín, D., & Rincón-Manzano, L. (2019). Noticias falsas, bulos y trending
Información, 28(3).
TICS:https://sites.google.com/a/correo.unimet.edu.ve/16desantisfandinoferroeacfgtce03/
bienvenida-al-entorno/historia-y-evolucion-de-las-tic-1
Brendon V. Ridge (2023) Social media.” El impacto de las redes sociales en el mundo: Análisis
detallado” https://www.mediummultimedia.com/social-media/como-afectan-las-redes-sociales-
al-mundo/
Corporativa, I. (s. f.). Realidad virtual: otro mundo al alcance de tus ojos. Iberdrola.
https://www.iberdrola.com/innovacion/realidad-virtual
Coser, L. A., Blass, B., Betancourt, R., Ibarra, F., & Sarto, M. S. (1961). Las
funciones delconflicto social (No. 04; HM136, C7.). México, DF: Fondo de cultura
económica.
Ciencias Sociales.
42
321-346.
IBM (2016, febrero) Proporcione inteligencia predictiva para ayudar a tomar mejores decisiones
https://www.ibm.com/es-es/topics/cyber-attack#:~:text=Los%20ciberataques%20son
%20intentos%20no,no%20autorizado%20a%20los%20sistemas.
IONOS. (2023). Anonymous: los motivos detrás del colectivo de hackers. Recuperado de
https://www.ionos.es/digitalguide/servidores/seguridad/anonymous/#:~:text=Anonymo
us%20(%E2%80%9Can%C3%B3nimo%E2%80%9D%20o
%20%E2%80%9C,contra%20los%20derechos%20de%20autor.
Jorge.Sanchez. (2023, 6 septiembre). Por qué la IA predictiva es clave para el éxito de una
empresa/
LISANews.(2022). Recuperado de
https://www.lisanews.org/ciberseguridad/hacktivismo/
logistica/
Maryia. (2023, 30 octubre). Blockchain in the Supply Chain: Use cases and industry examples.
Innowise. https://innowise-group.com/es/blog/blockchain-in-supply-chain-use-cases/
es-ciberactivismo/.
https://www.pwc.com/ia/es/publicaciones/perspectivas-pwc/Blockchain-brindando-
confianza-y-transparencia.html
44
https://www.santander.com/es/stories/blockchain-seguridad-y-transparencia-al-servicio-
de-la-banca
https://www.unisys.com/es/glossary/what-is-cyber-attack/
Xicota. https://www.esterxicota.com/blockchain-la-tecnologia-revoluciona-la-industria-
la-moda/