INTELIGENCIA ARTIFICIAL Y NEUROCIENCIA
  • Instagram
  • Facebook
  • Twitter
  • LinkedIn
  • YouTube
  • TikTok
  • Material de estudio

  • Imágenes

  • Interacción

  • Actividades de aprendizaje

ALGORITMOS, SEGURIDAD CIBERNÉTICA Y MACRODATOS

SEGURIDAD CIBERNÉTICA

¿Cuál es el modelo ideal de seguridad? Tomemos una bicicleta, por ejemplo– aseguramos bicicletas con candados, que requieren una clave (ficha física única) o conocimiento de la clave (contraseña) para desbloquearla. Las bicicletas también se pueden guardar en un cobertizo para esconderlas de la vista, lo que representaría la seguridad a través de la oscuridad. Entonces podemos tener una cámara instalada para ver si alguien está jugando con la bicicleta y si esa persona es alguien conocido, como un miembro de la familia, lo que equivale a un escaneo biométrico de los rasgos faciales. Asegurar una bicicleta con veinte candados y cinco cámaras sería demasiado costoso y oneroso, por lo que el sistema de seguridad ideal es uno que sea barato pero lo suficientemente confiable como para disuadir o ralentizar al ladrón hasta el punto en que quede atrapado en el acto. Incluso si la bicicleta es robada, la idea es que el ladrón se esfuerce tanto que el crimen simplemente no valga la pena. Los mismos principios de asegurar cualquier objeto físico se aplican a la seguridad cibernética, un enfoque de seguridad integral para las computadoras. El Internet como lo conocemos no es seguro en lo más mínimo, y eso es por su diseño.

La única forma de lograr una apariencia de velocidad y confiabilidad en línea era permitir que cualquier persona se uniera a la red con puntos centrales de reenvío de datos para aliviar el tráfico, que son los ISP. Registrarse para acceder a Internet significa pagar por el equipo y una pequeña porción del ancho de banda de ese ISP y eso es todo – prácticamente no existen reglas más allá de eso porque no existe tal tecnología que pueda filtrar o analizar el tráfico en tiempo real. Sin embargo, los hackers informáticos y los tramposos seguirán siendo atrapados cuando menos lo esperan por equipos de análisis especializados que inspeccionan los patrones de tráfico basados en quejas y regulaciones. Por lo tanto, estamos en gran medida solos en línea, y los ISP simplemente se transmiten solicitudes de tráfico entre ellos sin mirar, como compañeros de clase que entregan cartas de amor.

Por lo tanto, cualquier tipo de seguridad cibernética se reduce a los destinos finales del tráfico de Internet que aseguran sus candados de bicicleta. La gran diferencia es que un ladrón de bicicletas tiene que, de una forma u otra, obtener acceso físico a la bicicleta, pero en el ciberespacio, un atacante puede estar presente en un millón de lugares a la vez, probándolos en busca de debilidades. Con la llegada de los dispositivos IdC, cada uno de ellos se convierte en una fuente potencial de poder informático que puede ser reclutado y utilizado para atacar a empresas, redes o simplemente a personas que robaron a un hacker informático de la manera incorrecta. Estos ataques ya están ocurriendo en línea y no falta mucho tiempo para que nos demos cuenta de su magnitud.

 

La red de botnets de Mirai  es un código especializado destinado a irrumpir en dispositivos IdC mal asegurados, como cámaras web, y vincular toda su potencia informática en una ola masiva de solicitudes sin sentido utilizadas para DDoS un sitio web, lo que significa que no puede responder a la solicitud de un usuario legítimo porque no hay forma de saber quién es parte de la botnet. ¿Cuál es el propósito de un ataque DDoS? Son útiles para noquear a la competencia o simplemente molestar a alguien. El propietario de un dispositivo IdC hackeado realmente no nota nada a menos que esté utilizando un software de análisis de red y lo esté mirando como un halcón, pero redes enteras pueden caer en todo Estados Unidos cuando cientos de miles de tales dispositivos se coordinan en un tsunami de solicitudes. Lo que esto significa es que está pagando por un dispositivo y acceso a Internet y energía para que algún tipo pueda liberarse de él y ganar dinero o simplemente ser una molestia. En septiembre de 2018, un tribunal en Alaska dictó sentencia  contra tres creadores y operadores de la botnet Mirai que estaban alquilando la potencia informática a quien más pagaba. Cada uno de ellos recibió cinco años de libertad condicional, 2500 horas de servicio comunitario y una multa de restitución de $127.000.

Mirai-Botnet.png

El FBI descubrió por primera vez lo que estaban haciendo en 2016 cuando los cortes de Internet masivos afectaron a todo EE. UU.  Les advirtió que lo detuvieran, posteriormente entraron en pánico y rápidamente lanzaron el código fuente de la botnet al público para solicitar que numerosos imitadores comiencen a ejecutar sus botnets y ocultar sus hazañas. La brecha de tiempo implica que estaban trabajando para el FBI y probablemente renegaron o de alguna manera trataron de escapar del acuerdo. No hay forma de tener Mirai sin los ingenuos propietarios de IdC que solo conectan el dispositivo y permiten todas las configuraciones predeterminadas.

En particular, los hackers informáticos se dieron cuenta de que las personas son perezosas y, a menudo, solo usan el puerto, nombre de usuario y contraseña predeterminados para su dispositivo; los hackers siguieron probando Internet hasta que secuestraron un ejército considerable de dispositivos IdC que todavía funcionaban como esperaba el propietario, pero hicieron un pequeño trabajo secundario cuando nadie estaba mirando.

La solución obvia para esto es no ser perezoso y presionar un poco en la configuración, al menos cambiar el nombre de usuario y la contraseña a algo peculiar. Sin la capacidad de recibir actualizaciones de software, los dispositivos IdC y sus versiones básicas del sistema operativo Linux son el objetivo perfecto para los intrusos hackers informáticos.

Con Mirai, el malware de la botnet buscará otro malware que pertenezca a otros hackers e intentará borrarlo antes de reclamar el dispositivo IdC. Nunca lo notará a menos que esté observando, pero podría haber una guerra dentro de su dispositivo en este momento mientras los hackers luchan por la supremacía sobre su poder de cómputo. Restablecer el dispositivo IdC suele ser suficiente para eliminar la infección Mirai, aunque es probable que regrese de inmediato, por lo que una mejor solución es cambiar el nombre de usuario y la contraseña predeterminados para el dispositivo IdC a algo que pueda resistir un ataque de fuerza bruta, lo que significa que no debería ser fácilmente adivinable.

Elegir una contraseña segura no es tan difícil siempre que comprenda la probabilidad. El alfabeto latino posee 26 letras, con mayúsculas incluidas, por lo tanto 52 letras por contraseña. Luego, existen de cero a nueve números, lo que significa 62, y alrededor de veinte caracteres especiales, como subrayado, signo de interrogación, etc. En total, supongamos que puede elegir entre 82 caracteres para cada letra de su contraseña. Si su contraseña tiene un solo carácter de longitud y un hacker informático tarda un segundo en probar cada combinación, le tomará 82 segundos forzar su contraseña por fuerza bruta. Si su contraseña tiene dos caracteres, ha elevado al cuadrado el número de combinaciones a 6.724, y nuevamente, si toma un segundo por cada suposición, el hacker ahora necesita 112 minutos. Una contraseña de tres caracteres llevaría 551.368 segundos o 153 horas; una contraseña de diez caracteres de longitud tardaría 159 trillones de días.

Para usted, una contraseña que es solo un carácter más larga parece trivialmente más segura, pero las matemáticas muestran que es exponencialmente más segura. Por lo tanto, la longitud de la contraseña es el mejor indicador de su solidez, y la prioridad es hacer que la contraseña sea fácil de recordar y escribir. Evite el uso de cadenas, como 123456, y palabras comunes, como "admin", "dios", "yo", etc. No utilice contraseñas sugeridas por otra persona o que vio en público, como en el cómic de XKCD. No comparta contraseñas con ninguna persona porque nunca se sabe quién está escuchando y tampoco la escriba en ningún lugar, excepto en su campo de entrada, ya que los sitios web pueden rastrear y analizar la entrada del teclado para obtener ganancias monetarias. Las mejores contraseñas tienen algún tipo de historia, ya que así es como el cerebro humano recuerda las cosas; convierta alguna anécdota divertida o incómoda en una contraseña de 30 caracteres y permita que los hackers informáticos gasten su poder informático hasta el fin del universo.

Las contraseñas de suficiente longitud y complejidad deben ser a prueba de balas, pero lo que sucede es que las empresas que alojan servidores web con nuestras contraseñas tienden a juzgar mal la tenacidad y el ingenio de los hackers informáticos. Estas importantes empresas tienen que contratar conserjes, secretarios, mensajeros, cerrajeros y todo tipo de personal auxiliar que puede, en cualquier momento, violar la seguridad de muchas maneras. Los ejecutivos son típicamente caballeros mayores con una vida establecida, y ajenos a la seguridad cibernética, que a menudo ni siquiera saben cómo escribir un correo electrónico, por lo que descuidan la seguridad cibernética y simplemente continúan con su agenda. Creará una cuenta de correo electrónico con Yahoo y pensará que está a salvo porque es Yahoo después de todo, pero es todo lo contrario – debido a que es una gran compañía, los protocolos de seguridad tienden a ser más laxos que en las empresas más pequeñas que están desesperadas por mantener su reputación.

Yahoo-logo-mundocuentas.png

Hablando de Yahoo, han infringido en 500 millones de cuentas de usuarios en 2014, y los hackers se han apoderado de nombres, números de teléfono y fechas de nacimiento. Piense en el alcance de esa irrupción – los hackers informáticos deben haber tardado meses en extraer todos esos datos. La peor parte es que los oficiales de seguridad saben de esto, pero a menudo no cuentan con suficiente personal y los superiores les ordenan que no lo investiguen, porque entonces la compañía tendría que invertir dinero para detener los ataques y no podría fingir ignorancia cuando las demandas comiencen a llegar.

A menudo también se firma un acuerdo de confidencialidad con la compañía, por lo que no se les permite hablar de ello incluso cuando saben que es una negligencia. No existe absolutamente ninguna ventaja en utilizar una plataforma extensa, y deba buscar servicios reducidos y oscuros en todo lo que hace. Es contradictorio, pero funciona – distribuya sus cuentas en diversas pequeñas empresas de incógnito, de modo que perder el acceso a cualquier cuenta lo daña un poco, pero no lo arruina. Por cierto, no use su nombre, apellido, dirección o fecha de nacimiento reales en la dirección de correo electrónico o en el nombre de la cuenta, porque esa información puede ayudar a los hackers informáticos si llaman a soporte técnico y se hacen pasar por usted.

Facebook es otro punto importante de la seguridad cibernética. Las abuelas comparten recetas e historias devastadoras, los adolescentes comparten su última versión de un baile Fortnite, y los adultos jóvenes solo usan la función de chat para organizar eventos, pero todos son cómplices en hacer que Facebook sea inseguro sin siquiera darse cuenta. Facebook ha sido hackeado repetidamente porque la cantidad de usuarios presentes hace que sea fácil para los hackers esconderse entre la multitud y seguir intentándolo hasta que encuentren una debilidad. Además, Facebook obtiene casi todos sus ingresos de la publicidad, que solo funciona si existen funciones que las abuelas, los adolescentes y los adultos jóvenes usen a diario, lo que lleva a la obsesión constante por agregar nuevas funciones que hacen que la plataforma sea aún más insegura. Es un desastre total, y todas las plataformas exponen a sus usuarios a infracciones injustificadas de la privacidad porque se genera mucho dinero por obtener datos de almacenamiento, principalmente a través de teléfonos inteligentes.

Una instancia de dispositivos que generan un flujo constante de datos utilizables son los metadatos o datos despersonalizados. Por ejemplo, el odómetro de su automóvil muestra metadatos, que es la distancia recorrida. Técnicamente hablando, nadie puede saber a dónde condujo en función de cuánto cambió el odómetro, pero supongamos que el automóvil informa este cambio a una compañía de seguros de automóviles. De acuerdo, pero la aplicación de Instagram también informa su ubicación midiendo la intensidad de su señal de Wi-Fi en casa. Cuando estas dos compañías deciden coludir, y estos dos datos inocuos se unen, se vuelven mucho más valiosos porque generan contexto el uno al otro. A medida que visita otros lugares, ingrese con las aplicaciones de redes sociales, cargue contenido, etiquete a otros y sea etiquetado con su teléfono inteligente, su itinerario se llena de puntos de datos que informan de forma rutinaria a la base para su catalogación y análisis.

facebook-76658_960_720.png

Este tipo de recopilación y análisis de metadatos no viola las leyes de escuchas telefónicas y, con toda probabilidad, es perfectamente legal, si es inmoral. ¿Por qué no lo harían las empresas? Es dinero gratis. Cuantas más fuentes de metadatos se agregan, más completo se vuelve el seguimiento. Después de cierto punto, la idea es que una red neuronal analice los metadatos para predecir cuándo una persona está a punto de salir de su casa y qué va a hacer, presentando la publicidad correcta en algún lugar del camino.

Todas las redes sociales, incluidas Instagram y Snapchat, son culpables de manipular psicológicamente a sus usuarios para mantenerlos pegados a sus teléfonos inteligentes e interactuar con el contenido, lo que genera metadatos e ingresos publicitarios. Es una carrera desesperada por tomar tanto dinero como sea posible hasta que el público en general se rinda por completo en las redes sociales. Idealmente, no utilizará ninguna aplicación que requiera permisos completos que esencialmente conviertan su teléfono inteligente en un dispositivo de espionaje, como Instagram, a menos que esté ganando dinero con él.

La parte complicada es convencer a amigos y familiares de que dejen de utilizar estas plataformas y aplicaciones; están diseñados para ser adictivos para que el usuario sirva como una publicación de escucha para la plataforma. En otras palabras, si hay un grupo de 50 personas que tienen números de teléfono y direcciones de correo electrónico en sus teléfonos inteligentes y solo uno de ellos tiene instalada la aplicación de Facebook, Facebook ahora solo tiene números de teléfono y direcciones de correo electrónico de las 50 personas que no tienen idea de que se ha infringido en su privacidad. No tener una cuenta no significa que no esté siendo rastreado e intentar aislarse de la plataforma tampoco funcionará. Todos deberíamos involucrarnos en educar a las personas sobre los riesgos del uso de las redes sociales y ayudarlas a liberarse de la adicción. Sin embargo, ¿cuál es el valor de escuchar la conversación de Joe y Jane sobre pastelillos? ¿Cómo puede Facebook posiblemente ganar más de $50 mil millones al año recolectando esta trivialidad aparentemente inútil de nuestras vidas? Eso es gracias a la curiosa propiedad de los datos que lo hacen cada vez más valioso a medida que se acumula. Cada nuevo dato, aunque no tiene sentido por sí solo, brinda contexto a todos los demás datos y, a medida que el banco de datos sigue creciendo, se vuelve cada vez más valioso. Al final, existen tantos datos en un lugar que se convierte en un agujero negro, absorbiendo todo y doblando la realidad. Esto es lo que se denomina macrodatos.

MACRODATOS

Es difícil comprender la gran escala de macrodatos, así que reemplacemos 0 y 1 con un objeto físico, como una carta escrita a mano. Imagínese dirigiendo un negocio que permita a los clientes dejar sus cartas manuscritas y recuperarlas después de un tiempo, como una especie de cápsula del tiempo. Es una idea pintoresca, pero divertida, y finalmente se siente orgulloso de estar a cargo de su empleo; por supuesto, sus amigos y familiares son sus primeros clientes. La privacidad está garantizada y bajo ninguna circunstancia mirará el contenido de las cartas. Estima que manejará algunas cartas al mes, por lo que cobra un precio modesto y configura un archivador con un candado sólido en una unidad de almacenamiento. También escuchó sobre esto en SquareSpace en un podcast que disfruta con frecuencia, así que se registra y crea un sitio web simple, pero funcional. Es ahí cuando le impacta el éxito. Por alguna razón, es su negocio el que atrae primero cientos, luego miles y luego cientos de miles de nuevos clientes al mes. Están más que dispuestos a pagar el precio solicitado y usted está nadando en dinero hasta el punto de que puede ofrecer almacenamiento gratuito solo para atraer a más clientes. Pronto tendrá que contratar una flota de camiones para entregar cartas y un ejército de personas para organizarlas. Los candados solo le cuestan miles de dólares cada día, pero son el menor de sus problemas; tiene algunos problemas que no puede resolver sin importar cuánto dinero invierta.

Los equipos de ingenieros y matemáticos tienen que calcular las formas más eficientes de almacenar y recuperar cartas, pero también existe el riesgo de incendio, ya que demasiado papel seco y fricción en un lugar hace que las cosas se quemen espontáneamente. Los insectos mastican el papel almacenado, el peso de las letras hace que los cimientos de sus almacenes comiencen a asentarse, y los lugares que está alquilando pronto son tan extensos que desarrollan su propio microclima. Estos son los tipos de problemas que no se mencionaron en la universidad.

Su negocio continúa creciendo sin un final a la vista, y ninguna cantidad de prensa malintencionada puede detenerlo. Las estrellas se han alineado y usted está en la cima del mundo. Muy pronto, las compañías que le ofrecen un trato lo contactan –  le pagaremos mucho dinero si nos brinda información sobre los datos agregados relacionados con las letras, es decir, de dónde provienen, de qué papel están hechos los sobres, cuánto pesan, entre otras cosas.

Revelar estos datos no infringe en la privacidad de sus clientes ni revela el contenido de las cartas, por lo que técnicamente sus clientes no tienen que saber nada sobre eso. Usted acepta, y pronto está ganando miles de millones de dólares al año además además de lo que paguen sus clientes porque estos datos se pueden utilizar para determinar quién escribe qué y por qué con un alto grado de certeza. Entra en nuevos mercados y accidentalmente colapsa o renueva economías enteras; las personas organizan protestas contra usted, intentan hackear su sitio web, le envían amenazas, chantajes y demandas judiciales.

A lo largo de todo esto, una variable es constante – las letras siguen acumulándose. Descrito en términos de un negocio que trata con un producto palpable, esto es macrodatos, un negocio que de alguna manera acumuló una enorme cantidad de información privada hasta el punto en que los dos se volvieron inseparables, y estos datos recopilados accidentalmente son una fuente de ingresos por sí mismos. Implica el tipo de negocio que ha crecido mucho más allá de lo que se haya visto en el mercado, ya que generalmente es un esfuerzo global, en el que cualquier empresa puede convertirse fácilmente en estos tiempos. Gracias a las redes sociales y la interconexión viral entre usuarios, cualquier arranque puede convertirse en un gigante tecnológico solo porque una cantidad crítica de usuarios pensó que la idea, el nombre o el logotipo eran lo suficientemente divertidos.

La escala de macrodatos se puede describir mejor como "masiva al poder de enorme", y no existe forma de predecir todas las consecuencias, buenas o malas, que surjan de ello. En cierto sentido, la empresa y los datos adquieren vida propia. Es imposible medir, asegurar o controlar los macrodatos, por lo que la compañía a cargo simplemente cruza los dedos y prepara una línea de comunicados de prensa para cuando ocurra lo peor, que es justo después de que los hackers informáticos noten el ascenso meteórico de la compañía y comiencen a asediarlo.

Macrodatos es un objetivo atractivo para estafadores, hackers y acosadores que no tienen nada mejor que hacer que hacer perder el tiempo a otras personas. Pasando por alto dentro de un área gris legal, estas personas pueden tener objetivos modestos, como tratar de averiguar el número total de clientes y utilizar métodos simples, como indagar en los desechos de la empresa para encontrar memorandos eliminados. Si se encuentra uno de estos, el membrete puede escanearse e imprimirse como una carta falsa de un ejecutivo que solicita fondos o información que algún pasante debe cumplir en algún momento. Los atacantes casi no tienen repercusiones, por lo que son libres de persistir hasta que encuentren una oportunidad y luego se acabe el juego. Mientras tanto, las cartas siguen llegando.

La compañía tiene que tomar una decisión – asegurar todos los almacenes de todas las vías de ataque es imposible e incluso puede hacer que la compañía quiebre. En cambio, la compañía tratará de minimizar su responsabilidad legal y la vulnerabilidad a las demandas de los clientes reparando los defectos más evidentes. La confidencialidad desempeña un papel importante en la protección de macrodatos, por lo que todos los empleados tienen la obligación de realizar una rigurosa capacitación en seguridad, en la que básicamente se les indica que pueden esperar que los hackers informáticos los rastreen y vigilen para obtener información sobre la empresa.

Los macrodatos y el éxito empresarial incontrolado no pueden existir uno sin el otro y, de hecho, se basan el uno en el otro. Los macrodatos permiten a la compañía analizar en profundidad el comportamiento del cliente para abrir nuevas incursiones, principalmente relacionadas con la publicidad, y aprovechar su dominio del mercado para crear nuevas tendencias. A veces, la compañía experimenta una cuota de mercado cada vez más estrecha y comienza a entrar en pánico, reinventando la rueda para seguir siendo relevante. Se agregan nuevas características, existe un aumento temporal en el interés del usuario, pero posteriormente el compromiso se reduce a niveles anteriores; este proceso se repite hasta que los gerentes se rinden o la empresa quiebra. Por lo tanto, la compañía comienza a asimilar lentamente la pérdida, lo que puede llevar años o décadas, tiempo durante el cual los clientes no son conscientes de la lucha detrás de escena. Esto es lo que sucedió y sigue sucediendo con Yahoo.

¿Qué sucede con los macrodatos después de que la empresa cierra? Puede haber requisitos legales para que los datos se destruyan, pero todo depende de la vigilancia de la empresa y sus usuarios. Una vez que una empresa cierra, los macrodatos están muy por debajo de la lista de prioridades, por lo que cualquiera que pueda tenerlo en sus manos puede distinguirse como un criminal que vende datos en el mercado negro. Además, existe mucha incertidumbre legal sobre ello –  si la empresa está ubicada en California, posee seis unidades de almacenamiento en Suecia, India y Nepal, y mantiene los datos que pertenecen a un cliente canadiense en los seis, ¿qué leyes de privacidad debería obedecer?

No existe un protocolo para tratar con Macrodatos y las empresas no presionan para que se siga uno; simplemente piensan en ganar dinero y crecer tanto como sea posible, sin importar la privacidad. Depende de los clientes actuar y esforzarse por recuperar o eliminar sus datos a su cargo. Una vez que los datos están a la vista, ya no hay forma de ocultarlos, y puede seguir propagándose hasta el final de la eternidad. Si las empresas no están interesadas en los estándares de privacidad y los usuarios no se preocupan por ello, existe una gran oportunidad para que todo tipo de personas malintencionadas intervengan y realicen lo que quieran con los datos y todos los sistemas subyacentes.

El robo de identidad se convierte en un problema real y, como sabe cualquiera que haya tenido que lidiar con funcionarios del gobierno – eso es casi imposible de resolver de manera oportuna. Debido a que las empresas en línea dependen unas de otras para mantener la seguridad a fin de reducir costos, los hackers informáticos simplemente tienen que encontrar el enlace más débil y romperlo, que generalmente son macrodatos. Los hackers informáticos no solo pueden cometer un delito, sino también obtener el chivo expiatorio perfecto, que ahora tiene que limpiar todo el desorden.

Los macrodatos nos muestran que el entrelazamiento fortuito de mundos digitales y analógicos conlleva algunas consecuencias consecuencias desafortunadas, por decirlo de un modo menos dramático. Un dato curioso sobre los macrodatos es que se acumula contra la voluntad del dueño del negocio y quizás incluso de sus usuarios. En cierto sentido, tiene una fuerza gravitacional propia que es imposible de resistir. Con los productos digitales convencionales, al menos teníamos algo que decir sobre si queremos participar; con IdC, no tendremos más remedio que participar agregando nuestra aportación a los macrodatos.

Antes de continuar vamos a repasar conceptos vistos con anterioridad y vamos a realizar más adelante un ejercicio interesante

INTELIGENCIA CORPORATIVA

Dirigir un negocio implica tomar muchas decisiones, algunas de las cuales tienen un impacto masivo e inmediato en la compañía, pero la mayoría de las cuales solo brindan resultados meses o años después de que se haya completado. El problema es que no existe forma de saber cuál es en el momento de la deliberación.

Cada acción y cada sistema relacionado con la empresa deben gestionarse con el mismo cuidado o cuando se detecte un pequeño agujero en la presa, cuando existe un diluvio, y todos solo pueden escabullirse para salvarse.

Las personas a cargo de una compañía se encuentran en un frenesí constante para tomar las mejores decisiones a corto y largo plazo basadas en datos, y puede notarlo en su comportamiento, mostrando una especie de resolución acertada y sin sentido para escuchar números más que cualquier otra cosa.

Entonces, ¿cómo toman las decisiones los empresarios? La inteligencia corporativa se refiere a la idea de recopilar datos para tomar decisiones a nivel ejecutivo. Existen dos niveles de significado en esta frase que se ajustan tan perfectamente que debe haber sido intencional –la inteligencia corporativa puede implicar explorar territorio hostil o desconocido para recopilar datos, como con la inteligencia militar, o puede implicar tomar decisiones inteligentes con los datos conocidos actualmente, como en tener inteligencia sobre la gestión de un negocio.

En ambos casos, se trata de intentar determinar qué acción es más probable que produzca la supervivencia y el crecimiento de una compañía. Ya sea que una patente sea defendible y a qué costo, o si un determinado diseño de producto atrae a la demografía involuntaria, los empresarios deben estar al tanto de todo. Esto ahora es posible gracias a las herramientas inteligentes que pueden ayudarles a recopilar y procesar más datos para tomar mejores decisiones para la empresa.

Esto incluye datos provenientes de las operaciones de la compañía, así como también los que provienen del mercado, que se complementan entre sí y brindan nuevos conocimientos sobre las tendencias.

Los gráficos circulares, los gráficos y las hojas de cálculo son originarios de este entorno, y los empresarios los aprecian a todos – ya que eliminan toda la jerga y la palabrería sin sentido para revelar los fundamentos subyacentes.

Los sistemas de hardware y software relacionados con la inteligencia corporativa proporcionan vistas pasadas, actuales y futuras de los desarrollos comerciales, a menudo utilizando flujos de información procedentes de macrodatos. ¿Recuerda esa oferta hecha al dueño de la compañía de almacenamiento de cartas? Tan pronto como un ejecutivo de negocios se percate de que existe una gran cantidad de datos a tener en cuenta, él o ella pagarán un buen dinero para acceder a ello, lo que llevará a todos los demás ejecutivos de negocios a buscar el mismo objetivo.

Mientras los métodos de recopilación de datos no sean completamente ilegales, los empresarios reclamarán esos datos sin pensarlo dos veces y avanzarán al próximo método escandaloso que les brinde la más mínima ventaja sobre la competencia. No hay ganadores morales en el mundo de los negocios; solo perdedores morales. Para una persona común, este tipo de mentalidad es completamente ajena porque carece de compasión y piedad. Los empresarios hacen lo que sea necesario para generar ingresos y proteger legalmente a la empresa mientras mantienen su trabajo. Si esto incluye pasar por la basura, encontrarán equipos para hacerlo. Si la gente necesita ser despedida, eso va a suceder. Si es necesario abrir talleres de explotación atendidos por niños en el sudeste asiático, estarán funcionando en un día. Solo los empresarios más eficientes y despiadados sobreviven en la cima y, aunque pueden sonreír, tienen una sujeción de hierro que es tan inquebrantable como una trampa para osos. Ocasionalmente, se hacen concesiones al público en general, pero solo mientras la empresa no necesite estrictamente ese dato en particular. Incluso las compañías más amigables se revelan eventualmente como mercenarios de sangre fría.

En enero de 2019, Google anunció que Google Chrome limitaría lo que las extensiones pueden hacer, eliminando efectivamente extensiones útiles, como las de bloqueo de anuncios, de raíz. Para ser más precisos, se modificó la versión original de Chrome llamada Chromium, lo cual es un gran problema, ya que Chromium está siendo utilizado por diferentes navegadores web, incluido Microsoft Edge. Existe una historia detrás de esto, que presentamos a continuación.

En 2008, Google lanzó públicamente Chromium, un navegador de software libre, lo que significa que cualquiera puede descargar, usar, revisar, copiar y editar su código. Ese mismo día también se lanzó Chrome, que es una versión de software restringido de Chromium, lo que significa que contiene algunas adiciones que nadie conoce. A diferencia de Chromium, Google no es amable con las personas que realizan ingeniería inversa o editan Chrome.

En 2015, la gente se percató de que había algunas adiciones inusuales a Chromium, revelando la existencia de un módulo de seguimiento llamado "Hotword". Examinar las opciones de Chrome reveló que Hotword estaba allí. Supuestamente escucha las palabras "Ok, Google" para activar una búsqueda por voz usando un micrófono, pero es imposible saberlo porque Chrome es un software restringido. Entonces, en enero de 2019, Google finalmente confirmó sus planes de añadir extensiones de bloqueo de anuncios con poder absoluto y lentamente eliminarlos. Todavía seguirán presentes de alguna manera, pero solo como una concesión simbólica para los usuarios. La explicación oficial es que estas extensiones tienen demasiada libertad, lo que afecta la privacidad y la velocidad, pero la razón real está más cerca del hecho de que los anuncios representan una gran proporción de los ingresos de Google y las personas que los bloqueaban usaban Chrome y otros productos de Google de forma gratuita.

Google_Homepage.svg.png

Lo que hacen los anuncios es establecer una cookie, que es un pequeño archivo de texto utilizado legítimamente por los sitios web para saber si el usuario es nuevo o está regresando. A medida que navega por la web, cada anuncio establece su propia cookie, que crea un rastro de migas que muestra dónde ha estado. Durante un período suficientemente extenso, estas cookies publicitarias crean efectivamente un perfil publicitario único que muestra quién es usted. No es una exageración o alarmismo; las empresas publicitarias pueden hacerlo, y es mucho más fácil de lo que piensa porque las personas son en algunos aspectos realmente simples, como cuando se encuentran en un estado de relajación durante el uso de la computadora.

Los usuarios a menudo no tienen idea de ello a pesar de que está expresado en los "Términos de servicio" de casi todos los sitios web (busque palabras como "tercero", que revelan la existencia de compañías publicitarias que rastrean a los usuarios mientras navegan por la web). La función de una extensión de bloqueo de anuncios es bloquear la parte de la página web que debe mostrar el anuncio, bloqueando también la cookie.

Esto ahorra ancho de banda, ya que el anuncio ni siquiera se le envía, reduce el tiempo de carga, elimina las distracciones y brinda privacidad adicional, todo en unos pocos pasos simples.

En resumen, hace que navegar por la web sea una experiencia más agradable, pero también hace que Google y todos los involucrados en el negocio publicitario no ganen tantos miles de millones como desearían.

A través de los anuncios, Google se enfrenta a una recaída: las personas pagan a Google para publicar anuncios y los usuarios proporcionan macrodatos que se pueden aprovechar para obtener ingresos adicionales. Mientras tanto, los usuarios se están acostumbrando a un navegador web que se vuelve cada vez más intrusivo a medida que pasa el tiempo. ¿Qué haría, cambiar a otro navegador? Opera y Brave ya están basados en Chromium, y Microsoft Edge está programado para cambiar en algún momento en 2019. Eso deja a Firefox, Safari y un par de navegadores sencillos.

Microsoft realiza algo similar a través de un concepto conocido como "adoptar, extender y extinguir". En esencia, la idea es adoptar un estándar abierto ampliamente utilizado en alguna industria, extenderlo con adiciones patentadas y posteriormente aprovechar el monopolio, en particular, el monopolio de Windows para extinguir la parte de los estándares disponibles libremente. Esto obliga a las personas a incomodarse a sí mismas al intentar crear sus propias herramientas o simplemente cambiar a la versión de paga de Microsoft. Es brutal, despiadado, inmoral y funciona perfectamente. Eso es inteligencia corporativa.

No estamos destinados a utilizar sitios como Facebook, Youtube y Google de forma gratuita. El cliché es que "si es gratis, usted es el producto", pero la forma más conmovedora de decirlo sería "si es gratis, está pagando con sus datos". La solución al monopolio del gigante tecnológico sería utilizar alternativas gratuitas a todos sus productos. Para un motor de búsqueda, use DuckDuckGo, Firefox o una de sus extensiones para navegar en la web y Open Office en lugar de Google Docs o Microsoft Office. Al cambiar a productos menos comunes, a la larga se hará un favor a sí mismo.

PRIMERA ACTIVIDAD

1.- Ingresa a cualquier plataforma de venta de artículos en línea, Amazon, Mercado Libre, New era o cualquier otra. Ingresa y elige diversos productos que pudieran ser eventualmente de tu interés, procura que los artículos tengan coincidencia entre si, por ejemplo: libros, ropa, zapatos, electrónicos, etc. Después, ingresa a tu cuenta de Facebook y percibe si te aparece algún tipo de publicidad de los artículos vistos aún y cuando no hayas comprado nada. Obtén captura de pantalla, compártelo en el siguiente recuadro de comentarios y coméntanos como crees que funciona en este caso la selección de algoritmos y macrodatos.

REALIDAD AUMENTADA

El siguiente paso lógico después de IdC es la realidad aumentada (AR), que se refiere a la idea de superponer el mundo digital sobre lo físico, con mayor frecuencia usando gafas o sombreros para la visualización. Según la visión del futuro de un artista, las calles regulares de la ciudad vistas a través de AR se convierten en flujos hiperrealistas de color e información, haciendo que incluso las acciones más simples sean interesantes y memorables. En un mundo con AR ubicuo, solo los más pobres de los pobres se involucrarán en acciones mundanas, como ir al centro comercial, mientras que los más ricos disfrutarán de la mejor experiencia de AR en el hogar. La noción desagradable de una división social acentuada por la tecnología moderna fue dolorosamente obvia cuando Google lanzó por primera vez sus gafas AR llamadas "Google Glass" en 2013.

Google Glass se mostró por primera vez en un video en 2012 con música suave y optimista que promete un mundo mejor donde podemos pasar el rato con amigos, aprender el ukelele en un día y compartir las puestas de sol en la azotea con nuestros seres queridos; las parodias llegaron rápido, y fueron ingeniosas e implacables. Sergey Brin pensó que el video teaser era demasiado dócil, por lo que unos meses después, los paracaidistas con gafas de Google aterrizaron en la parte superior del auditorio de Google, donde se celebraba una conferencia de desarrolladores para correr por el techo en bicicleta y bajar en rappel al escenario a una reacción de éxtasis de todos los presentes. Los periodistas que obtuvieron un par de gafas hablaron sobre lo geniales que eran, y todos, desde diseñadores de moda hasta el Príncipe Carlos, fueron vistos usando un par hasta que estuvieron disponibles para el público en general, momento en el que rápidamente fueron arrastrados bajo la alfombra, y la idea fue aplazada ¿Qué sucedió?

Bueno, Google Glass fue el último recordatorio de lo aburrida, insípida y mediocre que es la mayoría de la gente. No había forma de saber si el usuario de Google Glass se estaba riendo de nuestra broma o algo que acaba de ver navegando en Internet mientras pretendía escucharnos. Peor aún, las personas que usaban Google Glass daban la impresión de que eran turistas en un safari y pasaban tiempo con nosotros solo para obtener contenido más vergonzoso o divertido para sus canales de medios sociales. Las personas que usaban Google Glass fueron atacadas en la calle, expulsadas violentamente de bares o se les pidió que abandonaran los restaurantes; Google Glass aparentemente violó las leyes de escuchas telefónicas hasta el punto en que los gobiernos locales comenzaron a prohibirlas explícitamente, por lo que Google les pidió a los usuarios que evitaran ser "glassholes" y silenciosamente escondieron la idea hasta un momento mejor.

Google Glass posee un uso real, pero el dispositivo por sí solo no es apto para el consumo público. En un entorno cerrado con una comunidad muy unida, como el campus de Google, Google Glass ayuda a los empleados y ejecutivos a recuperar datos contextuales sin apartar la vista del entorno para mirar un portapapeles o un teléfono inteligente. Por ejemplo, un ejecutivo de Google que se reúne con 50 nuevos empleados por primera vez puede usar Google Glass y hacer que muestre su nombre, ocupación, habilidades y talentos gracias al reconocimiento facial mientras habla con ellos. Tenga en cuenta las condiciones para un uso eficiente: un entorno cerrado y controlado con usuarios confiables donde la productividad se pierde debido a la falta de datos contextuales.

En 2018, Google intentó revivir Glass como "Google Lens", solo que esta vez se incorporó a Android y usó la cámara del teléfono inteligente. Entonces, ahora el contexto es completamente diferente y apuntar un teléfono inteligente hacia algo ya es una práctica aceptada que probablemente no expulsará al usuario de los restaurantes. Google Lens en combinación con Google Maps puede hacer que aparezca una guía virtual en la pantalla del teléfono y guiar al usuario por el camino hacia su destino, pero también puede traducir el texto visto a través de la cámara o comprender objetos para mostrar definiciones y

contenido relacionado. Sin embargo, ¿qué sucede si un dispositivo AR es demasiado bueno y no podemos dejarlo?

En noviembre de 2018, Google lanzó la herramienta Digital Wellbeing que ayuda a los usuarios de Android a controlar el tiempo que pasan usando su teléfono inteligente, con un desglose detallado del tiempo entre las aplicaciones y la opción de limitar el tiempo dedicado a cada aplicación o incluso apagar el teléfono cerca de la hora de acostarse o durante la cena. Apple y Facebook también comenzaron esfuerzos similares en 2018, lo que indicaría que los gigantes tecnológicos en realidad coordinan estas iniciativas detrás de escena. Para los videojuegos, sin embargo, es socialmente aceptable estar inmerso en su propio mundo digital.

"Pokemon Go" es una aplicación AR que logró el éxito mundial en 2016 y permitió a todos pretender estar en un mundo un poco más brillante de lo que normalmente es. El desarrollador pronto dejó caer la pelota en el aspecto técnico de las cosas, pero esos pocos meses fueron lo más cerca que estuvimos de la paz mundial, ya que la gente organizaba espontáneamente lugares de reunión y amistosas batallas de Pokémon en medio de la noche en parques y plazas de la ciudad. La aplicación "Pokemon Go" permite al usuario mirar el mundo a través de la cámara del teléfono inteligente para ver Pokemon y capturarlos a través de un simple mini-juego. Los micropagos se utilizan para comprar artículos como comida digital de Pokemon, lo que hizo que la aplicación generara un total de $3 mil millones a diciembre de 2018.

La aplicación "Pokemon Go" utilizó la ubicación del teléfono y la información de la cámara para generar e interactuar con Pokemon. Esto significaba que los jugadores eran rastreados y espiados, pero aceptaron voluntariamente porque el revuelo era demasiado fuerte para resistir. Surgieron problemas cuando algunos jugadores causaron accidentes al usar la aplicación mientras conducían y crearon una molestia pública para las empresas donde se generaron Pokemon. Hubo asaltos a plena luz del día cuando los jugadores de "Pokemon Go" quedaron hipnotizados por la aplicación y se convirtieron en presas fáciles. Sin embargo, el juego demostró que la AR puede monetizarse, pero eso probablemente debería hacerse utilizando una propiedad intelectual existente en lugar de crear algo completamente nuevo.

1200px-Pokémon_GO_logo.svg.png

Estos proyectos AR fallidos y exitosos revelan algunas nociones interesantes sobre los humanos. En primer lugar, somos seres visuales, y mientras alguien pueda engañarnos, nuestro cerebro nos seguirá. En segundo lugar, nuestro cerebro no puede funcionar sin una referencia previamente conocida, lo que significa que AR debería inspirarse en un entorno familiar o no tendremos idea de qué hacer con él. Finalmente, AR debería de alguna manera permitirnos tener nuevos amigos porque "Pokemon Go" logró un enorme éxito simplemente proporcionando una excusa para que las personas socialicen fuera de sus círculos arraigados.

 

Existen algunos problemas al tratar de hacer que AR sea ampliamente aceptable fuera de los videojuegos. Los jugadores pueden adaptarse fácilmente a AR, pero otros adultos tendrían que someterse a un entrenamiento extenso porque, bueno, generalmente no tiene una interfaz. Si pensaba que el soporte técnico es difícil en este momento, espere hasta que no existan botones para hacer clic o iconos para arrastrar, pero los usuarios frenéticos aún deseen obtener asistencia remota.

SEGUNDA ACTIVIDAD

Regresemos un poco a las funciones cognitivas del ser humano. Por un lado tenemos a la atención, el aprendizaje, la memoria y las emociones. Todos estos procesos son inerentes al ser humano y desarrollan desde edades muy tempranas.

Durante los primeros 2 años de vida, el cerebro de un niño produce una cantidad masiva de neuronas que consolidarán redes para almacenar de inicio el flujo de información obtenida del entorno para su sobrevivencia como aprender a caminar, comer, interactuar, manifestar señales de dolor o cuando percibe dolor. Justamente en esa etapa sucede en el cerebro un procedo denominado "La primera poda neuronal". Se trata de una muerte programada de neuronas que el cerebro considera que no son necesarias ya que ha formado las primeras redes más importantes para esa época de la vida; posteriormente durante la adolescencia tendrá verificativo otro proceso similar debido a la adquisición de nuevas experiencias y la alteración químico-hormonal propia del crecimiento. Todo este proceso forma parte de lo que hoy se conoce como proceso de "PLASTICIDAD CEREBRAL" o "NEUROPLASTICIDAD" que en términos generales consiste en la capacidad que poseen las neuronas de formas nuevas redes en el encéfalo, sustituir a las células muertas o ajustarse a las condiciones del entorno.

 

Es decir, un niño al asistir a la escuela debe aprender a conducirse en ese entorno indistintamente de la familia o cualquier otro en el que se involucre como actividades artísticas o deportivas. Esto es fabuloso. Sin embargo, durante toda esa etapa de la vida, el cerebro aún no ha alcanzado su madurez estructural, por lo que mientras por un lado tenemos redes más plásticas que nos permiten aprender más y mejor,  por otro lado tenemos que como producto de la experiencia habitual y de los cambios hormonales los niños y adolescentes eventualmente no dimensionan el resultado de su toma de decisiones y es aquí cuando entran en conflicto con su entorno inmediato que lo es la familia, los padres y la escuela fundamentalmente. Son más atrevidos y aventureros. De ahí la necesidad de tomar conciencia hasta que punto los padres deben restringir o limitar entre otros el uso de dispositivos electrónicos en niños menores de 5 años como al respecto lo ha sugerido en diversas ocasiones la Organización Mundial de la Salud (OMS). ¿pero que tiene que ver todo esto con el tema abordado en esta unidad?

Pues bien, recordemos que los criterios tomados por la IA están basados en neurobiología del cerebro humano, en nuestra cognición y en nuestras emociones y a partir de ahí, los mayores vendedores del mundo utilizan esos criterios para vender en masa sus productos o servicios.

Con base a lo anterior y a efecto de que sea un ejercicio de reflexión que nos permita comprender cómo ha impactado la tecnología en nuestra vida, realicemos la siguiente actividad dando respuesta a las siguientes preguntas y compartiéndolas con compañeros en el recuadro de comentarios:

1.- ¿Cómo considera que puede impactar cognitivamente a un niño entre 5 y 10 años el uso reiterado de dispositivos electrónicos e incluso que puedan acceder a redes sociales

2.- ¿Alguna vez ha evadido la hora de dormir para leer otra columna de noticias, jugar otra ronda de su videojuego favorito o simplemente hacer clic de manera ilimitada?

3.- ¿Alguna vez se sorprendió ignorando el mundo exterior para sumergirse en el mundo digital, simplemente porque es mucho más vibrante y emocionante?

Ya nos estamos convirtiendo en prisioneros digitales. Estamos migrando al ámbito digital sin siquiera darnos cuenta de que nuestros cerebros se están reconectando lentamente, convirtiéndonos en simples conductos de flujos de información digital. La gracia salvadora es que todavía estamos involucrados en el mundo exterior y tenemos que interactuar con otras personas; la próxima generación podría hacer todo en línea, perdiendo habilidades sociales y la capacidad de cooperar para involucrarse por completo en el ámbito digital.

AR será quizás diez mil veces más inmersiva que un entorno que cualquier computadora de escritorio o dispositivo portátil pueda crear. Esto permitirá a los usuarios ser más productivos que nunca, creando nuevos contenidos multimedia con solo mover un dedo o enviando pagos con un movimiento ocular, pero solo si se encuentran en un entorno cerrado con usuarios confiables. De lo contrario, dejar que los niños entren en un mundo de AR sin la supervisión de los padres significa empeorará Obviamente, se puede ganar dinero con AR, pero casi nadie sabe cómo convertir la tecnología en un flujo sostenido de ingresos. Incluso "Pokemon Go" experimentó una caída drástica en el número de usuarios una vez que las quejas por falta de actualizaciones aumentaron a una tendencia de descontento, y eso fue con una franquicia muy común impulsada por una campaña publicitaria masiva de boca en boca. Por lo tanto, cuando los inversores con dinero que gastar no saben qué hacer, siempre pueden comenzar a tirar millones de dólares en esfuerzos altamente especulativos en un intento desesperado de crear una experiencia digital totalmente inmersiva, que es la realidad virtual.

REALIDAD VIRTUAL

Con AR, será capaz de completar listas de compras deslizando su dedo frente al refrigerador o tocando la superficie de su escritorio sobre la cual una bombilla LED cercana proyecta un teclado. Para algunas personas, eso simplemente no es suficiente, y desean tener la experiencia digital más inmersiva posible en este momento. Durante los últimos 30 años, las personas han intentado fusionar el mundo digital y el analógico para crear la realidad virtual (VR), un mundo digital que se siente como el real. No importa cuánto dinero se invierta en proyectos de realidad virtual, nada parece estar funcionando; eso no significa que las personas con talento no lo intenten.

 

John Carmack, el legendario creador de videojuegos como "Doom" y "Quake", a menudo mencionó estar fascinado con la experiencia de holodeck de Star Trek como una de sus inspiraciones y cómo constantemente quería ofrecer la misma experiencia inmersiva al público en general. El libro sobre sus primeros trabajos con John Romero, Masters of Doom: How Two Guys Created an Empire and Transformed Pop Culture, está repleto de anécdotas sobre cómo hackear las computadoras de antaño para ofrecer el rendimiento deseado, pero una parte se destaca en particular – los multijugadores.

Estamos fascinados con la idea de poder interactuar entre nosotros a distancia, ya sea a través de personajes pixelados o dispositivos IdC. Es cuando los dos Johns lograron hackear el modo multijugador en "Doom" cuando se aferraron a esta innovación para lograr la gloria eterna y comenzar una tendencia en los videojuegos que ha durado hasta nuestros días. "Doom", en particular, fue una experiencia intensa, la cual utilizó imágenes, sonidos y acciones simples, pero efectivas, para transportar al jugador a un plano caótico lleno de criaturas demoníacas que invadieron una estación científica de Marte. No existía Kevin Spacey para pronunciar discursos desmotivadores en alta definición o alucinantes cinemáticas de una estación espacial; era simplemente un puerto de observación toscamente dibujado con una mano sosteniendo un arma y mucha sangre. Por alguna razón, funcionó. "Doom" se convirtió en un fenómeno que cautivó a todos, desde los niños, que esquivaron la escuela para jugar durante horas, incluso los militares lo usaron para practicar sus reflejos y la coordinación en equipo.

"Doom" realmente conectó e igualó a personas de todo el mundo de una manera que ninguna tecnología ha hecho antes o desde entonces. En una partida multijugador en "Doom", todos son iguales cuando se ven a través de la mira, y lo único que importa es la participación en la masacre. Hasta ese momento, los videojuegos eran principalmente un asunto nerd para las personas que querían una sesión de juegos de rol y juegos de papel sin tener ningún amigo para tirar los dados. Después de "Doom", los videojuegos se pusieron de moda y los diseñadores de juegos fueron repentinamente personas que hicieron millones y condujeron autos increíbles; hoy en día, incluso las mamás y las abuelas pueden jugar libremente "Candy Crush" o "Hay Day" sin que nadie se preocupe. Para tener éxito, las industrias de AR y VR deben tener su momento "fatal", algún punto de inflexión que no solo hará que la tecnología sea ampliamente accesible, sino que también conecte a las personas de una manera que iguale a todos.

doom-eternal-review-generacion-xbox-portada.jpg

La industria de los videojuegos es un negocio masivo que puede lanzar fácilmente nuevos gadgets e ideas a una multitud de jugadores ansiosos de entretenimiento, y John Carmack lo sabía instintivamente. Cada jugador es un inversor en la tecnología, y hoy en día hay demasiado dinero invertido en videojuegos que ofrecen películas y música combinadas.

El futuro de IdC, AR y VR está en la ludificación, lo que significa que todo lo que hagamos será rastreado, etiquetado y calificado, y amaremos este sistema porque eso es a lo que responde el sistema límbico. Comenzando con niños que se verán atraídos por vastos mundos virtuales donde se les enseñará un comportamiento "correcto", las generaciones futuras en la ludificación probablemente crecerán bajo los auspicios de algoritmos y máquinas. China ya adoptó este concepto y está calificando a sus ciudadanos en función de su comportamiento para llegar al "buen puntaje ciudadano" que está programado para servir como una calificación integral de la utilidad de una persona para la sociedad.

Más tarde, Carmack dejará la compañía de videojuegos que ayudó a construir y se aventurará en busca de la mejor experiencia de holodeck. Eventualmente unirá fuerzas con otros ingenieros, y comenzarán a trabajar en lo que ahora se conoce como Oculus Rift, un auricular VR que Facebook comprará por $1 mil millones para reinventar la forma en que usamos las redes sociales. Es un gran objetivo, pero la tecnología está lejos de ser ampliamente utilizable; podemos hacer un auricular VR funcional en este momento, pero el problema está en la logística. Por ejemplo, a diferencia de los videojuegos tradicionales, en una experiencia de realidad virtual es principalmente el usuario quien mira y se queda quieto. Incluso cuando hacemos un videojuego de realidad virtual funcional con movimiento, ¿cómo evitamos que el usuario se tropiece con cosas o arroje lámparas?

Un auricular VR convencional requiere una disposición minuciosa de sensores fijos alrededor de la habitación antes de su uso, con un área reservada para el movimiento. Estos sensores emiten rayos láser constantemente en los auriculares para descubrir su orientación y posición en la habitación, lo que se traduce en movimiento de realidad virtual. Ahora el usuario puede dar algunos pasos de cualquier manera, pero ¿cómo se mueve por el pasillo de realidad virtual? Al usar dos controladores Nunchuck y presionar los botones, significa que la mejor experiencia de realidad virtual en el mercado en este momento todavía está apenas por encima del juego de consola tradicional, pero cuesta al menos cinco veces más. Ah, y un auricular VR no puede funcionar sin una computadora de escritorio robusta que pueda abarcar toda la gama.

Al analizar cuántos adultos jóvenes viven esencialmente en niveles de pobreza, lo que incluye vivir en apartamentos de caja de zapatos donde esencialmente no existe suficiente espacio como para estirar los pies, una experiencia de realidad virtual como esa es simplemente inalcanzable. Lo más cerca que estarán de la realidad virtual es ver a alguien más hacerlo en YouTube o pagar un par de dólares por unos minutos en una montaña rusa de realidad virtual en un centro comercial. La tecnología de realidad virtual es demasiado costosa, complicada y ociosa para ser disfrutada por todas las personas. En comparación, la experiencia "Doom" era accesible instantáneamente para cualquier persona con una computadora que pudiera tomar unos minutos de tiempo libre, e incluso el modo multijugador se podía hacer localmente, sin acceso a Internet. Así mismo existe algo en la visión humana que no se consolida con el uso del casco VR durante un período prolongado, y que causa dolores de cabeza y náuseas. Las gafas de realidad virtual tienen una frecuencia de actualización al igual que los monitores, por lo que parece que los problemas son causados por un desajuste entre la frecuencia de actualización en nuestro centro óptico del cerebro y lo que muestran las gafas, lo que plantea la pregunta – ¿cuál es la frecuencia de actualización del centro óptico de todos modos? Ahora estamos tratando esencialmente de hackear el cerebro sin entender cómo funciona. Experimentar con estas cosas podría causar un daño desmedido a largo plazo a una generación independiente en realidad virtual, ya que desconocerán que algo está mal hasta que ya sea demasiado tarde para revertir el rumbo.

Entonces, ¿cómo resuelven este problema los fabricantes de cascos de realidad virtual? Simplemente evitándolo por completo. Feelreal es un auricular VR portátil que promete la capacidad de detectar aromas en videojuegos y videos. El principal problema es que solo funciona con un número limitado de juegos compatibles, uno de los cuales es Skyrim, un hack & slash de fantasía de mundo abierto, y un par de videos. Por lo tanto, no existe mucho contenido, que es el mismo problema que desfasó ambiciosos televisores de fabricantes mucho más acreditados. Aparentemente, Feelreal funciona leyendo rastros de aroma que están incrustados en los datos del video para liberar oleadas de aromas del archivo adjunto que contiene nueve cápsulas de 255 disponibles. Feelreal también promete una experiencia precisa de viento, lluvia, calor y vibraciones, con un peso de 7 onzas o aproximadamente 200 g, con una duración de batería de cuatro horas.

Feelreal es un auricular de realidad virtual convencional que intenta ganar dinero con la tendencia, pero en realidad no resuelve ningún problema. Hemos estado dando vueltas en círculos tratando de crear realidad virtual durante al menos 40 años, y nadie, excepto Carmack, nos acercó más a ella. De lo que Carmack se percató es que nuestro hardware no es lo suficientemente potente como para crear el equivalente de una holodeck, y mucho menos una cuya fidelidad gráfica brinde satisfacción.

Carmack aspiraba a una inmersión completa en el mundo digital, como en la película The Matrix, pero parece que deberíamos bajar el listón considerablemente y simplemente encontrar lo que funcione en lugar de aspirar al elevado objetivo de la perfección gráfica. No podemos igualar lo que los escritores de ficción pueden producir, por lo que la opción razonable es centrarse en producir lo que funciona en este momento. Existe una razón por la cual Carmack mencionó Star Trek como inspiración; todas nuestras nociones sobre la realidad virtual provienen de la cultura popular, como las películas, así que analicemos este tipo de medios para observar qué acertaron sobre la realidad virtual.

En 1992, fuimos sorprendidos con The Lawnmower Man, una película de terror de ciencia ficción psicodélica protagonizada por Pierce Brosnan, en la que un niño de mente débil se involucra en experimentos secretos que involucran realidad virtual, convirtiéndolo en un genio homicida. En la película, el indefenso niño está atado a una centrífuga y se gira frenéticamente para fusionar su mente de alguna manera con el ciberespacio, lo que genera algunas imágenes espectaculares, pero sus guionistas no tenían idea de cómo o por qué funciona la realidad virtual. Cualquier intento de AR o VR buscará minimizar el movimiento del cuerpo ya que incluso la más mínima discrepancia entre el movimiento percibido y el real causará inevitablemente mareos y claustrofobia.

El año 1999 nos trajo The Matrix una trilogía fantástica que presenta a un joven hacker, Neo, que descubre que el mundo en el que ha estado viviendo durante toda su vida es completamente artificial, y en realidad se mantiene vivo en una cápsula con forma de útero, donde las máquinas drenan el calor del cuerpo de la humanidad por energía o algo similar. A pesar de brindarnos el término "tomar la píldora roja", la trilogía es muy escasa cuando se trata de explicar cómo o por qué funciona la realidad virtual. Los detalles técnicos son una vez más el talón de Aquiles de la historia, pero un detalle curioso que se destaca en la trilogía es que los humanos están conectados a la Matriz a través de un conector en la base del cráneo. Detalles visuales extraordinarios, pero es muy poco probable que esto funcione, ya que el riesgo de infección o lesión interna sería demasiado elevado. La interfaz real de realidad virtual probablemente sería mínimamente invasiva y desechable en lugar de instalarse quirúrgicamente en el cuerpo.

Lo anterior nos dice todo lo que necesitamos saber sobre la realidad virtual, a saber, que nadie tiene idea de cómo debe funcionar o por qué. En ese sentido, somos como esos futuristas del siglo XIX que imaginaron el futuro con servidores robóticos donde se venden muchos dispositivos como aspiradoras autónomas precisamente por su diseño limpio y no por cualquier funcionalidad inherente. Entonces, la gran lección es que el avance de la tecnología IdC, AR y VR será impulsado por las demandas del mercado libre, que siempre se reducirán a un diseño funcional y espléndido, y los dispositivos serán mínimamente intrusivos y no requerirán espacio para estirar las piernas.

Algo que ningún futurista podría imaginar es que seremos más ricos que cualquier otra generación en la historia del mundo. Somos capaces de pagar todos los gadgets más novedosos, no porque necesitemos su funcionalidad, sino simplemente porque disfrutamos de cómo se ven. En lugar de robots torpes y artilugios voluminosos, tenemos una tecnología más reducida y elegante, y por lo que parece, esta tendencia continuará hasta que finalmente lleguemos a un casco de realidad virtual funcional y espléndido.

TERCERA ACTIVIDAD

Desarrolle el siguiente cuestionario y remita sus respuestas al correo: actividades@consejomexicanodeneurociencias.org

1.- ¿Existe una seguridad cibernética tangible que proteja nuestra información personal? si/no por qué?

2.- ¿Considera que alguna vez sus datos personales han estado expuestos?

3.- ¿En que consisten los macrodatos?

4.- ¿Qué es la cognición en el ser humano y cómo pretende la IA interactuar con ésta?

5.- ¿Considera que el uso de las redes sociales ha superado la interacción humana uno a uno y cómo podría influir esto en las relaciones de familia, amistad y de pareja?

6.- ¿Alguna vez ha sentido enojo, ira, celos o miedo por los comentarios de otras personas en redes sociales?

7.- ¿Cree que la información en plataformas digitales ha influido en la toma de decisiones en su vida?

8.- ¿Qué sensaciones o emociones experimentó cuándo se cayó el sistema de facebook, whatsapp e instagram en prácticamente todo el mundo el pasado 4 de octubre de 2021? ¿experimento angustia, ansiedad, miedo, enojo, preocupación u otra sensación desagradable?

9.- ¿Qué le vino a la mente (no lo razone, exponga lo primero que aparezca en sus pensamientos) cuando se publicó en redes sociales que la banda 5G resultaría nociva para el ser humano?

9.- ¿Cuánto tiempo (horas) por día estima que dedica a navegar en internet o en redes sociales?

Es muy importante tomar en consideración que los plazos para la entrega de actividades, aparecerán a un costado del botón que permite el acceso a esta unidad situado en el menú de este diplomado.