{"id":280,"date":"2021-11-03T15:59:56","date_gmt":"2021-11-03T15:59:56","guid":{"rendered":"https:\/\/blogs.ugto.mx\/mdued\/?p=280"},"modified":"2022-06-06T19:42:49","modified_gmt":"2022-06-06T19:42:49","slug":"tecnologia-etica-e-intimidad","status":"publish","type":"post","link":"https:\/\/blogs.ugto.mx\/mdued\/tecnologia-etica-e-intimidad\/","title":{"rendered":"Tecnolog\u00eda, \u00e9tica e intimidad"},"content":{"rendered":"\n\n\n<div class=\"wp-block-cover\" style=\"min-height:400px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-black-background-color has-background-dim-40 has-background-dim\"><\/span><img decoding=\"async\" class=\"wp-block-cover__image-background wp-image-281\" alt=\"\" src=\"data:image\/gif;base64,R0lGODlhAQABAIAAAAAAAP\/\/\/yH5BAEAAAAALAAAAAABAAEAAAIBRAA7\" data-src=\"https:\/\/blogs.ugto.mx\/mdued\/wp-content\/uploads\/sites\/66\/2021\/10\/fpt10lxk0cg.jpg\" style=\"object-position:60% 16%\" data-object-fit=\"cover\" data-object-position=\"60% 16%\" \/><noscript><img loading=\"lazy\" decoding=\"async\" width=\"1600\" height=\"1067\" class=\"wp-block-cover__image-background wp-image-281\" alt=\"\" src=\"https:\/\/blogs.ugto.mx\/mdued\/wp-content\/uploads\/sites\/66\/2021\/10\/fpt10lxk0cg.jpg\" style=\"object-position:60% 16%\" data-object-fit=\"cover\" data-object-position=\"60% 16%\" srcset=\"https:\/\/blogs.ugto.mx\/mdued\/wp-content\/uploads\/sites\/66\/2021\/10\/fpt10lxk0cg.jpg 1600w, https:\/\/blogs.ugto.mx\/mdued\/wp-content\/uploads\/sites\/66\/2021\/10\/fpt10lxk0cg-300x200.jpg 300w, https:\/\/blogs.ugto.mx\/mdued\/wp-content\/uploads\/sites\/66\/2021\/10\/fpt10lxk0cg-644x429.jpg 644w, https:\/\/blogs.ugto.mx\/mdued\/wp-content\/uploads\/sites\/66\/2021\/10\/fpt10lxk0cg-768x512.jpg 768w, https:\/\/blogs.ugto.mx\/mdued\/wp-content\/uploads\/sites\/66\/2021\/10\/fpt10lxk0cg-1536x1024.jpg 1536w, https:\/\/blogs.ugto.mx\/mdued\/wp-content\/uploads\/sites\/66\/2021\/10\/fpt10lxk0cg-272x182.jpg 272w\" sizes=\"auto, (max-width: 1600px) 100vw, 1600px\" \/><\/noscript><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<p class=\"has-text-align-center has-large-font-size wp-block-paragraph\">Tecnolog\u00eda, \u00e9tica e intimidad<\/p>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Introducci\u00f3n<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">En sesiones anteriores describimos c\u00f3mo la tecnolog\u00eda se ha implantado en los distintos procesos que se realizan de manera cotidiana en la sociedad: cuestiones comerciales, pol\u00edticas o culturales, no obstante, poco hemos ahondado en las manera en que la tecnolog\u00eda habita entre nuestros cuerpos (implantes), aprende de nosotros (Big Data) y asimila un abanico de comportamientos que la aproximan cada vez m\u00e1s a lo humano (robots y <em>software<\/em>). La tecnolog\u00eda desarrollada desde la rob\u00f3tica, la biometr\u00eda, la persuasi\u00f3n o el Internet de las cosas ha provocado lo que Rinie van Est (2014), f\u00edsico y polit\u00f3logo alem\u00e1n, denomina <em>revoluci\u00f3n tecnol\u00f3gica \u00edntima<\/em>, capaz de desafiar nuestros l\u00edmites morales.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Durante las \u00faltimas seis d\u00e9cadas, los lazos entre las vivencias que experimentamos entre el mundo real y el virtual son cada vez m\u00e1s cercanos, esta proximidad ha generado una serie de problemas \u00e9ticos y sociales derivados de la digitalizaci\u00f3n. Dentro de estos conflictos, los que han generado mayor inter\u00e9s son los relacionados con los temas de privacidad y seguridad digital, pero ser\u00e1 importante ahondar tambi\u00e9n en aquellas cuestiones relacionadas con la autonom\u00eda de los usuarios de la tecnolog\u00eda, la dignidad humana y el control generado por la ciencia asociada a la persuasi\u00f3n y motivaci\u00f3n.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">El primero de los problemas que se anida dentro de la esfera \u00e9tica es encontrado en la inserci\u00f3n de la tecnolog\u00eda dentro del hogar, el espacio privado por antonomasia. La intimidad se infringe a trav\u00e9s de los dispositivos <em>IoT<\/em> (Internet de las Cosas) como termostatos, televisores, tel\u00e9fonos celulares o computadoras, que monitorean las acciones que ocurren en el hogar. La casa (y todo lo ocurrido dentro de ella) se vuelve transparente, pues los dispositivos <em>IoT<\/em> contin\u00faan siendo propiedad de los fabricantes, no de los usuarios, hecho que podr\u00eda devenir en espionaje digital. Dentro de la misma l\u00ednea de invasi\u00f3n a la privacidad puede ubicarse la tecnolog\u00eda biom\u00e9trica: los datos biom\u00e9tricos pueden contener informaci\u00f3n sobre salud, origen \u00e9tnico y otras cuestiones de identidad que pueden ser una opci\u00f3n viable para demostrar la legitimidad del usuario, pero que tambi\u00e9n son susceptibles de ser manipulados por compa\u00f1\u00edas ajenas. A la transgresi\u00f3n de la privacidad f\u00edsica se suma la esfera de la privacidad digital (respecto a la informaci\u00f3n que se difunde en redes sociales) y mental, pues la tecnolog\u00eda de reconocimiento de emociones informa sobre el estado de las persona e, incluso, es capaz de exponer emociones que desear\u00edan mantenerse ocultas.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Persuasi\u00f3n, manipulaci\u00f3n y paternalismo tecnol\u00f3gico<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">El uso de dispositivos IoT puede proveer de una serie de comodidades a sus usuarios, pero tambi\u00e9n puede incurrir en acciones paternalistas al determinar qu\u00e9 es adecuado y qu\u00e9 no lo es para quien hace uso de sus funciones. Es aqu\u00ed donde aparecen las cuestiones \u00e9ticas respecto a la autonom\u00eda humana: \u00bfhasta qu\u00e9 punto la tecnolog\u00eda puede influir en las decisiones de las personas? La tecnolog\u00eda persuasiva lo hace a trav\u00e9s de la capacitaci\u00f3n inconsciente al usuario mediante las sugerencias o retroalimentaciones que ocurren en entornos inteligentes (iluminaci\u00f3n ambiental, veh\u00edculos autom\u00e1ticos). Estas retroalimentaciones&nbsp; provocan est\u00edmulos a un nivel cognitivo que puede ser imperceptible para el usuario, al grado de representar un riesgo cuando provoca dependencia en \u00e9l; la transparencia es un factor que debe discutirse para proteger la autonom\u00eda aplicada.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Los entornos de IoT poseen la capacidad de anticipar nuestros deseos, necesidades o preferencias que posteriormente dirigen nuestras elecciones y comportamientos. Estudiosos como Hildebrandt (2012; 2015) plantean la posibilidad de tecnolog\u00edas venideras que podr\u00e1n detectar nuestras preferencias, inclusive antes de que nosotros nos percatemos de ellas. Esto se relaciona con las tendencias rob\u00f3ticas <em>out-of-the-loop<\/em> que corresponden a la automatizaci\u00f3n total de distintos procesos en los que no es necesaria la intervenci\u00f3n humana. Si trasladamos esta tecnolog\u00eda al \u00e1mbito de lo m\u00e9dico o incluso de lo militar, la cuesti\u00f3n reside en si es correcto delegar responsabilidades con un componente moral a un robot.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Este conflicto se traslada al tema de la deshumanizaci\u00f3n una vez que la tecnolog\u00eda se aplica en \u00e1reas como la atenci\u00f3n m\u00e9dica, el entretenimiento o los cuerpos policiales: el riesgo sobre la instrumentalizaci\u00f3n de las personas crece. Si los robots de atenci\u00f3n se usan para tareas de rutina en las que no se requiere ninguna participaci\u00f3n emocional, \u00edntima y personal, se corre el riesgo de proveer atenci\u00f3n deshumanizada. Los robots no pueden replicar las cualidades emp\u00e1ticas o el comportamiento emocional.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Seguridad y fraudes de identidad<\/h3>\n\n\n\n<p class=\"wp-block-paragraph\">La digitalizaci\u00f3n ha provocado que los actos delictivos transiten hacia la esfera de lo virtual: desde las actividades de pirater\u00eda hasta los ataques ciberterroristas, la informaci\u00f3n que fluye a trav\u00e9s de los nodos virtuales es vulnerable a ser captada por usuarios malintencionados que pueden apropiarse de los datos para cometer actos il\u00edcitos. La biometr\u00eda podr\u00eda ser de gran ayuda en estos casos, sin embargo, esta disciplina puede arrojar <em>falsos positivos<\/em> y, al mismo tiempo, <em>falsos negativos<\/em>. Ahora, los da\u00f1os no se presentan \u00fanicamente como fraudes comerciales o pol\u00edticos, sino que pueden avanzar hacia el terreno de los psicol\u00f3gico de manera vertiginosa: prueba de ello son las agresiones que se han detectado entre usuarios de din\u00e1micas virtuales como los videojuegos, donde los avatares encarnan a la persona que se encuentra detr\u00e1s de la pantalla. Incluso los ciudadanos est\u00e1n expuestos a que el Estado vulnere su privacidad y moldee su comportamiento mediante la recopilaci\u00f3n de datos para entregar visas, empleos o pr\u00e9stamos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A lo anterior se suman aspectos como la obsolescencia programada o la competencia desleal entre plataformas que genera un monopolio en perjuicio del usuario; empero, uno de los desaf\u00edos m\u00e1s relevantes frente a la tecnolog\u00eda y la realidad virtual es la desocializaci\u00f3n y la alienaci\u00f3n. El temor a que la tecnolog\u00eda reemplace nuestra interacci\u00f3n con la naturaleza o el riesgo de que nuestras competencias sociales disminuyan puede ser un escenario. La realidad virtual puede producir relaciones menos vinculantes, con menos empat\u00eda y por consiguiente, con menos intimidad.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A modo de conclusi\u00f3n, podemos asegurar que las TIC no se encuentran solo en dispositivos aislados de nuestra vida cotidiana: su impacto actual va m\u00e1s all\u00e1, en tanto que es posible que las tecnolog\u00edas modifiquen valores p\u00fablicos como la autonom\u00eda o la dignidad humana, al tiempo que pueden generar escenarios de discriminaci\u00f3n o abuso de poder. Nuestra tarea ser\u00e1 establecer mecanismos para reforzar los derechos individuales y ajustar la legislaci\u00f3n para salvaguardar la integridad de quienes integran las pr\u00e1cticas cotidianas en nuestra sociedad digital.\u00a0<\/p>\n\n\n\n<p class=\"has-text-align-right wp-block-paragraph\">Texto: Liliana Magdaleno Horta<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n En sesiones anteriores describimos c\u00f3mo la tecnolog\u00eda se ha implantado en los distintos procesos que se realizan de manera cotidiana en la sociedad: cuestiones comerciales, pol\u00edticas o culturales, no obstante, poco hemos ahondado en las manera en que la tecnolog\u00eda habita entre nuestros cuerpos (implantes), aprende de nosotros (Big Data) y asimila un abanico &#8230; <a title=\"Tecnolog\u00eda, \u00e9tica e intimidad\" class=\"read-more\" href=\"https:\/\/blogs.ugto.mx\/mdued\/tecnologia-etica-e-intimidad\/\" aria-label=\"Leer m\u00e1s sobre Tecnolog\u00eda, \u00e9tica e intimidad\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":142,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_crdt_document":"","episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[3],"tags":[7],"class_list":["post-280","post","type-post","status-publish","format-standard","hentry","category-educacion-en-una-sociedad-digital","tag-lectura-de-apoyo"],"acf":[],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/blogs.ugto.mx\/mdued\/wp-json\/wp\/v2\/posts\/280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugto.mx\/mdued\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugto.mx\/mdued\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugto.mx\/mdued\/wp-json\/wp\/v2\/users\/142"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugto.mx\/mdued\/wp-json\/wp\/v2\/comments?post=280"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugto.mx\/mdued\/wp-json\/wp\/v2\/posts\/280\/revisions"}],"predecessor-version":[{"id":1240,"href":"https:\/\/blogs.ugto.mx\/mdued\/wp-json\/wp\/v2\/posts\/280\/revisions\/1240"}],"wp:attachment":[{"href":"https:\/\/blogs.ugto.mx\/mdued\/wp-json\/wp\/v2\/media?parent=280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugto.mx\/mdued\/wp-json\/wp\/v2\/categories?post=280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugto.mx\/mdued\/wp-json\/wp\/v2\/tags?post=280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}