INTELIGENCIA ARTIFICIAL Y NEUROCIENCIA

SELECCIÓN DE ALGORITMOS

  • Material de estudio

  • Imágenes

  • Actividades

ENTENDIENDO LA SELECCIÓN DE INFORMACIÓN

INTRODUCCIÓN

LOS GIGANTES COORPORATIVOS

Aquellos que intentaron eliminar a los gigantes tecnológicos de su vida personal y laboral experimentaron una rápida y humillante derrota. En enero de 2019, el periodista de Gizmodo intentó eliminar a cinco gigantes tecnológicos durante una semana cada uno, con la tercera semana dedicada a Google.

Después de configurar filtros VPN que bloqueaban las direcciones IP de Google para sus dispositivos, la periodista no podía hacer ningún trabajo y ni siquiera podía usar Uber o Lyft, ya que activaban Google Maps para funcionar correctamente.

Spotify aloja su contenido en la nube de Google, por lo que tampoco hay música; AirBnB también descarga sus fotos allí, por lo que no se cargaron. Las fuentes, los análisis y solo fragmentos de código aleatorios están alojados de forma útil por Google, lo que significa que los sitios web que utilizó estaban actuando de muchas formas inusuales.

En resumen, su experiencia de navegación fue como estar de vuelta a principios de los 90: lenta, desordenada y apenas utilizable. Eventualmente, todos podríamos estar viviendo bajo un cómodo pie de gigantes tecnológicos hasta el punto de que tratar de salir será demasiado incómodo.

Poco a poco, quiénes somos y qué hacemos está siendo anclado hasta el punto de que no podemos guardar ningún secreto, cambiando nuestra vida a la nube donde las compañías tecnológicas tienen el control supremo de nuestras actividades.

Las reglas de conducta arcanas y los términos de servicio vagos ya dominan en las plataformas de redes sociales, donde las cuentas pueden suspenderse por contenido satírico que otros comparten libremente. En algunos casos, las empresas tecnológicas pueden incluso decidir aplicar reglas de conducta fuera de su plataforma.

A finales de 2018, la plataforma de financiación colectiva Patreon decidió inhabilitar a un usuario, Carl Benjamin, por los comentarios que hizo en YouTube, a pesar de que los términos de servicio de Patreon nunca mencionan o implican esa opción.

Aparentemente, esto abriría a Patreon a demandas por incumplimiento de contrato, que es lo que los términos de servicio representan legalmente, pero hasta ahora ninguno de ellos se ha materializado. En cambio, los usuarios votaron y abandonaron el sitio web en busca de mejores opciones solo para encontrar que, bueno, no hay ninguna. Entonces, Patreon es un sitio web de minnow dedicado a un público especializado. ¿Qué hace uno si Google decide hacer cumplir sus términos de servicio para un comentario fuera de lugar hecho en la vida real y una plataforma completa para un individuo?

En realidad, es imposible sancionar a Google de manera significativa sin destruir Internet tal como lo conocemos. Simplemente no existen derechos plasmados para los usuarios en línea como los hay en el mundo real a través de cartas constitucionales, sin embargo, necesitamos que se formulen.

De la misma forma en que nuestras sociedades pasaron por tiempos tumultuosos donde los tiranos caprichosos arremetieron contra la ciudadanía antes de evolucionar hacia culturas democráticas que respeten la dignidad humana, necesitamos que nuestro mundo en línea evolucione antes de que IdC se convierta en un elemento básico. Necesitábamos tenerlos ayer, o el progreso tecnológico se convertirá en una salida más para que los tiranos caprichosos alimenten su ego. El poder realmente se corrompe, y cuando los gigantes tecnológicos ejercen tanto poder que pueden deshacer a una persona de Internet, pierden de vista la realidad. Google, Amazon y otros gigantes tecnológicos se convierten así en gorilas de 500 libras que se sientan en nuestra casa y ocasionalmente ayudan a levantar cosas pesadas – solo conserve la cabeza baja y no los mire a los ojos o le echarán.

Los medios no están interesados en los titulares que implican un debate reflexivo sobre un tema tan abstracto; los medios de hoy se tratan de clickbait, es decir, títulos que atraen clics y copias automáticas en los kioscos. La mejor protección que podemos emplear es fragmentar nuestra personalidad en línea tanto como sea posible, lo que significa que debemos separar todas nuestras cuentas para que inhabilitar cualquiera de ellas no colapse nuestra identidad digital completa. Entonces, podría ser "Karl" en YouTube, Karl123 en Yahoo, Karl234 en Amazon, etc. Cuanto más se separe entre sus cuentas en línea, más se protegerá de la tiranía de las compañías tecnológicas. Sí, esto significa recordar una docena de contraseñas muy seguras e iniciar sesión y cerrar cuentas constantemente, pero ese es el precio de la libertad de expresión y pensamiento. Si es posible, intente tener un dispositivo dedicado para cada servicio: un teléfono inteligente solo para YouTube, una computadora portátil solo para Yahoo, una tableta solo para Amazon, etc.

El argumento trillado de "simplemente no use el sitio web si no le agrada" funciona porque el individuo todavía puede ir al mundo real y hacer otra cosa. ¿Qué sucede cuando IdC conecta todo a Internet y no hay escapatoria a la denegación de servicio? Bien, entonces haremos una alternativa a Google – haremos una empresa que valore la libertad de expresión y cumpla con los términos de servicio. Cualquier competidor de Google puede ser bloqueado de los servicios de Google, lo que incluiría marcar el sitio web de esa persona como malicioso, eliminar su aplicación de Google Play, eliminar los resultados de búsqueda relacionados de la Búsqueda de Google y negarle el acceso al almacenamiento de Google Cloud.

Es efectivamente como si fuera una persona y se borrara por completo de la existencia en la era digital. Cuando los gigantes tecnológicos se vuelven locos uno contra el otro es cuando sacamos unas palomitas de maíz y disfrutamos de la masacre.

El 29 de enero de 2019 es cuando Apple descubrió que Facebook estaba abusando de sus privilegios empresariales y bloqueó el funcionamiento de todas las aplicaciones de Facebook fuera de la nube de Apple durante dos días. Los empleados de Facebook experimentaron el mismo efecto que el periodista de Gizmodo – ni siquiera podían revisar sus calendarios o programar un almuerzo porque toda su infraestructura estaba alojada en la nube de Apple. Lo que sucedió fue que Facebook alistó a adolescentes, de hasta trece años, a través de anuncios y les pidió que instalaran una VPN, una red privada virtual que filtra el tráfico, utilizando una aplicación que interceptó y escaneó su tráfico de Internet por unos $20 en tarjetas de regalo. Esto iba en contra de todas las políticas de privacidad imaginables y probablemente también era ilegal. En junio de 2018, una aplicación de Facebook, Onavo Protect, hizo lo mismo y ya fue prohibida por Apple, posteriormente actualizó su política de desarrollador para evitar que ese abuso volviera a ocurrir. Esta vez, la aplicación recibió el nombre en código del Proyecto Atlas, pero los periodistas que se asomaron dentro del código de la aplicación encontraron numerosas referencias a Onavo Protect, confirmando que el proyecto de espionaje simplemente fue renombrado. Durante dos días, la nube de Apple fue inaccesible para Facebook, lo que imposibilitó gran parte de su trabajo interno. Después de eso, a Facebook se le permitió volver a acceder, a pesar de hacer lo que habría hecho que algún otro desarrollador fuera permanentemente prohibido en la nube de Apple. Ese es simplemente el tipo de influencia que ejercen los gigantes tecnológicos que les permite crear su burbuja de soberanía donde pueden ignorar las leyes y eludir todas las reglas y la moral. Entonces, ¿qué sucede si una empresa emergente decide ofrecer una alternativa? Simplemente se compra.

Inicialmente, Onavo Protect fue una aplicación VPN que ayudó a los usuarios a detener los anuncios y rastreadores que acapararon su ancho de banda, pero Facebook adquirió la compañía en 2014 por unos $120MM. Debido a que los datos de los usuarios se consideran un activo de la empresa, al adquirir Onavo, Facebook obtuvo todos los datos que los usuarios pensaron que se mantendrían privados. Al observar cómo Facebook ganó unos $50 mil millones en 2018, $120MM fue un cambio radical, pero los ejecutivos de Onavo probablemente estaban extasiados porque pudieron vivir el sueño de cobrar y pasar su jubilación en las Bahamas. No había forma de que Onavo se resistiera a la recompra, ya que se supone que los ejecutivos deben hacer lo que no sea estrictamente ilegal que le permita ganar dinero a la compañía; si un ejecutivo moral de Onavo decidiera que no quiere vender, el resto de la junta tendría que relevarlo antes de vender la compañía de cualquier manera. Al comprar Onavo, Facebook esencialmente espió a sus usuarios, lo que mostró que cierta aplicación se estaba utilizando mucho más que Messenger de Facebook–WhatsApp. Facebook intervino y compró WhatsApp por $19 mil millones, que fue y sigue siendo la mayor adquisición de una compañía en la historia.

La motivación para comprar WhatsApp fue crear una especie de red de servicios esenciales gratuitos, como Facebook, para organizar eventos sociales, WhatsApp para mensajería, etc. Apodada "internet.org", la aplicación destinada a brindar estos servicios se denominó Free Basics en 2015 y estaba dirigida a las naciones más pobres, India en particular. Es una lástima que India haya prohibido Free Basics, afirmando que tenía aranceles discriminatorios.

5273531_cover_apple_facebook7233409775962816935.jpg

Entonces, si Facebook ofrecía servicios gratuitos, ¿cómo iba a pagar la factura? Con los datos privados de los usuarios. Al convertirse en el guardián de los servicios de Internet para personas demasiado pobres para permitirse una alternativa sin espionaje, Facebook quería alcanzar un nivel de conocimiento y control sin precedentes sobre sus usuarios, que no tendrían a dónde ir. El truco consiste en atraer a los adolescentes lo antes posible y engancharlos para que utilicen los servicios sociales a través del embudo de Facebook, razón por la cual el Proyecto Atlas fue dirigido intencionalmente a los adolescentes más jóvenes posibles – una compañía que puede atraparlos en su ecosistema de productos básicamente los tiene de por vida. Esta es la estrategia de los fabricantes de refrescos, productores de cereales para el desayuno y otras empresas similares que se ocupan de productos que proporcionan una satisfacción inmediata. No existen protecciones que apunten específicamente a proteger los datos privados de los adolescentes, que a menudo no tienen un concepto de normas sociales y tienden a decir cosas sin sentido. A pesar de que todos toman las armas cuando están en peligro, esto no parece aplicarse a amenazas persistentes y discretas, sino solo a amenazas dramáticas y explosivas, como se explica en "Freakonomics; se les advierte constantemente sobre los peligros de las armas de fuego, pero nunca sobre los peligros de las piscinas, que estadísticamente son mucho más letales pero no son tan violentos.

Antes de que Internet se generalizara, los adolescentes tenían el lujo de ser desagradables e ineptos, y solo sus alrededores inmediatos lo sabían. Gracias a las redes sociales, su estupidez ahora puede perseguirlos de por vida, impactando su empleo y sus relaciones en el futuro. Por supuesto, a las empresas no les preocupa en absoluto – ya que solo quieren ganar dinero y "hacer del mundo un lugar mejor". En cualquier caso, el descubrimiento inicial de que Facebook estaba usando Onavo Protect para extraer datos fue lo que llevó a Apple a endurecer su política de privacidad para desarrolladores. Se descubrió que Google utilizaba un esquema similar[28] para extraer datos de adolescentes, pero terminó abruptamente el programa cuando los periodistas le preguntaron al respecto. Cuando la misma lógica corporativa se aplica a los juguetes es cuando las cosas toman un giro más siniestro.

JUGUETES IDC

Cuando se aplica a los juguetes, IdC se convierte en una herramienta aterradora de vigilancia, incluso cuando se hace involuntariamente y por negligencia. Los momentos más íntimos de los niños con sus padres se abren a cualquier sinvergüenza que quiera escuchar sus conversaciones o estafadores que quieran chantajear a la compañía. En uno de esos casos, se descubrió que los osos de peluche IdC almacenaban todos los mensajes grabados e información de perfil en una base de datos pública.

Comercializado como "Un Mensaje que Puedes Abrazar", CloudPets es una colección de osos de peluche y otros juguetes que pueden grabar y transmitir mensajes de voz entre los niños y sus padres. El único problema era que todos los datos personales relacionados con CloudPets se almacenaban en una base de datos pública a la que podía acceder en línea cualquiera que quisiera pasar unos minutos buscándola.

En febrero de 2017, se corrió la voz a Troy Hunt, un investigador de seguridad cibernética australiano que en un momento testificó frente al Congreso de los Estados Unidos sobre violaciones de datos, por lo decidió investigar y se sorprendió de lo grave que era la seguridad. CloudPets tenía más de 2 millones de mensajes de voz pertenecientes a unos 820.000 propietarios almacenados en línea para reducir los costos y la complejidad de ingeniería necesaria para que el juguete en sí almacenara mensajes, lo que sería lo más seguro. Las direcciones de correo electrónico y las contraseñas cifradas se almacenaron en MongoDB, una base de datos de código abierto que utiliza un formato de texto fácilmente copiable en lugar de filas y columnas como Excel. Contactar al propietario de CloudPets por correo electrónico sobre la vulnerabilidad no produjo respuesta; aparentemente, no había nadie al volante.

Posteriormente, Troy analizó el comportamiento de la aplicación CloudPets y descubrió que almacenaba perfiles en los servidores de Amazon, que contenía fotos de perfil, nombres de niños, fechas de nacimiento y su relación con el adulto que les compró el juguete. Se puede acceder a las grabaciones de los mensajes de los niños simplemente conociendo la ruta del archivo en el servidor, que Troy probó, y realmente escuchó algunos de ellos. Las contraseñas débiles fueron otro dolor de cabeza, ya que el tutorial oficial de CloudPets mostró la creación de cuentas que incluían el uso de una simple contraseña de tres caracteres. Troy probó las contraseñas almacenadas usando un ataque de diccionario y descubrió que muchas de ellas eran "12345", "contraseña" y otras fácilmente hackeables. En otras palabras, no se requería que una contraseña fuera de una longitud o complejidad particular; uno podría poner un solo carácter como contraseña de CloudPets. Una vez que se encuentra una contraseña, se muestra una dirección de correo electrónico asociada junto a ella en la base de datos, por lo que el hacker informático puede simplemente iniciar sesión como usuario legítimo en la cuenta de CloudPets dada.

cloud-pets.jpg

Los hackers no se detuvieron simplemente a escuchar mensajes de audio encantadores; de hecho, eliminaron las bases de datos expuestas y las reemplazaron con mensajes de rescate que indicaban que se podía recuperar una copia de seguridad para un Bitcoin, que era de aproximadamente $1.000 en ese momento. Una dirección de correo electrónico adjunta a la nota de rescate indicaba que los hackers informáticos eran de la India, pero nada de eso importaba porque todavía no había respuesta oficial. La compañía propietaria experimentó una caída del 99% en el precio de las acciones desde el lanzamiento de CloudPets, lo que resultó en una reducción de tamaño que probablemente eliminó todo el soporte técnico e interés en mantener la línea de productos.

La respuesta del CEO de CloudPets con sede en California, Mark Meyers, fue que esas grabaciones de voz no fueron robadas, que los titulares de 2 millones de mensajes que se filtraron en línea eran falsos, y que las debilidades de seguridad eran un "problema mínimo". Técnicamente, él tenía razón, pero ¿qué hay de abordar los problemas subyacentes? Cuando se le preguntó acerca de no tener requisitos de seguridad de la contraseña, Mark respondió: "¿Cuánto es demasiado?" Cuando se le preguntó acerca de las advertencias, Mark dijo que es su política ignorar las advertencias provenientes de personas aleatorias, lo que indica que un problema de seguridad es solo un gran problema si está a punto de aparecer en publicaciones a nivel nacional.

El consejo de Troy para comprar y usar juguetes IdC es "asumir una violación"– lo que significa que debe considerar que la seguridad no existe a menos que se demuestre lo contrario. Esto significa que depende de usted descubrir y cambiar la configuración predeterminada (si la hubiera), establecer una contraseña segura y descubrir cómo funciona el dispositivo antes de entregárselo al niño o simplemente llevarlo dentro de su hogar. Para los padres ocupados que piensan que los juguetes IdC los ayudarán a ahorrar tiempo, es todo lo contrario – ahora deben aprender lo esencial acerca de la seguridad cibernética y las redes o arriesgarse a que toda su información personal se exponga a personajes desagradables. La historia de CloudPets es una de las pocas en las que alguien con experiencia se preocupó lo suficiente como para investigar, analizar la situación y redactar un informe; de lo contrario, nada de eso habría salido al público. Para los CEO que producen juguetes IdC, cada venta es relevante en la medida en que genera ingresos; los productos y servicios se convierten en una responsabilidad que debe minimizarse e ignorarse siempre que sea posible. La respuesta del CEO de CloudPets es el ejemplo perfecto de cómo manejar astutamente un incidente de seguridad con preguntas retóricas, despidos y explicaciones vagas. A menos que nosotros, como consumidores, comencemos a cuidar nuestra seguridad y la de nuestros hijos en un mundo lleno de IdC, nadie lo hará. En manos de los hackers, todos los dispositivos IdC se convierten en juguetes, por así decirlo. Cuanto más ampliemos IdC sin abordar estos problemas fundamentales de seguridad, más nos expondremos a nosotros y a nuestros seres queridos a poner en peligro. Es muy posible que la forma en que imaginamos IdC en este momento no sea factible a escala mundial, sino que solo funcione localmente. Simplemente estamos perplejos por las respuestas. Quizás la solución es usar sensores IdC personalizados y tener puntos de acceso IdC dentro de una casa o lugar de trabajo que detecten el movimiento, el habla, el estado de ánimo y el comportamiento. Pero de nuevo – ¿puede escalarse?

De la misma manera que una pulga pequeña puede saltar un pie en el aire, pero no podría moverse si se aumentara porque los materiales de los que está hecha no serían lo suficientemente fuertes, algunos sistemas solo funcionan cuando se hacen a pequeña escala, y parece que IdC es uno de estos. La fragmentación y la localización de las redes IdC le quitan el aliento a la mayoría de las estrategias de marketing de IdC que idealmente querrían que todo se convirtiera en IdC, por supuesto, con hardware y software patentado. Por lo tanto, si los proveedores de IdC usan software de estándar abierto de terceros, ¿cuál es el riesgo de que una hazaña o error pueda derribar toda la red?

La firma de seguridad Senrio conceptualizó un ataque llamado Devil’s Ivy, donde un error encontrado en el código de terceros utilizado en dispositivos IdC puede explotarse para comprometer los dispositivos mismos. Con Devil’s Ivy, el enfoque está en gSOAP, un marco C ++ utilizado para desarrollar SOAP, Protocolo simple de acceso a objetos, que está destinado a unificar diferentes sistemas operativos y marcos IdC a través de XML. Básicamente, dos dispositivos IdC que usan SOAP pueden comunicarse siempre que haya una conexión a Internet entre ellos sin importar su fabricante o sistema operativo. Parece genial – para los hackers lo es.

Devil’s Ivy permite que un hacker tome ventaja de un error en SOAP que se encuentra en un dispositivo IdC, como una cámara de CCTV, al enviar una carga maliciosa de 2GB que sobrecarga el dispositivo y lo restablece a la configuración de fábrica. Luego, el hacker informático inicia sesión en el dispositivo y puede intentar acceder a otros dispositivos vulnerables o simplemente absorber información en silencio mirando por encima de los hombros de los empleados mientras escriben sus contraseñas. Si se hackea un enrutador de esta manera, el hacker informático solo tiene acceso a todo el tráfico de la red, lo que es tan provechoso como el acceso completo a todos los dispositivos en esa red. Cuando los propietarios detectan un problema y el proveedor del dispositivo emite un parche, los hackers podrían haber estado espiando a las personas durante décadas. La compañía que fabricó SOAP, Genivia, emitió un parche para ese error en particular y señaló que al menos 34 proveedores de IdC usan SOAP. ¿Qué sucede si un marco IdC de uso común se encuentra débil en algún momento, pero no existe una autoridad central para emitir un parche? ¿Quién puede obligar a las empresas a reparar sus productos IdC si eso tiene un costo? En este momento, los únicos defensores de los estándares IdC son organizaciones sin fines de lucro.

La Open Connectivity Foundation (OCF) es un valiente esfuerzo para crear estándares de seguridad y conectividad IdC al abogar por la "seguridad por diseño", lo que significa que el hardware y el software se construyen con la expectativa de ser hackeados. Impulsar este concepto es, en cierto sentido, una forma de anular preventivamente todas las quejas de las empresas de que la seguridad es costosa; al incorporar la seguridad al diseño inicial, todos los costos se compensan con los clientes. OCF también tiene como objetivo crear un modelo para la gestión centralizada de IdC utilizando la infraestructura de claves públicas, lo que significa que una empresa puede actualizar todos sus productos IdC de una sola vez. Parece interesante y es un titular atractivo, pero es poco probable que suceda. Las empresas suelen ser propensas a lo que se conoce como "señalización de virtudes", donde los ejecutivos dicen lo que sea que les haga quedar bien, pero de todos modos hacen lo más egoísta. Es por eso que cada ejecutivo de Silicon Valley, como Tim Cook de Apple, lanza frases exuberantes en la línea de "Apple hace del mundo un lugar mejor"[30]; luego, Apple permitirá que Facebook recopile datos de adolescentes usando Apple Cloud. Si los gigantes tecnológicos dominan el mundo digital, al menos tenemos el mundo real, donde podemos salir y disfrutar de la naturaleza sin IdC, ¿cierto?

OCF_POS_4C.png

RECAPITULANDO LA BIO-ROBÓTICA

Es distinto estar rodeado de IdC en interiores porque simplemente puede salir para tener un poco de privacidad, pero es algo muy diferente cuando IdC también se implementa en exteriores. Si existe una aplicación comercial para la implementación de IdC en exteriores, puede estar seguro de que se hará de una forma u otra. Los dispositivos IdC permiten la recopilación en tiempo real de datos granulares para visualizar entornos complejos a través del movimiento masivo de unidades individuales. Uno de esos conceptos IdC imagina a los drones como "plataformas vivas" para los sensores IdC. En "Living IdC: una plataforma inalámbrica voladora sobre insectos vivos", cinco investigadores de la Universidad de Washington imaginaron un mundo en el que los drones equipados con sensores IdC ayudan a las personas a hacer lo que denominaron bio-robótica, injerto de dispositivos digitales en seres analógicos. En realidad, es un enfoque bastante práctico que resuelve muchos problemas insuperables. Diseñar un dron para que funcione como plataforma de IdC móvil conlleva muchos dolores de cabeza, como el diseño, la fuente de energía, la envergadura, la miniaturización y la obtención de fondos para lograrlo. Los insectos vivos son un ejemplo de perfección viviente, por lo que simplemente colocar sensores ligeros de IdC en ellos esencialmente hackea todos esos problemas de una sola vez. Los drones son extremadamente eficientes para reunir recursos y gastar la menor cantidad posible de ellos en sus operaciones, lo que los convierte nuevamente en un excelente sustituto de los drones IdC. También poseen navegación hacia una T con sensores magnéticos innatos que los ayudan a alinearse con el campo magnético de la Tierra, por eso decimos "en línea recta" para una línea perfectamente recta.

Con un peso de 0.1 g, el sensor transportado por el dron se puede detectar dentro de los 80 m del punto de acceso más cercano y puede transmitir 1 kbps de datos cuando el insecto vuelve a la colmena. La batería a bordo del dron dura hasta siete horas mientras graba la ubicación actual quince veces por minuto. Con módulos de sensores alternativos para humedad, temperatura y luz, un enjambre de drones puede convertirse en una herramienta de mapeo eficiente para encontrar la ubicación más adecuada para cualquier planta que requiera una cierta combinación de humedad, temperatura y luz para prosperar. Una sugerencia presentada en el documento es insertar quirúrgicamente sensores IdC en abejorros en varias etapas de su desarrollo. Los desechos electrónicos se convertirían en un problema, pero los sensores IdC podrían construirse para transmitir la ubicación a medida que el insecto expira y los sensores biodegradables son una posibilidad. Posiblemente, podría haber una flota de drones IdC un poco más grandes diseñados para dar la vuelta y limpiar abejorros muertos, una flota de drones aún más grandes para recolectarlos, y así sucesivamente. Habría drones por todo el camino, pero ¿eso haría del mundo un lugar mejor?

La principal limitación en la fabricación de drones IdC es la duración de la batería. Actualmente, las baterías más eficientes utilizan litio, que se cree que es el material más liviano posible para almacenar energía. A medida que los científicos modifiquen la fórmula de litio, es posible que encuentren formas de extraer un poco más de energía del diseño de la batería, pero después el progreso inevitablemente se estabilizará; a menos que haya un cambio de paradigma más allá de eso, nos quedaremos atrapados con baterías de litio por el resto del futuro. En comparación, los abejorros usan macronutrientes – proteínas, grasas y carbohidratos – para impulsar sus operaciones. Las personas usamos también estos tres macronutrientes, simplemente porque se encuentran en todas partes y proporcionan una gran cantidad de energía, al igual que los combustibles fósiles. Por tentador que parezca deshacerse de las fuentes de energía orgánica, nos quedaremos atrapados en ellas en el futuro previsible porque son relativamente baratas, confiables y eficientes, pero se miniaturizan de manera deficiente. Incluso los autos eléctricos tienen el mismo problema de tener que cargar con voluminosas baterías de litio que necesitan recargarse, lo que se hace principalmente utilizando la energía creada al quemar combustibles fósiles.

En este momento, todos los dispositivos IdC son meramente estacionarios y semi-estacionarios, entonces, ¿podemos hacer que IdC sea portátil? Aparentemente, la respuesta a eso es un rotundo "sí", y en realidad podríamos necesitar IdC portátil para mantener nuestra salud y bienestar social. Para los niños con autismo, la vida diaria es una lucha constante, ya que regularmente no pueden hacer las cosas más básicas, como atarse los cordones de los zapatos. El autismo en sí es un término general para la disfunción cerebral que resulta en un comportamiento socialmente inaceptable; no existe un límite real en cuanto a lo que es autista, por lo que la enfermedad es vista en un espectro. Dichos niños carecen de una respuesta emocional saludable a las circunstancias naturales, como sentir miedo cuando están en peligro o hablar cuando están lastimados y, a menudo, se encuentran marginados. Debido a que, normalmente, las emociones nos guiarían hacia una vida mejor, los niños autistas pueden experimentar un estrés tremendo que los lleva a reprimirlo todo y posteriormente tener crisis emocionales aparentemente sin ninguna razón. En cualquier caso, los dispositivos portátiles IdC realmente pueden ayudar a los niños con autismo a controlar la realidad, pero especialmente a ayudar a sus padres a mantener la cordura.

Es aquí donde Google Glass y su multitud de gafas analíticas podrían ayudar – que usan personas que realmente no pueden discernir las emociones en las caras de las personas con las que interactúan, como los niños autistas que hablan con sus padres. Debido a que el entorno es confiable y existe una pérdida real de productividad debido a la incapacidad de detectar las emociones, existe un fuerte incentivo para usar IdC. Sin embargo, ¿qué hacemos si los padres tampoco pueden entender a su hijo autista? En este caso, un brazalete IdC funciona para detectar la reacción del niño al medio ambiente e informar los hallazgos, tal vez a la aplicación de teléfono inteligente de su padre. Al monitorear la frecuencia cardíaca, un padre puede detectar cuando el niño está experimentando estrés y puede reaccionar de inmediato en lugar de esperar la crisis. ¿Cómo sabrá el padre qué hacer? Lo que sea que haga que el ritmo cardíaco del niño disminuya es lo que se necesita para calmarlo. Estas pulseras son similares a las que usan los entusiastas del fitness: simples, resistentes y efectivas.

Las personas con diabetes pueden usar pulseras inteligentes para detectar los niveles de azúcar en la sangre y determinar si existe la necesidad de una reacción sin extraer sangre. La diabetes es tan insidiosa que se necesita toda una red de personas para mantener bajo control a una sola persona con diabetes. Los nutricionistas y los médicos podrían tener acceso instantáneo a esta información para programar un chequeo, especialmente en los casos en que el paciente tiene problemas para moverse, lo que nuevamente es otro síntoma común de diabetes. Los miembros de la familia también podrían estar atentos a los niveles de azúcar en la sangre e intervenir cuando sea necesario con una comida o simplemente con un vaso de jugo de naranja. Una de esas pulseras ya está en el mercado, denominada GlucoSentry[31]. Apple ya está capitalizando el mercado de dispositivos médicos con su reloj inteligente que puede rastrear las señales de salud y posiblemente informarlas a un profesional médico.

A medida que avanza la tecnología, en promedio tenemos una vida útil más larga, lo que significa más problemas de salud crónicos, como el cáncer y la diabetes. La medicina está absorbiendo enormes costos simplemente por mantener vivos a estos pacientes, por lo que los dispositivos portátiles IdC podrían ayudar a reducir los costos sin contratar a más personas para realizar costosos exámenes médicos. En medicina, IdC podría ser indispensable porque estamos luchando con la falta de personal especializado para extraer sangre, medir la presión arterial, etc. Un médico debe tener resultados inmediatos para tomar la decisión correcta o correr el riesgo de ser demandado por negligencia, pero existe la falta de personal, la incomodidad del paciente y el papeleo – los dispositivos IdC solucionan perfectamente todos esos problemas e incluso pueden administrar medicamentos automáticamente. Por ejemplo, MiniMed 530G es un páncreas implantable que funciona con un sensor externo que muestra los niveles de azúcar en sangre e insulina. En la conferencia de Diseño de Sensores Médicos de 2018 celebrada en San José, California, se confirmó que el crecimiento proyectado de dispositivos médicos será de alrededor de $12 mil millones para 2021. Esto incluye máscaras para ejercitar los músculos faciales que podrían haberse degradado debido a la cirugía u otras causas, pero también monitores insertados en el cuerpo de una mujer para rastrear la ovulación. OvulaRing es un monitor de ovulación inteligente que rastrea la temperatura corporal central para informar cuándo se libera un óvulo. Ya está disponible en la Unión Europea en $520 por un paquete de doce meses.

HealthPatch MD es un sensor portátil que es similar a un parche de nicotina. Detecta la postura del cuerpo, la frecuencia cardíaca, la temperatura de la piel y la frecuencia respiratoria mientras activa una alerta si el usuario cambia de postura demasiado repentinamente, lo que podría indicar que el paciente se ha caído.

Zio XT Patch es un parche de monitoreo del ritmo cardíaco que se puede usar hasta dos semanas seguidas, revelando patrones anormales de actividad cardíaca. Los datos se envían a la aplicación que posteriormente los procesa utilizando algoritmos. Quell es una banda para la rodilla que busca reducir el dolor y la incomodidad, coordinándose con la aplicación del teléfono inteligente a través de Bluetooth para apretar y soltar según sea necesario para masajear el área.

WristOx2 es una pulsera tipo reloj que monitorea la saturación de oxígeno en la sangre y los cambios en el volumen de sangre en la piel.

El mayor obstáculo para los dispositivos portátiles médicos IdC en Estados Unidos es obtener la aprobación de la FDA, que puede llevar años y cientos de miles de dólares en ensayos clínicos. Es por eso que Apple lanzó un "reloj inteligente" que fue ridiculizado por ser demasiado simplista por su costo; Apple aprovechó una escapatoria que le permitió vender tecnología de seguimiento médico sin la autorización de la FDA con el pretexto de vender un reloj. En realidad, es un movimiento comercial brillante. Las grandes empresas saben cómo monetizar sus bases de seguidores, pero también obtendrán una gran cantidad de datos para analizar el comportamiento del consumidor a gran escala y predecir sus decisiones, lo que se denomina análisis predictivo.

Análisis Predictivo y selección de modelo

Ahora que una empresa tiene acceso a datos de fuentes como los dispositivos portátiles IdC, ¿cómo se pueden utilizar para el análisis? Primero, los datos son anónimos, lo que significa que se elimina cualquier información de identificación personal. Esto esquiva claramente la regulación de las escuchas telefónicas, pero no significa mucho porque cada fuente de datos está etiquetada con un número que siempre se puede rastrear hasta la persona. Al reunir todos los datos de fuentes diferentes como sea posible, el algoritmo o la red neuronal en el otro lado entrelaza un doppelganger digital a la persona y trata de predecir su comportamiento. Espere, ¿somos tan predecibles? Todos tenemos una parte extremadamente básica del cerebro llamada sistema límbico que alberga impulsos y funciones esenciales, como el hambre, la agresión y la territorialidad. Es extremadamente rápido y eficiente, actúa antes de que tengamos la oportunidad de pensarlo conscientemente. Cuando observamos la acción del sistema límbico, a menudo lo hacemos en retrospectiva y no podemos hacer frente al hecho de que básicamente está trabajando en piloto automático, por lo que le asignamos motivos ocultos que no son correctos en lo más mínimo: "¡Tenía la intención de hacerlo todo el tiempo!”. Sin embargo, una máquina es un observador desapasionado y puede ver a través de la niebla de la racionalización para entregar la verdad que puede ser vista por todo el mundo.

Las empresas generalmente mantienen los hallazgos de su investigación privados, pero por primera vez, IdC brinda a todos la oportunidad de participar en este gran experimento y obtener los resultados. Si bien parece que los espías de las máquinas están violando nuestra privacidad, el análisis predictivo puede ayudarnos a comprender nuestro cerebro porque no tenemos idea de cómo funciona el cerebro humano. De esta manera, manera, las máquinas nos revelan nuestro comportamiento, y las empresas ya están capitalizando este concepto. En pocas palabras: somos las criaturas más inteligentes del planeta y podemos adaptarnos a cualquier cosa siempre que podamos ver nuestro comportamiento de manera objetiva, como mediante el uso de sensores portátiles IdC. Humanyze se promociona como "análisis respaldados por la ciencia para mejorar su conformidad". La métrica de adyacencias del equipo le da a cada empleado una calificación de cuán provechoso es cuando se comunica con su equipo inmediato y el resto de la compañía. Tanto el volumen como las brechas se tienen en cuenta para evaluar el riesgo de comunicación que plantea cada empleado cuando se trata de entregar un trabajo valioso y se expresan como porcentajes y horas. La métrica de asignación de tiempo muestra cómo cada miembro del equipo pasa su tiempo usando un medio de comunicación, desglosado como chat, correo electrónico, llamada telefónica y reunión. También se incluyen las horas después del trabajo, que muestran quién está disponible después de salir del trabajo y revelan las diferencias culturales que pueden injertarse en otros equipos si es necesario. Los períodos van de una semana a un año, pero el "rol" es el factor más importante para evaluar la idoneidad. Al final, esta métrica puede responder a esa pregunta importante: "¿Estamos teniendo demasiadas reuniones?"

La métrica de comunicación por género mide el volumen y el tipo de comunicación enviada por cada empleado y desglosada por género. De esta manera, se revelan las preferencias de género para usar cualquier modo particular de comunicación, lo que ayuda a una mejor integración en la empresa, por ejemplo, si se invita a hombres o mujeres con mayor o menor frecuencia a reuniones o se les llama por teléfono. El resultado de estas métricas es un gráfico 2D parecido a una telaraña y visualiza las conexiones entre los miembros del equipo. Fundada en 2010 por estudiantes del MIT y un profesor, Humanyze utiliza credenciales de identificación sociométrica para rastrear el movimiento y el rendimiento, esencialmente brindando a los empleados sensores portátiles que no interfieren en la comunicación ni transmiten su opinión sobre las interacciones que tienen lugar. Su documento de 2008 "Comprender el Comportamiento Organizacional con Tecnología de Detección Portátil" entra en más detalles sobre cómo cada relación personal consta de cuatro comportamientos básicos que predicen fundamentalmente la productividad. Se eligió el formulario de credencial, ya que a los empleados a menudo se les pide que usen credenciales de identificación; las insignias de Humanyze se agregaron con micrófonos, transceptores infrarrojos y acelerómetros para mostrar patrones de movimiento y habla. Robusta, fácil de usar y discreta, la credencial podría reconocer:

  • si el usuario estaba sentado, caminando, de pie o corriendo en tiempo real 

  • analizar los cambios de tonalidad vocal para medir la emoción y las interjecciones mientras ignora las palabras en sí mismas (nuevamente, tenga en cuenta la evasión astuta de las leyes de escuchas telefónicas) 

  • la posición de cada usuario mediante la triangulación de la posición de la insignia, con un error de tan solo cinco pies (1.5 metros) 

  • dispositivos habilitados para Bluetooth cercanos y comunicación con ellos

  • interacciones cara a cara porque los sensores infrarrojos en las insignias podrían detectarse entre sí.

Uno de los objetivos del documento era determinar la interdependencia, es decir, cuánto tienen que comunicarse los empleados entre sí para completar una tarea determinada; si son más interdependientes de lo que permiten sus habilidades de comunicación, su productividad se verá afectada. Entonces, los estudiantes y su profesor acudieron a un banco alemán con sus credenciales y comenzaron a recopilar datos. En el transcurso de un mes, 22 empleados del banco distribuidos en cuatro equipos, dos gerentes de nivel medio y un gerente de alto nivel usaron credenciales de Humanyze en su horario de trabajo, lo que resultó en 2.200 horas de datos. La satisfacción del desempeño individual y grupal también se midió a través de una encuesta al final de cada día laboral y también se recopilaron registros de correo electrónico. Los empleados eran de 50 a 50 hombres y mujeres, aunque todos los gerentes eran hombres. Los empleados se dividieron en dos pisos, lo cual fue otra razón por la cual el banco estaba interesado en la visión de Humanyze de las cosas: ¿ese diseño afecta nuestro rendimiento? Los resultados mostraron que la cantidad de tiempo que pasaron con otras personas se correlacionó negativamente con la actividad del correo electrónico, lo que mostró que el correo electrónico no es un reemplazo para el contacto cara a cara. Además, la cantidad total de comunicación redujo el valor de satisfacción del empleado, como se informó a sí mismo a través de la encuesta diaria.

El diseño del banco no tuvo un impacto negativo en los empleados, ya que solo los gerentes interactuaron entre los pisos y la premisa clave era que un empleado que es central para una organización experimenta una menor satisfacción. A continuación, el equipo visitó una empresa de configuración del servidor de datos de Chicago. Las condiciones del segundo experimento fueron similares: un mes y 23 empleados con insignias hasta que se recolectaron 1.900 horas de datos. Todos eran hombres, pero sus niveles de habilidad variaban. Su trabajo consistía en esperar hasta que un vendedor de campo los contactara con las preferencias del cliente con respecto a la configuración de una computadora, momento en el cual usarían un determinado programa para crear esa configuración y enviarla junto con el precio estimado al vendedor. Se detectaron cuatro tipos de comportamiento: actividad física baja / alta con / sin hablar. La actividad física alta era esencialmente inquieta, que es la activación del sistema límbico que quiere luchar o huir cuando se siente acorralado. Hablar con frecuencia es otro signo de la misma activación del sistema límbico. Tanto la inquietud como el hablar con frecuencia son indicadores de estrés, que se sabe que impacta negativamente en la productividad. Entonces, los investigadores teorizaron que aquellos empleados con la menor actividad física y que dedicaron menos tiempo a hablar serían los más productivos.

Los hallazgos confirmaron esa teoría y mostraron que la baja actividad física sin hablar en grupo hizo sus tareas un 63% más rápido que la alta actividad física con el grupo de hablar. El número de seguimientos, que son llamadas repetidas del mismo vendedor con respecto a la misma configuración, fue 28% menor en el primer grupo en comparación con el segundo, lo que implica que las tareas también se realizaron con mayor precisión.

La conclusión fue que "la distracción ambiental en un individuo puede desencadenar distracciones de actividad, y esta distracción posteriormente disminuye el rendimiento". La lección de esto sería – si desea ser eficiente en su trabajo, deje de inquietarse y permanezca en silencio.

En 2011, Humanyze produjo gafas que funcionan como un detector de señal social. Cuando se usan y miran la cara de una persona, estas gafas usan un auricular adjunto para explicar lo que la otra persona siente, "aburrida, decepcionada". Incluso tiene un pequeño semáforo incrustado en el marco de las gafas que advierte cuando la otra persona está a punto de hablar, por lo que el usuario no interrumpe. Se analizan 24 puntos faciales para llegar a una conclusión sobre lo que siente el hablante. Originalmente, estas gafas estaban destinadas a ayudar a las personas autistas, que a menudo tienen problemas para leer las señales sociales de los rostros de las demás personas, pero el equipo que las hizo se sorprendió al descubrir que quienes no son autistas podían interpretar solo alrededor del 54% de las emociones faciales, lo cual es un poco mejor que solo lanzando una moneda. ¿Qué tan bien funcionan las gafas? 64%.

Las empresas que producen anuncios o películas ya piden estas gafas para descubrir el impacto que tiene su contenido porque se dieron cuenta de que las personas no saben lo que sienten. Para reconocer nuestras propias emociones y las de los demás, podemos prestar atención a lo que se conoce como "señales honestas". Estas incluyen cosas como el reflejo de gestos, donde involuntariamente repetimos lo que la otra persona está haciendo, por ejemplo, frotarse la frente. Todavía respondemos a gestos de otros; es solo que lo hacemos involuntariamente – la esencia de esto es que debemos tomar conciencia de nuestros comportamientos antes de que las corporaciones lo hagan o encontrarán una manera de aprovechar nuestros sistemas límbicos a su favor, como descubriendo lo que realmente sentimos.

Converus EyeDetect es otro dispositivo que promete reemplazar el artilugio del detector de mentiras que vemos en los thrillers al verificar la reacción involuntaria de los ojos. Los detectores de mentiras funcionan de acuerdo a un principio similar: instintivamente queremos decir la verdad, pero el bloqueo de ese instinto aparece como un aumento del ritmo cardíaco, la presión arterial y la sudoración. Por cierto, los detectores de mentiras no se consideran infalibles y, en el mejor de los casos, son un poco mejores que un lanzamiento de moneda para producir evidencia. El motivo para usar un detector de mentiras es que un malhechor lo rechazará, lo que implica que tiene algo que ocultar, a menos que sea un psicópata que no se preocupe por la verdad en absoluto. Converus EyeDetect también supone que las pupilas reaccionan a la mentira de la misma manera que lo hace el resto del cuerpo.

Por lo tanto, estos sensores portátiles producen una gran cantidad de datos; Converus EyeDetect captura 60 puntos de datos por segundo por ojo. ¿Cómo se supone que las compañías las examinen y encuentren significado? Es a través de la creación de cerebros digitales que se entrenan en tareas muy simples y tal vez tienen la inteligencia de un caracol, pero funcionan un millón de veces más rápido. Después de resolver miles y miles de millones de las mismas tareas en un día, el cerebro del caracol digital es casi perfecto para encontrar soluciones instantáneas a problemas similares en los que fue entrenado. Esto es lo que se conoce como aprendizaje automático.