1. Alfabetización en el tratamiento de información y datos
- 1.1 Alfabetización en el tratamiento de información y datos
- 1.2 Búsqueda sin sesgo
- 1.3 Verificar las fuentes
- 1.4 Aunque no hayas almorzado... dí no a las cookies.
- 1.5 Cualquiera puede escribir una página web
1.1 Alfabetización en el tratamiento de información y datos
La importancia de la alfabetización en el tratamiento de información y de los datos, información y contenido digital es severamente importante para el alumnado puesto que es imperante que desarrollen una actitud crítica frente a la información y unos criterios de calidad para la evaluación de esta.
Analyzing Toy Story Gif por Giflytics via GIPHY
Tener en cuenta los datos o el rastro que dejamos como personas en Internet supone una gran ventaja si somos conscientes del sesgo que recibimos por ello. Hacer entender al alumnado que las IA que utilizan las grandes corporaciones de Internet (como por ejemplo Google, Meta, Apple, Microsoft, etcétera) van creando un perfil con nuestras búsquedas o con los datos personales que recogen los elementos, en los que está presente lo que llamamos el internet de las cosas (IoT), hace que nos muestren lo que supuestamente queremos ver.
Este hecho en grandes ocasiones limita en gran medida la información que se nos muestra incluso fomenta que se nos muestren determinados contenidos según nuestro género, edad, condición física, y sobre todo respecto a nuestros intereses.
Estas corporaciones tienen distintas maneras de recabar nuestros datos: Desde las encuestas de Google en las que se destinaba una módica cantidad de dinero a nuestra saldo de la tarjeta de Google Play, hasta los likes a las fotos en las redes sociales, o los asistentes del hogar como termostatos, Alexa o Siri: ¿Por qué está nuestro frigorífico o nuestro aspirador conectado al wifi? ¿por qué están tan interesados los supermercados y otras cadenas comerciales en que nos hagamos tarjeta de clientes en las que desde hace un tiempo nos piden descargar una app en nuestro teléfono? ¿cuántas veces hemos dicho que nuestro teléfono nos ''escucha'' o nos espía?
Estamos aceptando constantemente la política de privacidad sin leer leerla antes y sobre todo sin hacernos a la idea de de todas las implicaciones que tiene.
Fbi Hippie GIF por DrSquatchSoapCo via GIPHY
Muchas veces nuestro entorno nos aboca al consumo, nos bombardea publicidad y, desde luego en los motores de búsqueda, nos da antes la información que les interesa si buscamos con un determinado perfil de usuario o desde un determinado dispositivo de uso cotidiano.
Esto se puede comprobar fácilmente escribiendo muchas veces las mismas palabras en un buscador desde diferentes dispositivos.
En relación a esto podemos hablar del posicionamiento web y de las empresas que se dedican a posicionar determinados contenidos para que aparezcan los primeros en las búsquedas en diferentes motores. También podemos hablar del Shadowban, bastante habitual en las redes sociales en las que si hablas de un tema (podríamos decir de contenido delicado, aunque no siempre es así), o recibes algún tipo de denuncia o infracción, tu contenido no va a aparecer en el buscador de la propia aplicación y si se llega a mostrar se mostrará siempre el último. Esta especie de castigo muchas veces no está justificado y divulgadoras y periodistas viven permanentemente en las redes sociales en la sombra.
Debido a esto se han generado diversos movimientos como puede ser el llamado #freethenipple. Hay un doble rasero terrible con este tema para creadores de contenido, puesto que hay temas políticos, que fomentan el odio o actuaciones nocivas o perjudiciales, que pasan desapercibidas o que incluso el algoritmo los fomenta mientras que, si en un dibujo o en una obra de arte se observa un desnudo femenino no sexualizado, se cancela. También ocurre con cuentas en relación con temas de maternidad, partos o lactancia materna, o con mastectomías, aunque en los últimos años meta ha tenido cierta consideración con estos temas en las reclamaciones de las publicaciones eliminadas.
Kim Kardashian Selfie GIF by assoAIDES via GIPHY
El algoritmo destapa la hipocresía de Instagram: la red social muestra más imágenes subidas de tono que otro tipo de contenido. Un estudio realizado por Algorith Watch en Alemania ha demostrado que Instagram muestra fotos o vídeos con poca ropa, moldeando el comportamiento de los creadores de contenido y la visión del mundo de 140 millones de europeos antes que otro tipo de contenido. [...]
Reportaje Desnúdese o falle: el algoritmo de Instagram obliga a los usuarios a mostrar la piel de Nicolas Kayser-Bril
por Édouard Richard, Judith Duportail y Kira Schacht, en colaboración con la Red Europea de Periodismo de Datos en algorithmwatch.com
Shadowban, o shadowbanning, es el proceso mediante el cual se bloquea contenido en las redes sociales, sin que los usuarios afectados se den cuenta. Si el shadowban ha afectado tu cuenta de alguna RRSS, como por ejemplo Instagram, tu contenido no aparecerá en la sección de últimas noticias de los usuarios, a menos que ya sean tus seguidores.
1.2 Búsqueda sin sesgo
La búsqueda sin sesgo es un tema crucial en la información y la investigación, ya que implica realizar búsquedas imparciales y libres de tendencias preexistentes que puedan influir en los resultados obtenidos. Estas búsquedas en Internet son un objetivo importante para obtener información imparcial y veraz. En la era digital, donde la información está al alcance de todos, es crucial tener conciencia de los sesgos y prejuicios que pueden existir en los resultados de búsqueda.
El objetivo principal es acceder a información precisa y fiable sin verse influenciado por opiniones personales, prejuicios o intereses particulares.
Para lograr una búsqueda sin sesgo, es necesario utilizar diversas estrategias. En primer lugar, es importante utilizar fuentes confiables y verificadas, como sitios web oficiales, publicaciones académicas o medios de comunicación reconocidos. Evitar basar nuestra opinión en una única fuente de información y buscar diferentes perspectivas sobre un tema nos ayudará a tener una visión más equilibrada.
Otro aspecto fundamental es desarrollar habilidades críticas de evaluación de la información. Debemos estar atentos a las señales de sesgo en los contenidos, como la falta de fuentes citadas, la presencia de lenguaje emocional o excesivamente persuasivo, y la falta de objetividad en la presentación de los hechos.
Además, es recomendable utilizar motores de búsqueda que ofrezcan opciones de personalización y filtros, permitiendo ajustar los resultados según nuestras preferencias y necesidades. También es útil utilizar operadores de búsqueda específicos para refinar los resultados y encontrar información más relevante y precisa.
También es necesario analizar diferentes puntos de vista y opiniones sobre un tema en particular. Esto implica examinar diferentes perspectivas para evitar la tendencia a confirmar únicamente nuestras propias creencias: al estar expuestos a diferentes puntos de vista, podemos comprender la diversidad de opiniones existentes y obtener una visión más completa del tema. Esto implica reconocer nuestras propias creencias y estar abiertos a la posibilidad de encontrar información que contradiga nuestras ideas preconcebidas.
Motóres de búsqueda útiles en la búsqueda sin sesgo:
A continuación proponemos algunos motores de búsqueda que no se quedan con los datos de navegación:
- Disconnect Search: prioriza la privacidad y la eliminación de rastreadores. Actúa como intermediario entre el usuario y otros motores de búsqueda populares (como Google, Yahoo y Bing), ofreciendo resultados sin personalización basada en datos personales. Además, permite ajustar la configuración de privacidad y bloquear cookies y scripts de seguimiento. Su objetivo es brindar una experiencia de búsqueda más privada y neutral, no realiza un seguimiento de tu actividad en línea, ni de las búsquedas ni rastrea tu dirección IP, aunque se debe recordar que ninguna herramienta puede garantizar una privacidad absoluta.
- Gibiru: Afirma proporcionar resultados de búsqueda neutrales y sin censura al no filtrar ni personalizar los resultados según la ubicación o el historial de búsqueda del usuario. Gibiru también destaca su enfoque en la protección de la privacidad al no registrar ni almacenar información personal identificable. Sin embargo, es importante tener en cuenta que la efectividad y la calidad de los resultados de búsqueda pueden variar en comparación con los motores de búsqueda más populares.
- DuckDuckGo: Utiliza una política estricta de no seguimiento y muestra resultados de búsqueda neutrales, sin filtrar ni personalizar en función de la ubicación o el historial de búsqueda. DuckDuckGo también proporciona una función llamada "Bangs" que permite realizar búsquedas directas en sitios web populares utilizando comandos especiales. Su objetivo es brindar una experiencia de búsqueda segura y privada, protegiendo la información del usuario y evitando el seguimiento de sus actividades en línea.
Watching Michelle Trachtenberg GIF via GIPHY
Siempre hay otros motores de búsqueda que responden a cualidades concretas, pero no todos muestran búsqueda sin sesgo. Puedes consultar otros ejemplos en este artículo de Julián Marquina.
¿Y si lo que quieres son imágenes?
Existen varios buscadores seguros de imágenes que se centran en proteger la privacidad del usuario, bien sea por derechos de uso, en los bancos de imágenes (y audiovisual) o por búsqueda. Algunos ejemplos son:
- Pixabay: Es un banco de imágenes gratuitas de alta calidad que se puede utilizar para buscar y descargar imágenes sin preocuparse por problemas de derechos de autor.
- Pexels: Similar a Pixabay, Pexels ofrece una amplia colección de imágenes gratuitas de alta calidad, libres de derechos de autor.
- Unsplash: Otro banco de imágenes populares que ofrece fotos de alta resolución de diversos temas y categorías de forma gratuita y sin restricciones de uso.
- TinEye: Es un buscador de imágenes inverso que permite realizar búsquedas utilizando una imagen en lugar de palabras clave. Ayuda a encontrar el origen de una imagen y a descubrir si ha sido utilizada en otros lugares de internet. Permite instalarlo como complemento en Chrome.
Estos buscadores se centran en proporcionar imágenes seguras, libres de derechos de autor y con la opción de búsqueda inversa para verificar la autenticidad de las imágenes. Recuerda siempre leer y comprender los términos de uso y licencias de las imágenes antes de utilizarlas.
Buscadores académicos y repositorios
Un buscador académico es una herramienta en línea que permite buscar y acceder a contenido académico, como artículos científicos, tesis doctorales, libros y otros documentos relevantes para la investigación y el ámbito académico. Estos buscadores suelen indexar y organizar información de fuentes especializadas y confiables, facilitando la búsqueda de información académica de calidad. Algunos ejemplos pueden ser Google Scholar (o Google Académico), Microsoft Academic Search, Scopus, Web os Science, Dialnet, Redalyc y otros repositorios de universidades, como Zaguán de Unizar.
El más fácil al uso y que además encontramos en castellano sería Google Académico: es intuitivo y de fácil uso para nuestro alumnado.
Como nos explican en la web de la ULPGC Universidad de las Palmas de Gran Canaria, Google Académico es un buscador que te permite localizar documentos académicos como artículos, tesis, libros y resúmenes de fuentes diversas como editoriales universitarias, asociaciones profesionales, repositorios de preprints, universidades y otras organizaciones académicas. Los resultados aparecen ordenados considerando el texto completo, el número de citas recibidas, el autor, la publicación fuente, etc.
Google Académico es un buen recurso para buscar en muchas fuentes a la vez, pero ten en cuenta que no todos los editores autorizan a Google a indizar o enlazar sus contenidos, por lo que una gran parte de la producción científica y académica no es localizable en su buscador.
Tiene diversas opciones para guardar las búsquedas y para citar las fuentes automáticamente, en APA, ISO 690 y MLA y otros sistemas indexables (BibTeX, EndNote, RefMan, RefWorks). Si quieres saber más puedes consultar su sitio web de ayuda.
Puedes saber más de Google Académico con esta guía de la Universidad Autónoma de Madrid
Visita el Tutorial de uso de Google Académico, recurso de acceso gratuito para conocer a fondo el uso de este recurso web. Presentan de manera ordenada y clara diversas cualidades y comparativas de este sistema de búsqueda, como por ejemplo, las siguientes ventajas y desventajas:
- Permite a los usuarios buscar una amplia variedad de materiales: artículos, libros, literatura gris, actas de congresos
- Permite localizar artículos relacionados con el que buscamos
- Indica cuántas veces y por quién ha sido citado un artículo (permite verlos en diferentes estilos de cita)
- Puede mostrar enlaces a artículos y libros de la propia institución (en nuestro caso la UAM). Ver en la pestaña acceso, el apartado "acceso con VPN"
- Permite guardar tanto citas como artículos para poder leerlos después
- Incluye bastante información en español
- Muy útil para localizar documentos disponibles en acceso abierto en internet
- Es adecuado para complementar búsquedas hechas en bases de datos científicas
- La cobertura es de amplio alcance pero no completa. Puede ser una fuente de investigación para el investigador pero no la única fuente que utilice
- No existe control de calidad de las fuentes procesadas
- Google Scholar's Citation Tracker puede resultar incompleto para el usuario a la hora de recopilar el número de citas.
- El sistema de búsqueda es rudimentario, demasiado simple, poco potente, poco flexible; no se puede limitar por tipos de documento, ni buscar por campos, ni refinar por materias, etc.
- Los contenidos son de calidad y estatus heterogéneos, desde alta investigación a guías docentes de asignaturas o trabajos de curso, de instituciones muy diversas; hay que revisar con cuidado.
- No elimina los resultados duplicados.
-
Fuente: ¿Para qué sirve Google Académico?Biblioteca de la Universiad de Cantabria, 14 abril 2014
1.3 Verificar las fuentes
Contemporary Art GIF por THEOTHERCOLORS via GIPHY |
|
Verificar las fuentes de información y el tratamiento de datos es fundamental para garantizar la fiabilidad y la precisión de la información que consumimos. Sigue estos consejos generales para ser fehaciente.
- Evalúa la reputación y credibilidad de la fuente: Investiga quién está detrás de la fuente de información. Busca información sobre la entidad, organización o autor responsable. Verifica su experiencia, autoridad y reputación en el tema.
- Comprueba la actualización de la información: Asegúrate de que la información sea actualizada y esté respaldada por datos recientes. Evita basarte en fuentes desactualizadas que puedan proporcionar información incorrecta o descontextualizada.
- Busca fuentes múltiples y diversas: Consulta diferentes fuentes para obtener perspectivas variadas. Compara y contrasta la información presentada en distintas fuentes confiables para obtener una visión más completa y precisa.
- Verifica la precisión de los datos: Si la fuente proporciona datos o estadísticas, verifica su exactitud. Busca si se citan fuentes adicionales o si hay evidencia respaldando los datos presentados. Si es posible, accede a las fuentes originales para obtener una mayor fiabilidad.
- Examina el tono y el sesgo de la fuente: Considera el tono y el enfoque de la fuente de información. Las fuentes confiables suelen presentar información imparcial y basada en hechos, evitando sesgos o manipulaciones.
- Consulta fuentes especializadas y expertos: En temas específicos, es recomendable buscar fuentes especializadas y expertos en el campo. Estos pueden proporcionar conocimientos profundos y actualizados sobre el tema en cuestión.
- Utiliza herramientas de verificación de hechos: Existen herramientas en línea que pueden ayudarte a verificar la veracidad de la información, como sitios web de verificación de hechos y bases de datos especializadas.
Recuerda que es importante ser crítica y reflexiva al evaluar las fuentes de información. No te quedes solo con lo que te dicen: busca evidencias respaldada por fuentes confiables y realiza tu propio análisis antes de aceptar la información como verdadera y precisa.
Verifica, Vidi, Vinci
Existen varias herramientas y fuentes confiables que puedes utilizar para verificar la información y las fuentes:
|
Snopes: Un sitio web de verificación de hechos que desmiente rumores, bulos y noticias falsas. |
FactCheck.org logo.png vía Wikipedia. Fair use |
FactCheck.org: Un proyecto sin fines de lucro que se dedica a verificar declaraciones de políticos y analizar la veracidad de los hechos en el ámbito político. |
|
Politifact: Un sitio web que verifica las afirmaciones de políticos y las califica en una escala de veracidad. |
Captura del buscador de Google |
Google Fact Check Explorer (g.co/factchecktools): Una herramienta de Google que permite buscar y acceder a verificaciones de hechos realizadas por organizaciones confiables. |
Wikipedia: Aunque debes tener precaución, Wikipedia puede ser un punto de partida útil para obtener información básica, pero siempre verifica y respalda la información a través de fuentes adicionales. | |
Logo de la IFCN por Poynter Institute. Dominio público |
Poynter's International Fact-Checking Network (IFCN): Una red global de organizaciones de verificación de hechos que establece estándares y promueve las mejores prácticas en la verificación de hechos. |
|
Verificado: un proyecto de verificación de noticias en México. Es una iniciativa que se ha enfocado en verificar y desmentir información falsa o engañosa que circula en las redes sociales y en otros medios de comunicación. |
Check Please B Scott por betnetworks vía Tenor.com
Aquí y ahora
En el territorio estatal podemos encontrar otras tantas. Quizás más importantes por la cercanía de las noticias y contenidos que puedan andar rodando por nuestro país y que, por lo tanto, nos afectend e manera más cercana.
Maldita.es: Un medio de comunicación que se dedica a desmentir bulos y combatir la desinformación en España. Tiene una sección dedicada a la educación: Maldita Educa. |
|
Newtral: Un medio de comunicación que verifica hechos y desmiente noticias falsas. También tienen una sección llamada Newtral Educación. |
|
Captura de pantalla en el sitio web de La Sexta |
El Objetivo de Ana Pastor: Un programa de televisión que verifica las afirmaciones de los políticos en España. |
Logotipo verificat por verificat.es en su sitio web |
Verificat: es una asociación sin ánimo de lucro nacida en 2019. Es la primera agencia de verificación en Cataluña.
|
De todas ellas queremos destacar ahora la labor de Maldita.es, puesto que tiene, en colaboración con Aragón Radio, el programa Maldita tecnología, que se puede consultar en la web de cartv.es/aragonradio. En la sección de la propia web de Maldita.es, llamado también Maldita Tecnología, aparecen los artículos que tienen en relación.
En este programa entre la emisora Aragón Radio y la organización Maldita.es se dedican a analizar y desmentir bulos y noticias falsas relacionadas con la tecnología y el ámbito digital.
El objetivo es brindar información verificada y fiable sobre temas tecnológicos y ofrecer herramientas para discernir entre la información real y la desinformación. El programa aborda temas como la ciberseguridad, las redes sociales, la privacidad en línea y otros aspectos relevantes del mundo digital.
Descubre más sobre el programa de radio Maldita Tecnología ¡Que no te la cuelen!
Captura de pantalla de la sección del programa en el sitio web de Aragón Radio.
Maldita
Que no te la cuelen... De lunes a viernes a las 21.30h en Nunca es tarde y domingos a las 06h.Maldita tecnología es la queja que muchos lanzan más frecuentemente de lo que deseamos y en distintos momentos del día. La sección y el programa Maldita Tecnología, producido por el equipo de Maldita.es pretende, precisamente, terminar con las dudas y ofrecer una aproximación divertida y desenfadada a los recursos técnicos que forman parte de nuestra vida cotidiana.
El programa se emite como sección de lunes a viernes en Nunca es Tarde, sobre las 21.45 horas y en una redifusión como programa de una hora los sábados a las 6.00 y a las 15.00 horas.
Fuentes con contenidos educativos veraces
Captura de pantalla del sitio web de proyectoagrega2.es |
Proyecto Agrega2: Es una plataforma de recursos educativos digitales en español. Ofrece una amplia variedad de contenidos curriculares, multimedia y actividades interactivas para diferentes niveles educativos. |
Captura de pantalla del sitio web del INTEF |
INTEF (Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado): es la unidad del Ministerio de Educación y Formación Profesional responsable de la integración de las tecnologías digitales y la formación del profesorado en las etapas educativas no universitarias.
|
Captura de pantalla del sitio web de procomún |
Procomún: que es la plataforma de recursos educativos abiertos (REA) del Instituto Nacional de Tecnologías Educativas y de Formación del Profesorado (INTEF) en España. Es un espacio en línea que ofrece acceso a una amplia variedad de recursos educativos, incluyendo materiales didácticos, actividades, proyectos... |
Centro de Documentación de Universidades: Trata de difundir información de interés en el ámbito de la enseñanza superior. La documentación recopilada consta de informes, documentos sin publicar, ponencias, artículos de revista, etc. Además cuenta con recursos de elaboración propia como resúmenes y dosieres. |
|
CNIIE / SGCTIE (Subdirección General de Cooperación Territorial e Innovación Educativa): forma parte del Ministerio de Educación y Formación Profesional en España. Su función principal es coordinar la cooperación entre las comunidades autónomas y promover la innovación en el ámbito educativo. |
|
Captura de pantalla del sitio web del INEE |
INEE (Instituto Nacional de Evaluación Educativa): Su función principal es la de realizar evaluaciones periódicas para conocer el estado de la educación, identificar áreas de mejora y proponer políticas educativas basadas en evidencia. |
Captura de pantalla del sitio web educalab.es/recursos |
Educalab.es (EXTINTA): Antigua web del INTEF, ahora en su url encontramos el repositorio histórico de recursos y el Observatorio Tecnológico, de los cuales podemos obtener interesante información. |
Captura de pantalla del sitio web www.bdh.bne.es |
Biblioteca Digital Hispánica: Aunque no es específicamente un recurso educativo, la Biblioteca Digital Hispánica de la Biblioteca Nacional de España contiene una gran cantidad de materiales históricos y culturales que pueden ser útiles para la educación. Tiene gran potencia en el repositorio de imágenes que contiene. |
Portales con información científica
Captura de pantalla en el sitio web de Dialnet |
Dialnet: es un portal de difusión de la producción científica hispana en diferentes disciplinas, como ciencias sociales, humanidades, ciencias de la salud, entre otras. Proporciona acceso a artículos de revistas científicas, tesis doctorales, libros, actas de congresos y otros documentos académicos. Es una plataforma utilizada por investigadores, académicos y estudiantes para buscar y acceder a información científica y académica en español. |
Captura de pantalla en el sitio web de Redalyc |
Redalyc: Es una plataforma que reúne una amplia colección de revistas científicas y académicas de América Latina, España y Portugal. Proporciona acceso abierto a artículos de diversas disciplinas. |
SciELO: Es una biblioteca digital que contiene una selección de revistas científicas de América Latina, España, Portugal y otros países. |
|
Captura de pantalla en el sitio web cervantesvirtual.com |
Biblioteca Virtual Miguel de Cervantes: Es una biblioteca digital que alberga una amplia colección de obras literarias, históricas, científicas y culturales en español. Contiene textos completos, archivos sonoros, imágenes y otros recursos. |
Captura de pantalla en el sitio web Google Académico |
Google Académico: Es un buscador especializado en contenido académico y científico. Permite buscar y acceder a artículos de revistas, tesis doctorales, libros y otros documentos académicos de diversas disciplinas. |
Estas fuentes son reconocidas por su calidad y contribuyen a la difusión y acceso a información académica y científica en español.
So Academic by velo22 vía Tenor.com
Y ahora... ¿cómo referencio yo?
Las webs y apps de citación automática nos han facilitado la referencia de texto escrito en gran medida. Usualmente estas aplicaciones van guardando las referencias bibliográficas o webgrafías ordenadas alfabéticamente, y ofrecen opciones de selección del tipo de fuente (revisrtas, artículos web, vídeo en línea...). En la siguiente tabla se puede consultar diferentes sitios web que podéis utilizar para citar correctamente tus fuentes:
Scribbr proporciona herramientas y guías para citar fuentes de manera adecuada en trabajos académicos y proyectos de investigación. Ofrece información detallada sobre diversos estilos de citación, como APA, MLA y Chicago, así como ejemplos prácticos y consejos para evitar el plagio. | Cite This For Me : Esta herramienta te permite generar citas automáticas en diferentes estilos, además de ofrecer la posibilidad de organizar tus referencias y crear bibliografías. | Grafiati: Esta web ofrece un generador de citas en formato APA, donde puedes ingresar la información de la fuente y obtener la cita correspondiente de forma automática. |
BibMe : Es una herramienta en línea que te permite generar citas en diferentes estilos de formato, como APA, MLA, Chicago, entre otros. | Son of Citation Machine: Es otra opción para generar citas en diversos formatos. Puedes ingresar los detalles de la fuente y la herramienta creará la cita correspondiente. | Citefast: Citefast es una herramienta en línea que te permite generar citas en diferentes estilos, incluyendo APA, MLA y Chicago. También ofrece la opción de crear bibliografías y gestionar tus referencias. |
Recuerda que es importante seguir las normas de citación y referencia correspondientes al estilo de formato que estés utilizando, como APA, MLA, Chicago, entre otros.
Omori Mari por mariarpeggio vía Tenor GIF
1.4 Aunque no hayas almorzado... dí no a las cookies.
Las cookies son pequeños archivos de texto que se almacenan en tu dispositivo (ordenador o teléfono móvil) cuando visitas un sitio web.
Estos archivos contienen información que el sitio web utiliza para recordar tus preferencias, realizar un seguimiento de tus actividades en el sitio y mejorar tu experiencia de navegación. |
Cookies GIF por Chubaki vía Tenor |
Cookies de sesión |
Cookies persistentes |
Cookies de terceros |
Estas cookies son temporales y se eliminan cuando cierras tu navegador. Se utilizan para realizar un seguimiento de tu actividad durante una sola visita al sitio web. Por ejemplo, recordar los productos que agregaste al carrito de compras en línea. |
Estas cookies se almacenan en tu dispositivo durante un período de tiempo más prolongado. Permiten al sitio web recordar tus preferencias y configuraciones para futuras visitas. Por ejemplo, recordar tu inicio de sesión o idioma preferido. |
Estas cookies son establecidas por sitios web o servicios distintos al que estás visitando. Pueden ser utilizadas para rastrear tu actividad en línea y mostrar anuncios personalizados. |
Es importante destacar que las cookies en sí mismas no son programas maliciosos ni representan un riesgo para tu dispositivo. Sin embargo, algunas cookies pueden recopilar información personal, como tu dirección IP o hábitos de navegación, lo que plantea preocupaciones sobre la privacidad. Por esta razón, los sitios web suelen solicitar tu consentimiento para utilizar cookies y ofrecer opciones para gestionarlas, incluyendo la posibilidad de rechazarlas.
- Privacidad: Las cookies pueden recopilar información personal y rastrear tus actividades en línea. Al rechazar las cookies, puedes proteger tu privacidad y limitar la cantidad de datos que se recopilan sobre ti.
- Control sobre tus datos: Al rechazar las cookies, tienes más control sobre tus datos personales. Puedes elegir qué información compartes y con quién la compartes.
- Experiencia de navegación: Evita la personalización excesiva de anuncios o contenido, lo que puede resultar en una experiencia de navegación más neutral y menos intrusiva.
- Seguridad: Al rechazar cookies de terceros o cookies no esenciales, puedes reducir el riesgo de ser víctima de ataques cibernéticos o fraudes en línea.
Es importante tener en cuenta que algunas cookies son necesarias para el funcionamiento básico de un sitio web. En estos casos, rechazar todas las cookies puede afectar negativamente la funcionalidad del sitio.
Pero no todas las cookies son malas. Por lo tanto, es recomendable revisar y seleccionar cuidadosamente qué cookies rechazar en función de tus preferencias y necesidades. A continuación exponemos algunas funcionalidades ''sanas'' de las cookies, aunque siempre están llenas de pros y contras.
- Mejora de la experiencia del usuario: Las cookies permiten recordar tus preferencias y configuraciones, como el idioma preferido, el inicio de sesión automático y la personalización de la interfaz. Esto facilita tu navegación y proporciona una experiencia más personalizada, pero por otra parte también recordarán el historial de compras y las recomendaciones basadas en el comportamiento anterior del usuario. Al proporcionar una experiencia más personalizada, las empresas pueden aumentar la satisfacción del usuario y fomentar la fidelidad hacia su marca.
- Funcionalidad del sitio: Tal y como hemos mencionado, algunas cookies son esenciales para el funcionamiento correcto del sitio web o la aplicación. Por ejemplo, las cookies de sesión son necesarias para mantener tu sesión activa mientras navegas por un sitio web.
- Recopilación de datos, análisis y mejora del rendimiento: Las cookies recopilan información sobre cómo los usuarios interactúan con un sitio web o una aplicación. Esto incluye datos como el número de visitantes, las páginas visitadas con más frecuencia, el tiempo que pasas en el sitio y los errores que encuentras, los clics realizados y los patrones de navegación. Estos datos son valiosos para comprender el comportamiento de los usuarios, identificar tendencias, realizar análisis estadísticos y tomar decisiones informadas sobre mejoras y estrategias comerciales. Esta información ayuda a los propietarios del sitio a identificar áreas de mejora y optimizar su rendimiento.
- Publicidad personalizada y dirigida: Las cookies de seguimiento permiten a las empresas recopilar información sobre tus intereses y comportamiento en línea, lo que les ayuda a mostrarte anuncios relevantes y personalizados. Esto puede mejorar la efectividad de la publicidad y hacerla más relevante para ti como usuario.
En general van enfocadas a la publicidad y el consumo o a asegurarse de hacer spreading de un determinado mensaje, moda o concepto.
El uso de cookies debe cumplir con las leyes de privacidad y protección de datos, y los sitios web y aplicaciones suelen solicitar tu consentimiento antes de utilizar cookies. También puedes tener la opción de administrar y controlar las cookies a través de la configuración de tu navegador o mediante preferencias en el sitio web.
1.5 Cualquiera puede escribir una página web
La creación de páginas web se ha vuelto más accesible con el avance de las tecnologías y las herramientas disponibles. Actualmente, existen múltiples opciones para crear y diseñar páginas web, desde editores de texto básicos hasta potentes sistemas de gestión de contenido (CMS) como WordPress, Joomla o Drupal. |
Web Webdevelopper por arthur44e vía Tenor.com |
La facilidad con la que cualquier persona puede publicar contenido en Internet presenta tanto oportunidades como desafíos. Por un lado, permite la libre expresión y el intercambio de información diversa. Sin embargo, también puede dar lugar a la difusión de información falsa, bulos y fake news que pueden ser perjudiciales y engañosos.
La capacidad de hacer pasar el contenido por verídico, aunque sea falso o tenga una intencionalidad manipuladora, es una preocupación importante en la era de la información en la que vivimos. Esto se debe a que la información falsa puede propagarse rápidamente a través de las redes sociales y otras plataformas en línea, llegando a un gran número de personas antes de que se pueda verificar su veracidad.
Para combatir esta problemática, es fundamental fomentar la alfabetización mediática y digital en la sociedad. Las personas deben ser conscientes de la importancia de verificar la información antes de compartirla o creer en ella. Esto implica aprender a evaluar las fuentes, contrastar la información con múltiples fuentes confiables, analizar el contexto en el que se presenta y ser consciente de posibles sesgos o intenciones ocultas.
Además, es responsabilidad de los usuarios de Internet y de las plataformas en línea reportar y denunciar contenido falso o manipulador cuando lo encuentren. Las empresas y plataformas digitales también tienen un papel importante en la lucha contra la desinformación, implementando políticas y algoritmos que prioricen la calidad y la veracidad de la información.
En última instancia, es un desafío continuo para la sociedad en su conjunto encontrar un equilibrio entre la libertad de expresión y la responsabilidad de difundir información veraz y confiable.
Información, pero al revés
La educación, la conciencia crítica y la colaboración entre usuarios, plataformas y entidades reguladoras son clave para abordar este problema y promover un entorno en línea más confiable y seguro.
Descubre algunos ejemplos de desinformación propagada en internet
- Bulos y fake news sobre eventos actuales: Durante eventos importantes como elecciones, crisis políticas o desastres naturales, es común ver la propagación de información falsa. Por ejemplo, la difusión de resultados electorales falsos, imágenes manipuladas de catástrofes o rumores infundados sobre personalidades públicas.
- Manipulación de imágenes y videos: Se han dado casos en los que se manipulan imágenes o videos para hacer que parezcan reales, pero en realidad están editados para engañar al público. Esto puede incluir la alteración de imágenes de noticias, la creación de deepfakes o la utilización de técnicas de edición para modificar el contexto de una situación.
- Cuentas y perfiles falsos en redes sociales: Algunas personas crean perfiles falsos en redes sociales con la intención de difundir información engañosa o influir en la opinión pública. Estas cuentas suelen utilizar estrategias de manipulación, como la creación de identidades ficticias o la difusión masiva de mensajes con contenido falso. También lo hacen para timos personales y phishing.
- Sitios web y blogs engañosos: Existen páginas web y blogs que se hacen pasar por fuentes confiables o expertos en determinados temas, pero en realidad difunden información falsa. Estos sitios pueden utilizar un diseño profesional y un lenguaje convincente para engañar a los lectores y hacer que la información parezca legítima.
- Cadena de mensajes en aplicaciones de mensajería: En aplicaciones de mensajería como WhatsApp, es común recibir cadenas de mensajes que contienen información falsa o teorías de conspiración. Estos mensajes suelen apelar a las emociones o difundir alarmismo sin fundamentos verificables.
Para realizar todas esas tácticas de desinformación se emplean diversas técnicas. Algunas de las más comunes abarcan:
- Diseño y apariencia profesional: Estas webs suelen tener un diseño atractivo y bien estructurado, similar al de sitios web legítimos. Utilizan logotipos, colores y tipografías que transmiten credibilidad y confianza.
- Contenido persuasivo: El contenido de estas webs se redacta de manera convincente y persuasiva, utilizando un lenguaje formal y profesional. Pueden incluir citas o referencias falsas para respaldar sus afirmaciones y hacer que parezcan más legítimas.
- Uso de nombres y dominios similares: Algunas webs falsas intentan confundir a los usuarios utilizando nombres o dominios similares a los de sitios web auténticos. Esto puede incluir la adición o eliminación de una letra, el uso de extensiones de dominio poco conocidas o el uso de subdominios que se asemejen a nombres conocidos.
- Testimonios y reseñas falsas: Para generar confianza, estas webs pueden incluir testimonios y reseñas falsas de supuestos clientes satisfechos. Estos testimonios suelen estar fabricados y no tienen una base real.
- Imitación de elementos de confianza: Pueden utilizar logotipos de empresas conocidas, sellos de seguridad, certificados o premios ficticios para dar la apariencia de estar respaldados por organizaciones reconocidas.
Los hackers se van de pesca
Al igual que las webs falsas, los correos electrónicos pueden ser utilizados para difundir información engañosa o intentar engañar a los usuarios. Algunas estrategias comunes que se emplean en los correos electrónicos fraudulentos (también SMS o mensajes en redes sociales) o de phishing comprenden:
- Suplantación de identidad: Los remitentes de correos electrónicos fraudulentos pueden hacerse pasar por una persona o entidad de confianza, como un banco, una empresa conocida o una institución gubernamental.
- Urgencia o amenazas: Estos correos electrónicos suelen utilizar un tono urgente o amenazador para instar al destinatario a tomar una acción inmediata. Pueden afirmar que la cuenta del destinatario ha sido comprometida o que se enfrentan a consecuencias legales si no siguen las instrucciones proporcionadas.
- Enlaces o adjuntos maliciosos: Los correos electrónicos fraudulentos pueden contener enlaces que dirigen a sitios web falsos diseñados para robar información personal o credenciales de inicio de sesión. También pueden incluir archivos adjuntos maliciosos que contienen malware o virus.
- Gramática y ortografía deficientes: A menudo, los correos electrónicos fraudulentos contienen errores gramaticales o de ortografía evidentes. Esto puede ser una señal de alerta de que el correo electrónico no es legítimo.
Es importante que seamos cautelosas al abrir correos electrónicos, especialmente aquellos de remitentes desconocidos o que parecen sospechosos. No hacer clic en enlaces ni descargar archivos adjuntos de correos electrónicos que generen dudas sobre su autenticidad.
Siempre es recomendable verificar la legitimidad del remitente antes de proporcionar información personal o confidencial.
Los envidiosos dirán que es Photoshop
The Simpsons Photoshop via GIPHY
Las imágenes también pueden ser manipuladas para respaldar información falsa o engañosa. La manipulación de imágenes se realiza a través de programas de edición de imágenes, donde se pueden realizar modificaciones en el contenido, el contexto o la apariencia de una imagen para darle un significado diferente al original. Algunas técnicas comunes de manipulación de imágenes incluyen:
- Edición de contenido: Se pueden agregar, eliminar o modificar elementos en una imagen para cambiar su significado. Por ejemplo, se pueden agregar personas, objetos o textos falsos a una imagen para crear una narrativa engañosa.
- Alteración de contextos: Se puede cambiar el contexto o la ubicación de una imagen para hacer que parezca que ocurrió en un momento o lugar diferente. Esto se utiliza a menudo para difundir información errónea o para respaldar afirmaciones falsas.
- Modificación de atributos visuales: Se pueden ajustar los colores, contrastes, brillos y otros atributos visuales de una imagen para alterar su percepción. Esto se utiliza para manipular el estado de ánimo, la interpretación o la atención del espectador.
Ejemplos de imágenes manipuladas con ángulos, zoom, tonos y colores en las noticias.
''Marcha contra el terrorismo en París con presencia de líderes mundiales. La foto de arriba se ve masiva, no así la de abajo.'' extraída del artículo de Pablo Rodríguez en Fotos manipuladas que cambiaron la realidad sin pudor a la audiencia hasta que quedaron al descubierto.
Es importante tener en cuenta que las imágenes por sí solas no siempre son pruebas concluyentes de la veracidad de una afirmación. Es recomendable realizar una verificación adicional y buscar fuentes confiables y diversas para respaldar cualquier información basada en imágenes, especialmente cuando se trata de contenido controvertido o impactante.
Además de esto las imágenes se pueden manipular manualmente con diferentes programas de edición como los que ya conocemos (Adobe Photoshop, GIMP, Adobe After Effects, Final Cut Pro, Blender, y otras más ''livianas'' usadas como entretenimiento como Face App, Snapchat ...)
La inteligencia artificial (IA) tiene la capacidad de manipular imágenes para hacer que parezcan reales a través de técnicas de generación de imágenes y procesamiento de imágenes. Una de las técnicas más populares es el uso de las Redes Generativas Antagónicas (GAN, por sus siglas en inglés).
Descubre qué son y cómo funcionan las GAN
Las GAN son un tipo de arquitectura de redes neuronales que consta de dos componentes principales: el generador y el discriminador.
El generador crea nuevas imágenes a partir de un conjunto de datos de entrenamiento, mientras que el discriminador evalúa si esas imágenes son reales o falsas. Ambas redes se entrenan de forma adversarial, lo que significa que se mejoran mutuamente en un proceso de aprendizaje continuo.
La IA puede aprender a generar imágenes realistas al analizar un gran número de imágenes de referencia y aprender los patrones y características que hacen que una imagen parezca real. Con el tiempo, el generador puede generar imágenes que son visualmente similares a las imágenes de entrenamiento, y el discriminador se vuelve más difícil de engañar, lo que resulta en imágenes generadas que son cada vez más convincentes.
Este tipo de manipulación de imágenes puede tener diversas aplicaciones, tanto positivas como negativas. Por un lado, se puede utilizar en campos como el diseño gráfico, el cine, los videojuegos y la realidad virtual para crear contenido visualmente impactante y realista. Por otro lado, también plantea desafíos y preocupaciones en términos de la creación y propagación de imágenes falsas, conocidas como deepfakes, que pueden ser utilizadas para desinformar, difamar o manipular la opinión pública.
Puedes consultar el artículo ¿Qué es el deepfake? de la web de seon.io para conocer ejemplos concretos del mismo.
Un ejemplo claro pueden ser las polémicas imágenes que se crearon del Papa Francisco de fiesta creadas con el programa Midjourney. En el artículo La inteligencia artificial recreó al Papa Francisco de fiesta y estas son las 5 mejores fotos de la web MDTech se pueden visualizar.
Publicada por la Redacción MDTech en su artículo.
De momento podemos consolarnos en que a Midjorney, así como a otras IA, se le da bastante mal ''dibujar'' manos, al igual que a la mayoría del alumnado...
|
Binabakat Ang Kamay por KissessShihtzu vía Tenor.com |
Drawing GIF By Alice Suret-Canale via GIPHY |
Es importante tener en cuenta que la manipulación de imágenes con IA también plantea importantes cuestiones éticas y de responsabilidad. Es fundamental desarrollar sistemas de detección y verificación confiables para identificar imágenes manipuladas y promover la alfabetización digital para que las personas puedan discernir entre imágenes reales y falsas.
Algunas aplicaciones y herramientas IA para generar imágenes pueden ser:
- DeepArt.io: Utiliza redes neuronales para aplicar estilos artísticos a imágenes y generar composiciones artísticas únicas.
- DeepDream: Desarrollado por Google, aplica algoritmos de aprendizaje profundo para crear imágenes psicodélicas y surrealistas.
- DALL·E: Un modelo de IA creado por OpenAI que puede generar imágenes a partir de descripciones textuales.
- StyleGAN: Una arquitectura de GAN desarrollada por Nvidia que se utiliza para generar imágenes realistas de personas, paisajes y objetos.
- FakeApp: Una aplicación basada en GAN que permite intercambiar rostros en videos y crear deepfakes.
Se recomienda un uso responsable y consciente de estas herramientas, respetando los derechos de privacidad y evitando su mal uso.
Hecha la trampa, hecha la ley
Magnify Joaquin Reyes GIF por Movistar Plus+ via GIPHY
Dadas las creaciones de la IA, también se han creado herramientas y apps capaces de descubrir el algoritmo. Aquí tienes algunas herramientas en línea, aplicaciones y software que pueden ayudar a analizar imágenes o vídeos en busca de manipulaciones:
- FotoForensics: Es una herramienta en línea que analiza imágenes en busca de manipulaciones. Puede ayudar a detectar ciertos indicios de manipulación en imágenes, como artefactos digitales o inconsistencias en el contenido visual. Utiliza algoritmos de análisis forense para detectar posibles manipulaciones en imágenes.
-
Forensically: Aplicación online que permite detectar y analizar manipulaciones en imágenes. Ofrece diversas funciones, como la detección de ruido digital, análisis de metadatos y detección de clonación.
-
InVID Verification Plugin: Es una extensión para navegadores web que ayuda a los usuarios a verificar la autenticidad de imágenes y vídeos en línea. Proporciona herramientas para el análisis de metadatos, la verificación de origen y la búsqueda de duplicados.
-
Amped Authenticate: Es un software forense de imágenes y vídeos utilizado en la aplicación de la ley y por profesionales de la seguridad. Permite detectar manipulaciones, analizar metadatos y realizar un análisis detallado de la autenticidad de los medios.
-
Izitru*: Es una plataforma que utiliza técnicas de análisis forense para verificar la autenticidad de imágenes. Utiliza algoritmos y aprendizaje automático para detectar posibles manipulaciones y proporciona un informe detallado sobre la autenticidad de la imagen. (* Puede que les hayan comprado el dominio y ahora no lo recuperen).
-
Serimag Forensic Services: Es una empresa española especializada en servicios forenses digitales. Ofrece soluciones y análisis forenses para la autenticación y verificación de imágenes y vídeos, incluyendo la detección de manipulaciones y el análisis de metadatos.
Recuerda que la lucha contra el fraude y la promoción del uso ético de las IA y los GAN requiere una combinación de conocimientos técnicos, conciencia crítica y acciones responsables.
''@polisía'' o servicio forense en la web
Un servicio forense digital se refiere a un conjunto de técnicas y procedimientos utilizados para investigar y analizar evidencia digital con el fin de resolver casos legales o delitos relacionados con el ámbito digital. Los servicios forenses digitales pueden abarcar una amplia gama de áreas, como la recuperación de datos, el análisis de dispositivos electrónicos, la identificación y autenticación de archivos digitales, la investigación de delitos cibernéticos, entre otros.
Los expertos forenses digitales utilizan herramientas y técnicas especializadas para preservar, recopilar, examinar y analizar la evidencia digital de manera forense, garantizando su integridad y cumpliendo con los estándares legales y las mejores prácticas. Esto implica seguir un enfoque sistemático y riguroso, documentando cada paso del proceso y asegurando que la evidencia pueda ser presentada en un tribunal de justicia si es necesario.
El Inspector Gadget no era nada sin Sophie Inspector Gadget por dizzyeyes vía Tenor.com
Estos servicios se pueden aplicar en una amplia variedad de casos en los que se requiere investigar y analizar evidencia digital. Algunos ejemplos pueden ser:
- Investigaciones de delitos cibernéticos: Cuando se sospecha de un delito cometido a través de medios electrónicos, como el robo de información, el fraude en línea, el acoso cibernético o la difusión de contenido ilegal.
- Incidentes de seguridad informática: Cuando se produce una violación de la seguridad en sistemas informáticos o redes, y es necesario determinar el alcance del incidente, identificar al intruso y recopilar pruebas para tomar acciones legales o mejorar la seguridad.
- Disputas legales y litigios: En casos legales que involucren evidencia digital, como la violación de derechos de autor, la difamación en línea o el robo de propiedad intelectual.
- Investigaciones internas en empresas: Cuando se sospecha de actividades ilegales o violaciones de políticas dentro de una organización, y es necesario recopilar y analizar evidencia digital para sustentar una investigación interna.
Existen varias empresas y organizaciones que ofrecen servicios forenses digitales. Algunos ejemplos de estas empresas son:
- BDeV Digital Forensic Experts: Es una empresa española especializada en servicios forenses digitales, incluyendo análisis forense de dispositivos electrónicos, recuperación de datos y análisis de evidencia digital.
- Forensic de PwC: Ofrece servicios forenses digitales para investigaciones de delitos cibernéticos, incidentes de seguridad informática y litigios relacionados con la tecnología.
- Cibernos Forensic Services: Proporciona servicios de análisis y peritaje forense digital para casos legales y disputas comerciales, así como consultoría en seguridad informática.