AET Modulo 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 82

1

Índice
Clase 1: ¿Eso también es una computadora? .............................................................................3
Clase 2: ¿Cómo es internet por adentro? ................................................................................ 17
Clase 3: ¿Qué tan inteligente es la inteligencia artificial?......................................................... 48
Clase 4: La ciudadanía en un mundo atravesado por computadoras - Trabajo final .................. 71

2
Módulo 2: La ciudadanía en un mundo atravesado por computadoras

Clase 1: ¿Eso también es una computadora?

Introducción

En este módulo trabajaremos sobre algunas nociones elementales de las Ciencias de la Computación
que son necesarias para construir nuestra ciudadanía. Gómez (2020) reflexiona:

El mundo del cual formamos parte está digitalizado. Las computadoras atraviesan nuestra cotidianidad.
Somos grandes consumidores de aplicaciones, videojuegos, celulares, pero el usuario promedio
desconoce su funcionamiento y gran parte de sus riesgos. La mayor parte de las actividades que
realizamos en el día son acompañadas por una computadora. Nos despertamos con la alarma del
celular, nos acostamos revisando cómo estará el clima, confirmando nuestras actividades en el
calendario de Google o resolviendo alguna situación de último momento con WhatsApp. Somos
usuarios intensivos de programas y aplicaciones. En esta visión, enseñar a programar es tan importante
como enseñar geografía en la escuela.

Podemos ampliar la reflexión anterior, y decir que la enseñanza de las Ciencias de la Computación en
las escuelas es tan importante como enseñar Geografía, Matemática o Lengua. ¿Por qué?

Amy J. Ko y otros (2020) analizan el rol e impacto de las computadoras y señalan, entre otros, que las
computadoras median de manera creciente nuestra comunicación, la automatización está
acelerando una reestructuración económica generando con su avance una desestabilización y
devaluación del trabajo tal como lo conocíamos hasta ahora. La creciente demanda de información
está aumentando la explotación minera y la producción de carbono. Las redes sociales amplifican
falsedades e internet es el nuevo campo de batalla en la guerra moderna. Y en todos estos sistemas,
los datos y algoritmos amplifican el racismo, el sexismo, el heterosexismo, el capacitismo, la
discriminación por edad, la xenofobia, la cisheteronormatividad y otras formas de inequidad,
injusticia y prejuicio. Las CC no ocurren en el vacío: moldea y es moldeada por fuerzas sociales,
culturales, institucionales y políticas en constante transformación (Ko y otros, 2020).

3
La construcción de la ciudadanía es un proceso de múltiples facetas que se entraman en las acciones
cotidianas y en el conocimiento de los elementos que, como partícipes de la sociedad, se ponen en
juego al interactuar con nuestros pares. En este sentido, una ciudadana o un ciudadano pleno tiene
derecho a conocer cómo funcionan y por qué se utilizan determinadas tecnologías que impactan en
el día a día de nuestra vida.

En este módulo abordaremos contenidos e impactos de tres ejes temáticos que forman parte de las
Ciencias de la Computación: arquitectura de computadoras, redes e Internet e inteligencia artificial.
En primer lugar, nos centraremos en comprender qué son y cómo están construidas las
computadoras y las redes de circulación de datos, para luego avanzar hacia una conceptualización
más precisa y abarcativa del fenómeno de Internet. Finalmente, y a partir de estos contenidos,
profundizaremos en la importancia de los datos como insumo de los modelos de inteligencia artificial
para reconocer su presencia en la vida cotidiana, algunas de sus limitaciones y las cuestiones éticas
que suscitan.

En esta primera clase, nos enfocamos en las computadoras, sus componentes y funcionamiento. Las
computadoras impactan en múltiples aspectos a nivel local, nacional y mundial. Los impactos pueden
ser tanto positivos como negativos. Las personas, las comunidades, las nuevas prácticas culturales
son totalmente influenciadas por las computadoras. Es fundamental comprender el impacto del
mundo digital y la importancia no solamente de acceder y utilizar, sino de comprender cómo
funcionan las computadoras, programas y aplicaciones que utiliza. Las computadoras, tal como se las
conoce hoy en día, se crearon con el propósito de procesar información siguiendo una serie de
instrucciones denominadas con el término programa. Cuando se habla de una computadora, ya no
se hace referencia únicamente a un dispositivo con ratón y teclado sino de celulares inteligentes,
cámaras digitales, dispositivos de control de acceso, smart TVs y la mayoría de los electrodomésticos
son algunos de los tantos ejemplos de dispositivos que son o contienen computadoras. Una vez más
queda en evidencia que para comprender el funcionamiento de los objetos que nos rodean y poder
operar y decidir críticamente sobre ellos, es necesario entender cómo funcionan las computadoras.

Pero ¿qué es entonces una computadora? Para responder esta pregunta, proponemos una serie de
actividades con un doble objetivo: por un lado, aproximarnos a una noción de computadora y, por el
otro, pensar las computadoras como el núcleo de la tecnología moderna.

4
Actividad 1 (actividad de opción múltiple)

Primera parte

¿Cuáles de los siguientes artefactos consideran como computadoras?

Accedan al siguiente formulario y decidan cuáles de los siguientes dispositivos son


una computadora en base a sus percepciones. Cuando terminen, el formulario no
les indicará si su suposición era correcta.

¿Computadoras?
Las computadoras están muy presentes en nuestra vida cotidiana: controlan una gran variedad de
artefactos, tanto en la industria como en el hogar. La mayoría de nosotras y nosotros tenemos una
idea sobre qué es una computadora. Aunque este objeto suele asociarse con dispositivos de
escritorio y portátiles, en la actualidad las computadoras son una parte fundamental de todo tipo de
aparatos: desde teléfonos celulares hasta televisores, pasando por automóviles, semáforos, cámaras
fotográficas, de video, etc. Casi cualquier máquina automática que realice una tarea compleja está
montada sobre una computadora.

¿Qué diferencias y semejanzas hay entre un teléfono celular y un televisor digital?

Un televisor inteligente recibe una señal digital de cable, la decodifica y reproduce imágenes que
muestra por la pantalla y sonidos que emite por los parlantes. Un teléfono celular recibe una señal
con datos que viaja por el aire, la decodifica, identifica de qué se trata y, nos avisa que llegó un nuevo
mensaje de mensajería instantánea. Pero también, tienen diferencias. En el caso de los celulares y
tablets, en general tienen distinta forma (las tablets suelen ser más grandes); por otro, tienen
funciones distintas (por ejemplo, con uno podemos hacer llamadas y con la otra, no). A pesar de las
diferencias ambos dispositivos son computadoras.

¿Cómo podemos identificar si una máquina automática contiene o no una computadora?

5
Siguiendo con los ejemplos anteriores, podemos ver que tanto el televisor inteligente como el
teléfono celular reciben información (la señal de cable en el caso del televisor inteligente, y una señal
con datos que viaja por el aire en el caso del celular). Pero no solamente reciben información. Los
televisores inteligentes reproducen imágenes que muestra por la pantalla y sonidos que emite por
los parlantes. Los celulares nos avisan que nos llegó un mensaje.

¿Es suficiente para identificar si un dispositivo contiene una computadora si es capaz de recibir
información a través de sus entradas y en base a ellas, generar información a través de una salida?

Pongamos a prueba el siguiente caso: ¿Un piano tiene una computadora?

El piano recibe estímulos al presionar las teclas, y genera sonidos a partir


de los estímulos recibidos, pero no diríamos que tiene ni que es una
computadora. Entonces, no es suficiente recibir estímulos y generar una
salida para que un dispositivo sea o contenga una computadora. ¿Qué
más hace falta?

Veamos otro caso: ¿El lector de tarjetas que tienen los colectivos tiene una
computadora?

Recibe información del chip que tiene la tarjeta de un usuario, consulta su


saldo, lo modifica restando el costo del viaje y almacena este nuevo valor
en la tarjeta. Entonces, el lector de tarjetas del colectivo no solo toma
como entrada los datos que se encuentran en la tarjeta del usuario, sino
que también consulta, modifica y almacena los datos nuevos, y devuelve en la tarjeta los datos
modificados.

¿Qué hace una computadora?

Las computadoras reciben información, la procesan y producen nueva información.

Por lo tanto, para determinar si un dispositivo tiene una computadora, debemos


identificar si captura información o nos permite ingresarla, si la modifica, almacena o

6
procesa, y finalmente, si genera información nueva que podamos observar (imágenes,
vídeos, sonidos, programas, movimientos, etc.).

Teniendo en cuenta qué hace una computadora, podemos hacernos tres preguntas para analizar si
un dispositivo contiene una computadora.
1. ¿Toma datos, acepta entradas o recibe estímulos?
2. ¿A partir de los datos de entrada: toma decisiones, calcula, procesa y/o memoriza algo?
3. ¿Genera una salida o mueve alguna cosa?
Los dispositivos deberán contar con las funcionalidades presentadas en las preguntas anteriores
para poder ser considerados como computadoras. Para ello cuentan con diferentes componentes
que les permiten cumplir con cada una de las funcionalidades.

¿Qué encontramos en una computadora?

En principio, las computadoras tienen al menos una entrada por la que obtiene la información y una
salida por la que expresa un resultado. Además, las computadoras tienen una memoria, que es el
componente físico donde se almacena la información. Una computadora tiene un núcleo principal,
que habitualmente se conoce como unidad central de procesamiento o CPU por sus siglas en inglés
(del inglés Central Processing Unit). Se trata de un grupo de circuitos electrónicos integrados que
constituyen el soporte físico para que todos los programas puedan realmente ejecutar una
instrucción tras otra.

Pero la computadora no solo está constituida por componentes físicos, es decir, hardware. En una
computadora de escritorio, notebook o celular usamos muchos programas o aplicaciones, los que
forman parte del software. Por ejemplo, en nuestros teléfonos tenemos aplicaciones de mensajería
instantánea, juegos, un visor de fotos, etc., y no hay ningún problema para ejecutar cada uno de ellos.
En nuestras computadoras de escritorio o computadoras portátiles contamos con programas para
escuchar música, navegar por internet, o para jugar videojuegos. Es decir, algunas de las
computadoras que usamos habitualmente no son máquinas construidas para ejecutar un programa
en particular, sino que tienen la capacidad de ejecutar muchos programas distintos.

Pero ¿siempre las computadoras pudieron ejecutar diferentes programas?

7
Programa Seguimos educando. Canal Encuentro
¿Existe la mejor computadora?
El mercado convoca a comprar la
última computadora, el más moderno
celular, el más novedoso ejemplar de la play,
pero ¿es necesario? Los docentes de
Fundación Sadosky explican cómo está
compuesta una computadora y nos
convocan a reflexionar sobre cuál es la que más se ajusta a las necesidades cotidianas y
laborales de nuestras vidas.
Con Darío Sztajnszrajber.
Emisión: 7 de septiembre, 2020.

https://youtu.be/xT-DecHRQ7Y?t=422
Material complementario.

Actividad 1 (actividad de opción múltiple)


Segunda parte

¿Cuáles de los siguientes artefactos consideran como computadoras?

Teniendo en cuenta la definición de computadora, podemos hacernos tres


preguntas para analizar si un dispositivo contiene una computadora.
1. ¿Toma datos, acepta entradas o recibe estímulos?
2. ¿A partir de los datos de entrada, toma decisiones, calcula y/o memoriza
algo?
3. ¿Genera una salida o mueve alguna cosa?
En base a las tres características que representan las preguntas anteriores,
completamos el siguiente formulario.

8
¿Las computadoras siempre fueron iguales?
Pero ¿siempre las computadoras pudieron ejecutar muchos programas? ¿Qué problema puntual se
intentaba resolver con las primeras propuestas de computadoras? Las primeras computadoras
fueron diseñadas para resolver tareas específicas. Por ejemplo, para automatizar el conteo de
resultados de censos, calcular la suma de potencias o descifrar mensajes en tiempos de guerra. Cada
computadora tenía una tarea específica, no podía ejecutar otros programas.

Es interesante conocer que las computadoras no siempre fueron iguales. Somos contemporáneas/os
de parte de la evolución de las computadoras. Pero nuestras/os estudiantes no. Como reflexionamos
en la actividad anterior, las computadoras están en todos lados. Nuestros celulares son
computadoras. Para nuestras/o estudiantes es totalmente natural deducir que los celulares
existieron siempre de la manera en la que hoy los conocemos: con aplicaciones para editar videos,
videojuegos, mensajería, redes sociales, cámara de fotos, etc. Para poder comprender críticamente,
también es necesario conocer historia y evolución de los diferentes artefactos computacionales. De
esta manera poder comprender la forma en que los cambios tecnológicos han impactado e impactan
en diferentes aspectos de nuestra vida, analizar, reflexionar sobre los impactos generales en la forma
de comunicarnos, trabajar a partir de la irrupción de la computadora y diferentes tecnologías,
cambiando la interacción y formas de resolver ciertos problemas pre y post irrupción de un
dispositivo tecnológico (por ejemplo, la evolución de las consolas de videojuegos, y los cambios en la
jugabilidad y otros aspectos con el pasar de los años; otro ejemplo son los celulares: cómo su
evolución impactó e impacta no solamente en la forma de comunicarnos, sino en cómo vivimos).

Antes de la computadora tal cual la conocemos, el significado de la palabra "computadora" era


simplemente "una persona que computa". Computar, en esencia, significaba calcular. Desde el
primer uso de las matemáticas en la civilización humana, hasta mediados del siglo XX, la computación
"humana" era la única forma que teníamos de calcular, y las "computadoras humanas" eran una
parte esencial del uso de datos para tomar decisiones.

“... El primer uso conocido de esta palabra (computadora) fue en 1613 en un libro del
escritor inglés Richard Braithwait. El término, en aquella época, no se refería en absoluto
a máquinas de cálculo como el ábaco, sino a personas que se encargaban de realizar
rápidamente cálculos aritméticos y algebraicos. De hecho, ese uso de la palabra continuó

9
hasta la década de 1940, cuando, en aquella época, la mayoría de las “computadoras”
eran mujeres, porque podían cobrar menos que sus homólogos masculinos. Aprender a
ser una “computadora”, entonces, significaba aprender a realizar cálculos matemáticos
con rapidez y precisión, tal y como hacen los ordenadores modernos…”.

El matemático Charles Babbage, entre 1833 y 1842 diseñó la máquina analítica. Babbage intentó
construir la máquina, pero no logró completarla. Se trataba de una computadora mecánica
programable. La entrada se imprimía sobre tarjetas perforables, la salida se producía usando un
mecanismo que combinaba un equipo de dibujo y una campana, y el funcionamiento se montaba
sobre una estructura similar a un telar. Años más tarde, la matemática y escritora Augusta Ada King
escribió varios programas para la máquina diseñada por Babbage. Augusta era británica e hija del
poeta Lord Byron y de la matemática y poeta Anne Isabella Noel Byron. Se la considera la primera
programadora de la historia y se la conoce como Ada Lovelace.

Babbage concebía estas máquinas como grandes dispositivos mecánicos con engranajes y manivelas,
que tomaban números como entrada y, tras el número adecuado de vueltas de manivelas, producían
una respuesta. En su visión, estas máquinas podrían sustituir a las numerosas personas que
computaban por encargo, ahorrando tiempo y dinero a las empresas. Estas ideas no eran del todo
originales, por supuesto. La revolución industrial de los siglos XVIII y XIX había seguido el mismo
patrón básico: encontrar algún trabajo realizado por trabajadores mal pagados y automatizarlo con
maquinaria, reduciendo aún más los costos. Los valores de la visión de Babbage eran
fundamentalmente los mismos, centrados en el capitalismo, la eficiencia y el beneficio: cuanto más
rápido y fiable se pudiera calcular, más dinero podrían ganar las empresas.

En aquella época, Babbage se esforzaba por resolver dos grandes problemas: cómo podría una
máquina de computar almacenar los datos para el cálculo, y cómo podría almacenar las fórmulas a
calcular. Estos dos problemas cautivaron a investigadores e ingenieros, lo que llevó a décadas de
experimentación para crear las máquinas imaginadas por Babbage. Los primeros intentos de crear
las computadoras de la visión de Babbage en el siglo XIX eran mecánicos y estaban hechos de madera
y engranajes de hierro, materiales que podían ser fácilmente recuperados y reciclados. Por ejemplo,
en 1890, Herman Hollerith creó un sistema mecánico de tarjetas perforadas que utilizaba papel para

10
almacenar los datos en forma de perforaciones, y sistemas mecánicos de madera, metal y correas
para leer y contabilizar los agujeros. Este sistema se utilizó para automatizar el procesamiento de los
resultados del censo de Estados Unidos, lo que supuso un ahorro de millones de dólares en mano de
obra para el gobierno, y también llevó a Hollerith a la fundación de una de las empresas que se
fusionaron en CRT, posteriormente renombrada como IBM. Como estas máquinas de computación
eran mecánicas, podían fallar fácilmente –al romperse una correa, desgastarse los engranajes o
romperse la madera–. Además, eran de "propósito especial", solo capaces de realizar los cálculos
específicos para los que fueron diseñadas (como el recuento). Los investigadores siguieron buscando
materiales más fiables y máquinas de uso más general.

Más tarde, en la década de 1930 estas ideas inspiraron a Alan Turing para generalizar la noción de
programa, lo que finalmente condujo a la conformación de una comunidad aún más amplia de
estudiosos que acabaron creando el campo de –lo que hoy conocemos como– las Ciencias de la
Computación.

Programa Seguimos educando. Canal Encuentro


¿Qué es y qué no es una computadora? (Clementina y la Play)
La primera computadora argentina se llamaba Clementina y tenía el tamaño de una casa.
Fue instalada en 1960 y la usaban solo científicos. Hoy hay computadoras por todos lados:
en los celulares, los drones, los televisores, las consolas de juegos. Aunque también
persiste una brecha digital que impide que todos puedan acceder a su uso. Profesores de
educación tecnológica nos explican todas las acciones humanas que son necesarias para
que las computadoras existan.
Con Darío Sztajnszrajber.
Asignatura: Educación Tecnológica.
Emisión: 27 de agosto, 2020.

11
Desde: https://youtu.be/SLuQZz-QU_0?t=447
Hasta: https://youtu.be/SLuQZz-QU_0?t=978
Inicio: 7:27 Fin: 16:18.

En 1937, John Vincent Atanasoff, profesor de física y matemáticas de la Universidad Estatal de Iowa,
hizo un gran avance al encontrar una forma de almacenar tanto datos como instrucciones para el
cálculo utilizando tubo de vacío. Estos tubos parecían bombillas, pero almacenaban y transmitían bits
de información - 1's y 0's - para su procesamiento mediante instrucciones, también almacenadas en
tubos de vacío. Poco después, en 1945, dos profesores de la Universidad de Pensilvania, John
Mauchly y J. Presper Eckert, construyeron el Integrador y Calculador Numérico Electrónico (ENIAC).
Las instrucciones podían codificarse en una tarjeta perforada de papel, insertada en un lector de
tarjetas perforadas, que traducía las perforaciones de la tarjeta en 1's y 0's. La máquina ocupaba una
sala de 6 por 6 metros y tenía 18.000 tubos y era programada por mujeres. Aunque los tubos de vacío
eran más fiables que la madera, los engranajes y las correas, eran grandes, había muchos, se rompían
a menudo y se calentaban mucho, lo que significaba que las máquinas de computación necesitaban
grandes salas especializadas para mantenerse frescas.

Durante la Segunda Guerra Mundial se utilizaron este tipo de computadoras, como la computadora
Colossus desarrollada por Alan Turing, para descifrar cifrados alemanes y japoneses. La inteligencia
militar reunida por estos sistemas era esencial para el esfuerzo de guerra aliado.

Pocos años después, en 1947, William Shockley, John Bardeen y Walter Brattain, de los Laboratorios
Bell en EE. UU., inventaron el transistor. Un transistor es un interruptor de un circuito eléctrico que,

12
al pasar por él la tensión, puede encenderse o apagarse, lo que permite a las computadoras
representar los datos en forma binaria. Esta unidad básica de almacenamiento permitió a las
computadoras almacenar datos y programas codificados en binario. Y a diferencia de la madera, el
metal, las correas o los tubos de vacío, los transistores eran pequeños, relativamente fríos, no tenían
partes móviles y era muy poco probable que se rompieran.

Desde que se inventó el transistor, cientos de miles de científicas/os e ingenieras/os han pasado
décadas perfeccionando la tecnología de los transistores, hasta el punto de que las computadoras
modernas pueden contener miles de millones de ellos en un chip del tamaño de un uña de pulgar y
que los robots, impulsados por estos mismos transistores, pueden imprimir millones de chips con
una mínima intervención humana.

Actividad 2: ¿Podemos armar nuestras computadoras?

Actividad de entrega obligatoria a través del Buzón de entrega de esta clase.

Todas las computadoras, sin importar tipo, forma o tamaño contienen los siguientes componentes:
CPU, memoria RAM y dispositivos de entrada/salida.

¿Podemos pensar en la existencia de una mejor computadora? ¿Qué deberíamos tener en cuenta
para poder definir cuál es la mejor computadora?

En el siguiente video de Seguimos Educando podemos encontrar un ejemplo para pensar


cómo resolver la Actividad 2. Profesoras/es eligen y analizan diferentes componentes para
poder armar el “mejor celular”.

Desde: https://youtu.be/xT-DecHRQ7Y?t=1432
Hasta: https://youtu.be/xT-DecHRQ7Y?t=2037
Inicio: 23:52. Fin: 33:57.

13
Las/os invitamos a armar su propia computadora. Para ello, resolveremos una de las actividades
propuestas en el proyecto de PLANEA: ¿Existe la mejor computadora? Como parte de la actividad
del proyecto, tienen que elegir diferentes componentes para poder armar su propio celular teniendo
en cuenta sus necesidades. Compartimos con ustedes una plantilla vacía de un celular, y una imagen
con todos los componentes a disposición para poder crear su propio dispositivo. El objetivo principal
de esta actividad es poder justificar la elección de cada uno de los componentes, teniendo en
cuenta sus necesidades puntuales. Es fundamental poder identificar desde un rol específico, sus
necesidades. Por ejemplo, una persona que se dedique a la fotografía, tendrá mayor interés en contar
con una cámara potente, almacenamiento y otros componentes. Pero, deberá considerar consumos
de los componentes fundamentales para poder realizar la elección que le permita contar con su
mejor celular.

Para ello, tendrán que elegir entre los diferentes componentes que compartimos e identificar cuáles
(que no son CPU o memoria RAM) son considerados como dispositivos de entrada o salida. El código
de parte de los componentes del Conjunto MS-01 incluye la información sobre el peso y el consumo

14
de cada componente. Por ejemplo, el código T01-V4N-C010-P080 nos indica que se trata de un
microprocesador (T01), en su versión de 4 núcleos (V4N) que consume 10W (C010) y pesa 80 gramos
(P080). El peso total del equipo será igual a la suma de los pesos de cada parte componente. La
autonomía es el tiempo que el equipo podrá funcionar con las baterías. Las baterías proveen energía
durante un tiempo determinado, por ejemplo, una batería de 60Wh (vatios hora) provee 60 vatios
durante una hora. Si un equipo consume 20W podrá funcionar durante 3 horas (60Wh / 20W = 3h),
en este caso diremos que el equipo tiene una autonomía de 3 horas.

Es importante tener en cuenta estas consideraciones para elegir los componentes del mejor celular
teniendo en cuenta sus necesidades.

Envíenles a los tutores por buzón de entrega sus celulares con la justificación correspondiente para
la elección de cada componente. La idea es que envíen un documento donde se encuentre la captura
de pantalla del celular que armaron, el perfil de usuario que lo utilizaría y la justificación de la elección
de cada componente.

¿Tendrán las mismas necesidades en cuanto a componentes para su computadora? ¿Qué


tipo de componentes serán más necesarios para los diferentes perfiles? ¿Cuáles necesitan
más memoria RAM? ¿Cuáles necesitarán procesadores más potentes? ¿Qué dispositivos
de entrada y salida necesitarán en sus computadoras los diferentes perfiles? ¿Existe
entonces una mejor computadora?

Para poder profundizar en la reflexión de las preguntas anteriores, recomendamos la


lectura de las secciones Requerimientos de CPU según los perfiles de uso (páginas 26-
27), Requerimientos de memoria según los perfiles de uso (páginas 30-31),
Requerimientos de dispositivos de entrada/salida según los perfiles de uso (páginas 37-
38) del proyecto de PLANEA: ¿Existe la mejor computadora?

Bibliografía de referencia
Gómez, M. J. (2020). Aspectos de adquisición de lenguaje en la enseñanza de programación
[Doctoral dissertation, Tesis de doctorado, Universidad Nacional de Córdoba]. Repositorio
Institucional. https://www.researchgate.net/publication/345256073 ).

15
Ko, A. J.; Oleson, A.; Ryan, N. y otros (2020). It is time for more critical CS education.
Communications of the ACM, 63(11), 31-33.

Ko, A. J.; Beitlers, A.; Wortzman, B. y otros (2022). Critically Conscious Computing: Methods for
Secondary Education. https://criticallyconsciouscomputing.org/ , retrieved 8/22/2022.

Créditos
Autores: Fundación Sadosky

Cómo citar este texto:


Fundación Sadosky (2022). Clase 1: ¿Eso también es una computadora? La ciudadanía en un mundo atravesado
por computadoras. Hacia una ciudadanía digital informada. Actualización Académica en Enseñanza de
Educación Tecnológica con foco en programación. Buenos Aires: Ministerio de Educación de la Nación.

Esta obra está bajo una licencia Creative Commons


Atribución-NoComercial-CompartirIgual 3.0

16
Módulo 2: La ciudadanía en un mundo atravesado por computadoras

Clase 2: ¿Cómo es internet por adentro?

Presentación

internet con minúscula


Cuando empecé este libro decidí escribir «internet» con minúscula. Casi todos, todavía, lo hacen
con mayúscula otorgándole una importancia de cosa única, un nombre propio.

Ya pasaron más de veinticinco años1 desde que usamos internet tal como ahora lo hacemos: un
conjunto de redes conectadas con otras a lo largo del mundo que nos permiten intercambiar
información con otros. Desde esa función de medio de comunicación tan cotidiana —como la
telegrafía primero, los teléfonos o la radio después—, internet tendría que sumarse a esos inventos
que se fueron acumulando para reducir distancias y hacernos la vida más cómoda.

Internet está tan presente que ya no la pensamos. Ya ni siquiera nos exige conectarnos a un cable.
Como la electricidad, otra creación humana que suponemos siempre dispuesta a hacer funcionar
las cosas, está siempre allí para darnos la energía artificial que mueve todo, internet está tomando
el mismo camino: se está volviendo omnipresente e invisible. Se desmaterializa y desaparece entre
las paredes y los muebles de la casa, nos rodea en ese halo mágico llamado wifi que no vemos pero
nos mantiene conectados mientras colgamos la ropa y chequeamos un mail en la terraza o cuando
nos acostamos para ver una película que alguien subió a YouTube. (...) Siempre conectados, ya no
pensamos en «subir» o «bajar» el interruptor. (...)

Internet, con su omnipresencia que todo lo resuelve, se erige como la primera religión común de la
humanidad. Confiamos tanto en su poder que le damos un lugar en el cielo, donde también
imaginamos a Dios, cualquiera sea su forma para nosotros. No es casual que la publicidad, la gran
difusora de toda novedad en el mundo, también haya construido la imagen de internet en el cielo
como una «nube» que se posa sobre todos nosotros para mantenernos conectados. Esa
representación blanca, luminosa, etérea, sin cables ni fallas, se presenta como el espacio donde

1 El libro se publicó en 2015.

17
todos los problemas tienen solución, donde estar conectados es ser felices. Una internet así de
poderosa merece ser escrita con mayúscula.

Yo, en cambio, me opongo a esa idea.

Confiar tanto en cualquier poder del mundo nos impide cuestionarlo y nos vuelve demasiado
sumisos a sus encantos. Tratar a internet como una religión universal tiene muchos riesgos. Este
libro se propone enfrentar esos riesgos y contar las historias humanas de internet para hacerla real,
para darle nombres a sus protagonistas, para saber cuáles son los caños que atraviesa para
funcionar, quiénes la controlan, quiénes quieren hacerla invisible y cuánto de eso sabemos o
ignoramos. Este libro se introduce –concretamente– adentro de la Red para acercarla a nuestra vida
cotidiana, aquí y ahora, en la Argentina. Para eso, baja la tecnología del pedestal blanco y prolijo de
la publicidad y se pregunta cómo funciona, cómo llega a nuestra casa, a quién se la compramos y
cuánto dinero ganan sus empresas cada vez que la usamos. Y trata a internet con minúscula para
explicar cosas que se suelen ocultar: quiénes son sus dueños, quiénes hacen sus leyes (las que
vemos y las que no), por dónde circulan nuestros datos y qué hacen con ellos las corporaciones y
los gobiernos. La trata con minúscula para materializarla. Porque cuando dejamos de pensarla como
si fuera un dios aparecen otras fuerzas, menos prolijas y equilibradas: las del poder, que luchan por
imponerse, que hacen guerras, que se deciden en las mentes y los escritorios de mujeres y hombres.
(...)

El sociólogo Christian Ferrer dice que, en la década de 1990, el ideal de internet era el modelo
«Benetton», una especie de sociedad global donde todos los habitantes del mundo se entienden
entre sí. Ese ideal todavía persiste cuando nos paramos en la tierra y miramos hacia el cielo
buscando las respuestas en la tecnología, pensando que nos va a resolver todos los problemas,
desde ahorrarnos tiempo de trabajo hasta encontrar sexo (¿y amor?) a un clic de distancia. Pero en
los últimos años comenzamos también a ver las primeras contradicciones y luchas. Gracias a los
activistas por las libertades de internet, a grupos de hackers, a organizaciones como WikiLeaks que
filtraron cables diplomáticos de gobiernos, a la valentía de exconsultores de organismos de
inteligencia como Edward Snowden que reveló que Estados Unidos espiaba a todos sus ciudadanos,
o a hackers develando secretos alrededor del mundo, empezamos a enterarnos que internet no
sirve solo para hacernos la vida más fácil. Hoy también sabemos que las empresas la usan para
recabar datos personales y vendernos cosas, que los gobiernos desarrollan herramientas para espiar

18
a ciudadanos y a otros poderes, que ninguna aplicación gratuita realmente es gratis del todo y que
la tecnología también puede servir para impulsar guerras.

Natalia Zuazo, Guerras de Internet. Prefacio. (2015)

La ciudadanía en un mundo con internet


En esta clase adheriremos fuertemente a la idea de internet con minúscula (a pesar de que la
bibliografía especializada sigue haciéndolo con mayúscula). En la misma línea que propone Zuazo,
nos interesa considerarla un objeto de estudio terrenal, con sus fierros, sus kioscos, sus yeites y sus
capos.

Nos interesa poner sobre la mesa esa internet cotidiana, tan cotidiana que a veces damos por
sentado y no cuestionamos lo suficiente. Queremos desarmarla para ver cómo es por dentro, pero
también para entender cómo y hasta dónde estamos metidos/as en ella. Vamos a preguntarnos por
internet, tanto desde un lugar técnico como político. No solo vamos a intentar explicar internet como
una red mundial de circulación de datos, su funcionamiento, su estructura y su construcción. Vamos
a interpretar este funcionamiento, esta estructura y esta construcción dentro del sistema mundial –
y nacional– actual. Como es esperable, identificaremos desigualdades y oportunidades que tal vez no
conocíamos, pero que son muy similares a otras que conocemos bien de cerca.

Actividad 1: ¿Saben cuándo usan internet?


¿Una o más computadoras?

Para iniciar esta clase les proponemos identificar qué cosas que hacen con una computadora
requieren de otra computadora. El objetivo de esta propuesta2 es poner de manifiesto cuántas
acciones cotidianas funcionan gracias a internet, cuántas veces encendemos la luz sin pensar en la
electricidad.

2
Adaptación de actividad pensada para introducir el análisis de internet en el primer ciclo de primaria. Czemerinski H.,
Dabbah J., et.al, compilado por Carmen Leonardi, et.al (2018) Ciencias de la computación para el aula: 1er ciclo de
primaria: libro para docentes. Fundación Sadosky. https://program.ar/descargas/cc_para_el_aula-
1er_ciclo_primaria.pdf

19
Accedan al siguiente formulario y marquen cuáles de las siguientes situaciones de
uso creen que requieren más de una computadora. Cuando terminen, el formulario
les indicará si su suposición era correcta.

Elijan alguna de las acciones para las que indicaron que sí y reflexionen: ¿Qué función
cumple(n) la(s) otra(s) computadora(s) involucrada(s)? ¿Es la misma función o del
mismo nivel que la de la computadora que está usando quien realiza la acción? ¿Será
parecida a nuestra computadora o tendrá otras características? ¿Qué dispositivos
de entrada y salida les parece que tiene? ¿De quién es la computadora? ¿Dónde está
la otra computadora? ¿Quién decide sobre esa computadora? ¿Podemos saber o
estar seguros/as de alguna de estas tres últimas preguntas?

¿Qué información circula?

Retomen alguna de las situaciones para las que respondieron que sí en el formulario y piensen en
qué información intercambian las computadoras involucradas. Presten atención también a quién
pertenece esa información, si consideran que debería ser de acceso público o confidencial, si
consideran que está suficientemente protegida, si es valiosa (y para quién), qué intereses puede
haber en esa información, qué derechos creen que deberían tener cada parte involucrada sobre
esta información.

Reflexión

¿Les sorprendió alguna respuesta de las reflexiones de la actividad? ¿Muchas? ¿Les parece que para
las personas que no tienen formación en computación será fácil responder estas preguntas?

Cuando decimos que internet atraviesa nuestra vida ciudadana estamos pensando en todas estas
actividades en las que está involucrada la circulación de información entre computadoras, a veces
de maneras más evidentes y otras menos. Reconocer primero esta circulación y luego conocer y

20
comprender cómo está construida la red por la que circula y a qué factores se deben sus decisiones
de diseño es necesario para ejercer la ciudadanía de nuestra época.

¿A qué nos estamos exponiendo? ¿Qué concesiones estamos haciendo? ¿A cambio de qué? ¿Quiénes
se benefician con esto? ¿Qué derechos, previos a la existencia de internet, se ponen en jaque?
¿Cuáles se potencian? ¿Aparecen nuevos? ¿Qué obligaciones implican estos cambios? ¿Qué
instituciones se resignifican?

Actividad 2: ¿Cómo circula la información en internet?


En esta actividad analizaremos la estructura y el funcionamiento de internet, para conocer los
sistemas que sustentan esta red mundial de intercambio de información. Para esto, nos
concentraremos en dos aspectos fundamentales: por un lado, en la infraestructura de los enlaces
para descubrir por dónde, en el sentido literal, circula la información de internet; por otro, nos
preguntaremos por los mecanismos que permiten que un mensaje atraviese esta red enorme y llegue
al destino correcto. Para esto, abordaremos algunas nociones técnicas específicas, que pueden
resultarles muy ajenas al principio. Les sugeriremos una serie de lecturas con el objetivo de
introducirse gradualmente en la temática. Además, está previsto un espacio sincrónico con su tutor/a
para aclarar dudas y comenzar a encarar la actividad integradora de esta clase de entrega obligatoria.

¿Por dónde viajan los WhatsApp?

Para introducirlos en la problemática, les presentamos un video que responde,


parcialmente, a la pregunta ¿Por dónde viajan los mensajes de WhatsApp? (de minuto
17:29 a 19:24), haciendo la comparación con el envío de un paquete por correo. Varios
de los pasos mencionados en el video irán quedando más claros a medida que avancen
con la actividad.

Seguimos educando: ¿Por dónde viajan los whatsapps? (Secundaria Básica) - Canal
Encuentro

21
¿Por dónde circula la información de internet? ¿Qué lugares atraviesa la información que enviamos y
recibimos cuando usamos la red? ¿Esto es casualidad? ¿Qué forma tiene internet en el mapa?

Redes… de lo que sea

Al igual que la infraestructura que resuelve otras necesidades de conexión, internet está construida
en forma de red, es decir, como enlaces entre puntos que, al usarse como pasos intermedios,
permiten cubrir distancias enormes y conectar muchísimos puntos unos con otros.

¿Qué otros ejemplos de redes (en este sentido) se les ocurren? Piensen en conexiones que permitan
transportes variados (de personas, de bienes, de servicios públicos, de información). A continuación
les sugerimos algunos ejemplos.

Red ferroviaria argentina en Redes de alta Red vial del Rutas de comercio
su mayor expansión (aprox. tensión en Tahuantisuyo. marítimo. Versión
1960). Fuente. Argentina. Versión Fuente. completa.

22
interactiva.

Piensen la red en términos de:

● materiales físicos (¿Cómo se conectan los puntos? ¿Son físicos estos enlaces? En caso de que
sí: ¿de qué están construidos? ¿ha cambiado a lo largo de la historia de la red?)
● homogeneidad (¿Son todos los enlaces iguales? Si son distintos, ¿cómo se integran? ¿es un
problema que sean distintos?)
● jerarquía (¿Hay enlaces más importantes que otros? ¿Hay puntos más importantes que
otros?)
● puntos centrales (¿Hay algún punto por donde pase la mayoría del tráfico? ¿Hay algún punto
por donde tengan que pasar todos o la mayoría de los recorridos?)
● puntos de falla (¿Hay algún punto o enlace que si falla o no puede ser utilizado afecte
significativamente la conexión de la red? ¿Hay algún punto o enlace que puede dejar a toda
la red sin conexión?)
● control (¿Es posible –o qué tan fácil– decidir “desde afuera” qué enlaces o puntos utilizar?
¿Aislar puntos? ¿Decidir quiénes o qué tiene permitido circular por la red?)

¿Pueden identificar motivos económicos, políticos o históricos para explicar las características
anteriores? ¿Qué implicancias tendría modificar alguna de ellas? ¿Las decisiones de diseño y
construcción obedecen únicamente a motivos tecnológicos y de eficiencia?

Actividad 2 - Análisis previo

En el foro encontrarán hilos con los ejemplos de redes. Contesten con las dimensiones de
análisis sugeridas de manera que, entre todos/as, vayan cubriendo todos los ítems de los
ejemplos propuestos y aportando a las reflexiones de sus colegas. En el hilo Otras redes
pueden proponer otras redes para analizar.

23
La construcción de internet

¿Cómo creen que están construidas las conexiones a gran escala que permiten que internet tenga
alcance global? ¿Satélites? ¿Cables? ¿Antenas? ¿Habrá alguna que predomine?

A continuación, les proponemos la visualización de un video en el que se despeja este interrogante y


que aborda algunas de las discusiones a propósito de la forma de la red que analizaron en el punto
anterior.

Cómo funciona internet: los cables submarinos que conectan al mundo

Este es el mapa actualizado con el tendido de cables submarinos.

24
¿Cómo llega a destino la información en internet?
En el apartado anterior vimos por dónde –en el
sentido literal– circula la información por internet:
existen enlaces intercontinentales construidos con
cables submarinos de fibra óptica que tienen una
capacidad de tráfico enorme y conectan los países
entre sí. En esta sección intentaremos
respondernos cómo es posible que la información
recorra el camino correcto para llegar a destino
dentro de la red enmarañada de enlaces que forman internet. Para esto, les propondremos la lectura
de una serie de capítulos de bibliografía específica de redes. Para cada uno, señalaremos las ideas
más importantes y les pediremos que definan y relacionen las nociones fundamentales.

Aclaración: Si bien preferimos usar palabras en nuestro idioma siempre que sea posible, en estos casos
y, al menos por el momento, optamos por utilizar los términos originales en inglés cuando no hay
acuerdo sobre su traducción (por ejemplo, router a veces aparece traducido como enrutador y a veces
como encaminador, mientras que en inglés no tiene sinónimos). Es frecuente que distintas
traducciones de la bibliografía propongan palabras distintas para la misma palabra en inglés, aun
existiendo ya otras traducciones, lo que dificulta la comprensión y no aporta a la unificación de
versiones en castellano. En estos casos, para conservar la precisión y claridad, elegimos utilizar las
expresiones en su idioma original.

Algunas nociones técnicas fundamentales

Para comenzar, les proponemos acercarnos a definiciones técnicas de algunos elementos clave (y
que probablemente ya hayan escuchado) y cómo se relacionan en algunos esquemas gruesos de
redes. Serán fundamentales en las secciones que siguen para poder explicar con precisión el diseño
y funcionamiento de internet.

Para esto, pueden leer las secciones 1.2.1 Redes de área personal, 1.2.2 Redes de área local, 1.2.4
Redes de área amplia, 1.2.5 Interredes de Tanenbaum, A. Y Wetherall, D. (2012).

25
Definan los siguientes términos: punto a punto (unicasting) y difusión
(broadcasting); red de área local (LAN, local area network), Ethernet, WiFi, host,
enrutador (router, a veces “encaminador”); proveedor de servicios de internet
(ISP, Internet service provider), red privada virtual (VPN, virtual private network),
¿Cómo se puede utilizar internet para simular una red de alcance enorme?;
interredes, puerta de enlace (gateway), interred (internetworking).

Una primera aproximación a la estructura de internet

Una idea clave en el éxito de internet es la de interredes (o internetwork), es decir, pensar ya no en


conectar computadoras individuales, sino en la interconexión de redes de computadoras. Esto
obedece, en parte, a motivos históricos: antes de que internet se convirtiera en LA red mundial,
muchas organizaciones (universidades, empresas con una o más sedes y también instituciones a nivel
nacional e internacional) tenían sus propias redes y el desafío era conectarlas para que cualquier
computadora de una de ellas pudiera intercambiar información con cualquiera de otra. Esto impactó
en el diseño de internet y hoy está visible en su organización interna. Como repetiremos más
adelante, la forma de internet y sus capacidades de crecimiento son consecuencia de preocupaciones
propias del contexto en el que surgió.

Poniendo en contexto

Pueden consultar la sección 1.5.1 Internet - ARPANET de Tanenbaum, A. Y Wetherall, D.


(2012) para una breve reseña histórica que refiere a los comienzos de esta red.

26
Un primer ejemplo de introducción

Les recomendamos leer el ejemplo que cita Tanenbaum, A. Y Wetherall, D. (2012)


en la sección 1.5.1 Internet - Arquitectura de Internet, prestando atención no
tanto a las tecnologías mencionadas (ya que varias están desactualizadas, como
DSL) sino a la estructura de la red.

¿Pueden identificar por qué redes pasan los paquetes de los casos que describe el
texto? ¿Pueden encontrar relaciones entre esta estructura y la motivación
histórica de la creación de internet?

¿A qué se llama IXP (Internet eXchange Point, punto de intercambio de internet)?


¿Por qué son importantes para el funcionamiento de internet? ¿Y para el negocio
de los ISPs? ¿Qué caracteriza al nivel 1 (o Tier 1) (piensen en quiénes son los
dueños de sus enlaces y participan de sus IXP)?

27
Protocolos, capas e internet

La noción de protocolo es clave para comprender el


funcionamiento de las redes y su diseño y estos suelen
pensarse en un modelo de capas, en el que cada capa
resuelve un problema puntual de la construcción de la
red, basándose en lo que ofrece la capa inferior y
ofreciendo ciertos servicios a la capa superior. El
material “Protocolos, capas e internet” analiza estas
capas con una intención general y algunos ejemplos de implementaciones en internet.

A partir de la lectura del texto, reflexionen:

¿A qué llamamos protocolo? ¿Por qué son importantes para la construcción de


redes (piensen qué pasaría si una computadora de la red tuviera un error en el
programa que implementa el protocolo de red)? ¿Qué problema resuelve cada
capa? ¿Cómo se relaciona con los problemas que no resuelven las capas
inferiores? ¿Cuántos protocolos están involucrados en el envío de un mensaje
entre dos computadoras de internet? ¿Cómo circula la información entre ellos?
Imagínense cómo quedarían los esquemas si reemplazaran los componentes que
figuran como “CAPA DE …” por el contenido detallado de esa capa.

28
Una mirada más profunda: la capa de red de internet

Un hipotético mapa de internet. Los


puntos son computadoras y los trazos
los enlaces entre ellas (datos de 2005)

Como vimos, la capa de red debe resolver el problema de conducir los mensajes hasta una
computadora de destino. Si pensamos en la dimensión y el alcance que tiene internet podemos intuir
que no es una tarea sencilla.

¿Cómo “saben” las computadoras por las que pasan nuestros mensajes que uno
está destinado a una computadora de nuestra ciudad y otro a una computadora
en otro continente? ¿Y hacia dónde deben redireccionar cada uno? ¿Qué
información necesitan? ¿Es factible disponer de esa información en todas las
computadoras de la red? ¿Se enteran las computadoras de nuestras redes
locales cada vez que una computadora del mundo se conecta o se desconecta de
internet y cómo llegar hasta ella?

Como ya dijimos en otras oportunidades, la existencia de internet no se debe a la providencia divina


sino que es el resultado de encontrar respuestas a estas preguntas –entre otras–. El objetivo de esta
sección es dar una mirada técnica más avanzada para convencerlos/as de esta última afirmación.

29
El enrutamiento en redes enormes

La principal función de la capa de red es enrutar paquetes de la máquina de origen a la


de destino. En la mayoría de las redes, los paquetes requerirán varios saltos para
completar el viaje. (...) Los algoritmos que eligen las rutas y las estructuras de datos que
usan constituyen un aspecto principal del diseño de la capa de red.

Tanenbaum y Wetherall, Redes de computadoras (2012).

En esta sección nos preocuparemos por el problema del enrutamiento. Primero, a nivel general y
luego, veremos una estrategia particular para el caso de redes muy grandes.

¿A qué se llama conmutación de paquetes (packet switching)? ¿Cuál es el rol de los


enrutadores (routers) en este esquema?

¿Pueden identificar cómo se utiliza la tabla de enrutamiento (o de ruteo) y qué


información contiene?

Para responder a estas preguntas pueden consultar las secciones 5.1.1 Conmutación de paquetes de
almacenamiento y reenvío y 5.1.3 Implementación del servicio sin conexión de Tanenbaum, A. Y
Wetherall, D. (2012). Allí, se presenta la idea de conmutación de paquetes (packet switching) y cómo
funcionan los enrutadores en esta estructura (que es la que adopta internet, razón por la cual no
abordaremos el servicio orientado a conexión a pesar de que el texto le haga mención).

No profundizaremos en cómo se construyen las tablas de enrutamiento,


simplemente diremos que se calculan en función de información respecto de los
enlaces que los routers intercambian entre sí y que –al menos en el caso de
internet– se actualizan periódicamente para contemplar cambios tanto en el
tráfico de la red (algunos enlaces pueden congestionarse o liberarse en distintos

30
momentos) como en su estructura (algunos enlaces pueden dejar de funcionar o
volverse disponibles con el paso del tiempo).

El enrutamiento en una red enorme como internet podría requerir cantidades inmanejables de
información almacenada en las tablas de ruteo si fuera necesario conocer todas las computadoras
que están conectadas a ellas. Para resolver este problema, se utiliza el enrutamiento jerárquico.

¿Pueden relacionarlo con la estructura básica que presentamos cuando


trabajamos la noción de interred? ¿Cómo impacta esta manera de organizar la
información de ruteo en las rutas que siguen los mensajes?

Para responder estas preguntas pueden consultar la sección 5.2.6 Enrutamiento jerárquico de
Tanenbaum, A. Y Wetherall, D. (2012).

La capa de red en las interredes o el éxito de internet

Una característica fundamental de internet es su facilidad para conectar redes. Para esto, la capa de
red necesita dos tipos de protocolos de enrutamiento: uno para dirigir los mensajes dentro de una
misma red o subred y otro para direccionar mensajes con destino en otra red o subred.

¿Cuál es la diferencia entre los protocolos intradominio (o de puerta de enlace


interior, interior gateway protocol) y los interdominio (o de puerta de enlace de
frontera, border gateway protocol)? ¿De qué se encarga cada uno? ¿Qué parte
del camino de un paquete determina cada uno de ellos? ¿A qué se llama sistema
autónomo (AS, autonomous system)? ¿Cuál es la relación con los protocolos
mencionados anteriormente?

31
Para acercarse a estos nuevos términos y responder estas preguntas pueden consultar la sección
5.5.4 Enrutamiento entre redes de Tanenbaum, A. Y Wetherall, D. (2012), prestando especial atención
al enrutamiento. Para ver un ejemplo completo sobre la estructura concreta de internet, pueden
consultar la sección 5.6 La capa de red de Internet (encontrarán un esquema y un texto describiendo
el recorrido de los paquetes).

En la sección 5.6.7: BGP, el protocolo de enrutamiento de Puerta de Enlace Exterior, Tanenbaum, A.


Y Wetherall, D. (2012) exponen las complejidades que surgen al interconectar ASs que pueden
resumirse alrededor de la siguiente idea:

Todo lo que tiene que hacer un protocolo [de enrutamiento] intradominio es mover paquetes
de la manera más eficiente posible desde el origen hasta el destino. No tiene que preocuparse
por las políticas. En contraste, los protocolos de enrutamiento interdominio tienen que
preocuparse en gran manera por la política (Metz, 2001). (Tanenbaum y Wetherall, Redes de
computadoras [2012])

Aclaración: en este caso, política resulta de la traducción del inglés de policy, no de politics (que es la
palabra que se usa con el sentido usual que le damos política, asociado al poder). Podemos pensar
en esta “política” como un conjunto de normas o reglas generales que orientan decisiones y
comportamientos. En algunos casos, pueden ser por motivaciones políticas (por ejemplo, para evitar
determinados países) como también obedecer a razones comerciales, legales, morales, etc, o ser
perfectamente arbitrarias.

¿Por qué se necesitan protocolos diferentes para enrutar dentro y entre


sistemas autónomos?

¿Por qué los protocolos de ruteo intradominio no necesitan preocuparse por las
políticas? ¿Por qué los de interdominio sí? ¿Pueden identificar qué situaciones
aparecen al conectar sistemas autónomos de mayor jerarquía que pueden
querer evitarse o favorecerse?

Para responder estas preguntas, pueden consultar el texto de la sección citada.

32
Reflexiones sobre el panorama completo
Piensen en las decisiones con respecto a favorecer o evitar determinados
tráficos entre sistemas autónomos:

¿Quiénes deciden cuáles se favorecen y cuáles se evitan? ¿Son entidades


estatales, internacionales o privadas? ¿Podemos como individuos tener
injerencia en esta decisión? ¿Y como Estado?

Recuperen el mapa de IXPs para comprender dónde suceden estas


interconexiones.

Conclusiones y consecuencias

El crecimiento sostenido (y explosivo) de internet es posible gracias a una serie de decisiones técnicas
en el diseño de los estándares y los protocolos que se remontan a sus primeros años. El hecho de
que haya sido pensada desde el comienzo como un conjunto de redes interconectadas (es decir, una
interred o como comúnmente le decimos: red de redes) eliminó cualquier suposición de
homogeneidad en la construcción y obligó a una solución distribuida para el problema del
enrutamiento (se va resolviendo en sucesivas etapas a medida que el paquete atraviesa redes de
diferente jerarquía). Estas dos características favorecen la incorporación de nuevas redes en
cantidad: por un lado, la forma de construcción de las nuevas redes no es una limitante para
participar de internet y, por otro, la información sobre las computadoras que se agregan que necesita
la interred para el enrutamiento está distribuida y solo es relevante en algunos puntos de la interred.
Esto es consecuencia del diseño del protocolo IP, cuyo objetivo era construir una red descentralizada
(es decir, que no requiera de una(s) computadora(s) central(es) para organizar el tráfico en la red) y
escalable (es decir, a la que puedan agregarse otras computadoras o redes con un mínimo impacto
en el resto de la red).

33
Ideas para trabajar la organización de redes en el aula

Un objetivo fundamental en el
diseño de internet es su robustez, es
decir, la posibilidad de que ciertos
nodos o enlaces fallen sin que esto
afecte el funcionamiento de toda la
red. Para esto, son clave las
estructuras de malla, fuertemente
descentralizadas y redundantes.
Podemos trabajar esto en el aula
como juegos “de laberinto”, en los que debemos llegar de un punto a otro en un mapa
con restricciones (por ejemplo, no es posible usar determinados puntos o enlaces o solo
es posible recorrerlos en una dirección).

Pueden plantearse estos desafíos “en papel” sobre mapas concretos. También les
acercamos una versión interactiva.

¿Tiene centro internet? ¿Y periferia?


En la sección anterior, estudiaron las decisiones del diseño de internet que permiten construir una
red descentralizada. Sin embargo, esto no significa que la internet de aquí y ahora no tenga zonas
centrales. Las redes de mayor jerarquía (las de Tier o Nivel 1), por donde deben circular los paquetes
con destinos en otros países o continentes, no están equitativamente distribuidas a lo ancho del
globo. Tampoco es cierto que no haya zonas rezagadas, donde la conectividad sea nula o muy mala.

El centro de internet

Les proponemos la lectura de un fragmento Los caños de internet, del texto Tensión en la Red, de
Esteban Magnani.

34
Después de leer el texto, vuelvan al mapa de cables submarinos y compleméntenlo con el mapa de
puntos de intercambio de internet (IXP) para conocer mejor cómo están ubicados geográficamente
estos componentes fundamentales de la construcción de internet. ¿Pueden identificar en el mapa la
situación que refiere Magnani en el texto? ¿En qué países se concentran los cables y puntos de
intercambio?

¿Qué tiene que ver la fibra óptica con la soberanía?


Hasta ahora, las comunicaciones de Internet en la región sufren una dependencia casi
increíble. Un mail enviado entre dos ciudades limítrofes de Brasil y Perú, por ejemplo,
entre Rio Branco, capital de Acre, y Puerto Maldonado, va hasta Brasilia, sale por
Fortaleza en cable submarino, ingresa a Estados Unidos por Miami, llega a California para
descender por el Pacífico hasta Lima y seguir viaje hasta Puerto Maldonado, a escasos
300 kilómetros de donde partió. Sobre esta base es imposible hablar de soberanía y de
integración.
Zibechi, R. (2013). Unasur aprueba un mega-anillo de fibra óptica para romper la
dependencia

Assange apoya anillo de seguridad digital para Unasur

Durante el año 2013 el gobierno de Brasil tomó conciencia de que algunas de sus
funcionarias y funcionarios –incluida la presidenta Dilma Rousseff– habían sido espiados
por agencias de inteligencia de Estados Unidos. Ante esta amenaza y como una medida
hacia la independencia y soberanía de la región, propuso en la UNASUR la creación de un
anillo de cables submarinos de fibra óptica que interconecte todos los países de
sudamérica sin pasar por EEUU. Desgraciadamente, la UNASUR se disolvió en 2018 antes

35
de que se concrete el proyecto.
Todavía, la información entre países
sudamericanos tiene que hacer escala
en Estados Unidos.

La periferia (y más allá) de internet

En el apartado anterior vieron cómo la infraestructura central de internet está concentrada en los
países más desarrollados (principalmente en EEUU), lo que hace que en esos lugares el acceso a
internet sea mejor y más barato que en el resto del mundo, como en nuestro país. Pero existe una
situación todavía peor: directamente no existe el acceso en aquellas zonas que no representan un
mercado atractivo para los proveedores de internet (ya sea porque no están densamente pobladas
o no son fácilmente alcanzables, porque no tienen una población con ingresos suficientes para
costear un abono de internet o, simplemente, porque se trata de zonas que históricamente han
quedado al margen de la provisión de servicios e infraestructura).

¿Cómo llevar internet a los barrios periféricos cuando no es un negocio?

El cable negro, grueso como un pulgar, se asoma desde un hueco de la baldosa y sube
por la madera pintada de blanco que hace de pared en una casa mínima de un complejo
de viviendas en Villa Soldati. Adentro tiene otros hilos, que albergan fibra óptica y que
hasta hace unos meses solo llegaban hasta la avenida Escalada, justo a la altura de la
torre del Parque de la Ciudad, el mirador más alto de América del Sur. Frente a los 65
pisos de ese gran atalaya, el pequeño cable se hizo paso barrio adentro, llegó hasta esa
pared blanca, se metió por otro hueco y hoy está conectado a un conjunto de routers y
distribuidores que caben sobre un escritorio con cajones pintado de colores. Con esos
pocos aparatos y algunas antenas que suben sobre los techos, su labor se volvió

36
inmensa: cada día, gracias a él, 600 habitantes de la villa 20 de Lugano se pueden
conectar a internet. Seiscientas personas que no accedían a la red hoy dependen de él
para chatear, leer, ver videos, avisarse cosas o mandarse una foto.

Zuazo, Cómo llevar Internet desde Lugano a Jujuy (2012). En línea.

La especialista en política y tecnología Natalia Zuazo recupera la experiencia de Atalaya Sur, una red
cooperativa y libre instalada en una villa del sur de la Ciudad Autónoma de Buenos Aires. Les
acercamos el artículo completo para que profundicen en algunos aspectos técnicos, sociales y
políticos que discutimos en esta clase.

¿Pueden identificar las ideas de interred y escalabilidad en la experiencia? ¿Es posible


combatir la desigualdad en la distribución de internet con más internet? ¿Hasta qué
punto? ¿Es factible?pd

Para terminar esta actividad…


En esta actividad recorrieron aspectos históricos, técnicos y políticos de la construcción de internet
y su forma actual. Les proponemos algunas preguntas para reflexionar sobre estas relaciones y luego
que vuelvan al análisis de las redes que hicieron al comienzo, para ver si algunas de las características
que identificaron en internet también están presentes en aquellas.

¿De quiénes dependen los enlaces principales de internet? ¿Dónde quedan? ¿Hay
alguna razón técnica para que estén allí o podrían estar en otro lugar? ¿Puede
controlarse por dónde circula la información en internet? ¿En qué casos?
¿Quiénes pueden decidirlo? ¿Qué consecuencias trae para la ciudadanía? ¿Qué
nos habilita? ¿De qué tenemos que cuidarnos? ¿Pueden identificar zonas
centrales y periféricas de internet? ¿En qué regiones geográficas está cada una?

37
¿A qué les suena? ¿Dónde les parece que están ubicados/as ustedes? ¿Qué
responsabilidades les parece que les toca a los estados en este contexto (tanto
hacia adentro de sus fronteras como entre ellos)?

Actividad 2 - Análisis final

Vuelvan al foro donde analizaron las redes en la primera parte de esta actividad, para
agregar una reflexión final: ¿Qué similitudes y diferencias encuentran entre cada una de
esas redes e internet? ¿Se parece a alguna? Piensen tanto en características técnicas como
sus implicancias para la ciudadanía.

Encuentro sincrónico: repaso integrador

El objetivo de este encuentro es que aborden con su tutor/a las dudas y dificultades
alrededor de los conceptos presentados en esta actividad. Les recomendamos
fuertemente que participen si tienen consultas pero también como preparación para la
actividad de entrega obligatoria, dado que abordarán ejemplos similares al pedido.

Actividad 3: ¿Dónde viven los duendes de internet?


En las actividades anteriores analizamos la construcción de internet, tanto física como lógica, para
analizar y comprender cómo es posible la circulación de información a nivel mundial.

Ahora nos preocuparemos por usos y aplicaciones concretas, es decir, aquello que decimos que
hacemos “en internet”. La idea es agregarle a las experiencias que ya tenemos sobre el uso de
internet una mirada técnica que nos permita acercarnos a su funcionamiento.

38
¿Un mundo de duendes?
Para introducir la noción de servidor y su importancia en la mayoría de las aplicaciones que se usan
más frecuentemente en internet, tomaremos como ejemplo el envío y recepción de un mensaje de
WhatsApp.

El documento Los duendes de los tildes de WhatsApp busca poner de manifiesto la existencia de
estas “otras computadoras” sin las cuales las aplicaciones no podrían funcionar. Está pensado como
una actividad que podría desarrollarse en el aula con estudiantes, como una indagación grupal
sobre el fenómeno de envío y recepción de un mensaje de WhatsApp y los tildes de confirmación.
Es una adaptación de la Clase 18 de la Propuesta de planificación anual para Tecnologías de la
Información, 4º año de la NES (TI4), CABA, publicada por la Fundación Sadosky en 2018.

Un mundo de servidores
Es sumamente frecuente que las aplicaciones de hoy en día que utilizan internet dependan de un
servidor. Es decir, de una computadora a la que se accede mediante una red y cuya función no es ser
utilizada directamente por las personas, sino proveerle “servicios” (de ahí su nombre) a otras
computadoras. A estas otras computadoras las llamamos clientes y, por lo tanto, este esquema es
conocido con el nombre de modelo cliente-servidor. Algunas características principales de esta forma
de organización, que podemos identificar también en el ejemplo de WhatsApp:

● La cantidad de clientes suele ser enormemente mayor que la cantidad de servidores (incluso,
hasta podría haber un único servidor; si no es así, es solamente para dividir el esfuerzo de
cómputo).
¿Cuántos celulares con WhatsApp hay en el mundo? ¿Se imaginan que habrá un servidor por
cada uno de ellos?

● El poder de cómputo de las computadoras que ofician de servidor es enormemente mayor


que el de las computadoras que ofician de clientes.

● ¿Cuántos mensajes por segundo se imaginan que llegan a los servidores de WhatsApp? ¿Les
parece que podrían ser procesados por un celular cualquiera?

39
● Los servidores son computadoras, luego, ejecutan programas para cumplir sus funciones.
¿Cómo se hace para “decirle” al servidor que almacene los mensajes que le llegan hasta que
esté listo para redirigirlos?

● Los clientes, para cumplir sus funciones, también ejecutan programas.

● ¿Qué es WhatsApp? ¿Cómo la instalamos en nuestros teléfonos?

● En general, suele existir un protocolo de comunicación entre el programa cliente y el


programa servidor.

¿Cómo hace nuestro celular para indicarle al servidor a quién debe enviarle el mensaje? ¿Le
manda el número de teléfono “suelto”? ¿Por qué no se confunde con el texto del mensaje?

● Los servidores son propiedad de la empresa que provee el servicio y, por lo tanto, solo
podemos saber sobre ellos lo que la empresa esté dispuesta a revelar.
¿Sabemos qué hace el servidor de WhatsApp con nuestros mensajes? ¿Los guarda o los
elimina una vez que los enviamos? ¿Y con las fotos o los audios? Si eliminamos un mensaje
“para todos” en la conversación, ¿se eliminará del servidor? ¿Podemos responder estas
preguntas con seguridad? ¿Qué necesitaríamos para eso?

Piensen en aplicaciones que utilizan y acciones que realizan en internet e identifiquen


cuáles están organizadas en un modelo de cliente-servidor. Para eso, pueden ayudarles
las siguientes preguntas.

¿Tiene mi computadora toda la información que necesito para realizar la tarea? ¿Puedo
acceder a esa información en cualquier momento si tengo conexión a internet? ¿Dónde
estará esta información? ¿La tarea que estoy haciendo, requiere de otra computadora
que centralice o intermedie en el proceso?

Con estas preguntas podemos identificar que las redes sociales, por ejemplo, son ejemplos de
aplicaciones del modelo cliente-servidor: ni nuestros teléfonos ni nuestras computadoras de
escritorio tienen todas las publicaciones de nuestros contactos. Por el contrario, cuando “entramos”
a la red social, solicitamos esta información a los servidores de la compañía. Por eso, si no tenemos
conexión a internet, no podemos verlas. Además, podemos saber que esta información está alojada

40
en los servidores de la compañía y no en las computadoras de nuestros contactos, pues no hace falta
que estas personas estén conectadas a internet para ver sus publicaciones. Otros servicios que
podemos identificar son los servicios de correo electrónico basados en la web (Gmail, Hotmail), el
almacenamiento “en la nube” y los documentos colaborativos, los buscadores de internet, las
páginas web en general (los portales de noticias, los blogs, las páginas institucionales, etc.).

Duendes… ¿para qué?

Cuando analizamos el funcionamiento


de alguna aplicación que requiere
internet, es frecuente que lleguemos a
la conclusión de que hace falta algo
más además de un canal de
comunicación y del procesamiento que
pueda hacer nuestro dispositivo.

Por ejemplo, en el caso de WhatsApp,


almacenar los mensajes hasta que
puedan ser entregados (o en el caso del correo electrónico, los correos); en el caso de
las redes sociales, almacenar todas las publicaciones y enviarnos las de nuestros
contactos.

Esta tarea incógnita no es


resuelta por un ejército de
duendes en algún lugar
recóndito del planeta. Por el
contrario, es resuelta por un
montón de computadoras,
sólidamente construidas e
instaladas una al lado de la otra
(frecuentemente en los países
del primer mundo).

41
Para terminar, podemos revisar las aplicaciones que identificamos en el punto anterior para
preguntarnos por la propiedad de los servidores de los que dependen. Seguramente, terminemos
con una lista de dos o tres empresas nada más.

¿De quién son las computadoras en las que estamos


cuando estamos “en internet”?
Como vimos, gran parte de lo que hacemos en internet involucra algún servidor en algún lugar del
planeta. Piensen ahora cuánto tiempo de su vida dedican a actividades en internet. ¿Cuánto tiempo
de su día pasan interactuando con servidores? Sin embargo, ¿saben de quiénes son esos servidores?
¿Cuántas empresas distintas pueden identificar? ¿Pueden estimar cuántas horas le dedican a cada
una?

El club de los 5

Zuazo (2018) expone la concentración del uso de internet a nivel mundial en unas pocas
empresas, a las que denomina “El Club de los 5”

En este mismo momento, una de cada dos personas en el mundo están conectadas a los
servicios de alguna de estas cinco empresas: Google, Microsoft, Facebook, Apple y

42
Amazon. A través de los mails que llegan a su teléfono, de la notificación a la foto que
subió hace un rato, de los archivos que guardó en un servidor lejano, de los datos que
está procesando con un software creado por ellas o por el paquete que espera desde el
otro lado del mundo. La vida de medio planeta está en manos del Club de los Cinco, un
manojo de corporaciones que concentra tanto poder que gran parte de la economía, la
sociedad y las decisiones del futuro pasan por ellas.

Pero esto no siempre fue así. Hubo un tiempo en que el Club de los Cinco tenía
competencia. En 2007, la mitad del tráfico de Internet se distribuía entre cientos de miles
de sitios dispersos por el mundo. Siete años después, en 2014, esa misma cifra ya se
había concentrado en 35 empresas.

Zuazo, Los dueños de internet (2018).

Actividad integradora (entrega obligatoria)


En esta clase analizamos internet desde distintos puntos de vista y con distintos niveles de detalle.
Vimos cómo forma parte –directa o indirectamente– de nuestra vida cotidiana, vimos por dónde
pasan los enlaces que transportan la información (y cómo están distribuidos en el mundo) y cómo es
la estructura de internet (y la comparamos con otras redes, para pensar en las causas y consecuencias
de esta organización). Vimos también cómo se resuelve el problema de conducir la información para
que llegue al destino correcto y cómo la posibilidad de intercambiar información rápidamente entre
computadoras de cualquier lugar del mundo habilita el modelo cliente-servidor, sobre el que están
basadas la mayoría de las aplicaciones que usamos cuando usamos internet.

A modo de conclusión de la clase, les proponemos que describan por dónde circula la información
cuando se envía un mensaje de WhatsApp, en esta situación:

● Quien envía el mensaje lo hace desde su casa en El Bolsón (Río Negro), con conexión a su red
doméstica WiFi.

● Quien recibe el mensaje lo hace en la calle, con conexión móvil, en Tartagal (Salta).

● Los proveedores de servicio de internet (ISP) de quien envía y de quien recibe son distintos.

● Los servidores de WhatsApp se encuentran en el estado de California en EEUU.

43
El objetivo es que puedan reconstruir el camino completo del mensaje desde un celular al otro,
identificando todos los puntos y enlaces intermedios que se utilizan. Pueden volver a ver el video
con el que introdujimos la Actividad 2, pero consideren que es un material de divulgación y aquí
estamos haciendo énfasis en cuestiones técnicas específicas.

Tengan en cuenta:

● Para la circulación dentro de Argentina, pueden consultar el mapa de la Red Nacional de IXPs.

● Para la circulación internacional, pueden consultar el mapa de cables submarinos y el mapa


de IXPs mundiales que compartimos en la Actividad 2.

● Para la circulación a niveles más locales (dentro de la provincia, por ejemplo) probablemente
no encuentren información sobre la disposición de las redes; pueden suponer que existen los
enlaces que necesiten para completar el recorrido, aclarando estas suposiciones.

● Siempre que sea posible, aclaren a quién pertenece la infraestructura (es decir, tanto los
puntos por donde pasa el mensaje como los enlaces por los que circula).

● Siempre que sea posible, identifiquen y especifiquen el hardware involucrado.

● Siempre que sea posible, mencionen los protocolos o la capa involucrada en la decisión (por
ejemplo, cuando se reenvía un mensaje). Puede ser a nivel genérico (protocolo de
enrutamiento intradominio) o más específico (Ethernet).

● Identifiquen algunos de los elementos abordados en la sección ¿Cómo llega la información en


internet? (por ejemplo: LAN, router, ISP, IXP, sistema autónomo, BGP, etc.).

Fecha límite de entrega: ___.

Entreguen un documento con la descripción del recorrido del mensaje para que su
tutor/a pueda hacerles una devolución.

Recapitulando
En esta clase nos propusimos analizar internet, entendiendo que es un fenómeno que atraviesa
nuestra vida como personas y ciudadanos/as. Para eso, abordamos algunas cuestiones específicas

44
para comprender que su funcionamiento no es mágico, sino que involucra una multiplicidad de
actores y es el resultado de años de desarrollo. Además, identificamos situaciones en las que el
funcionamiento de internet tiene impacto en nuestra vida ciudadana. Intentamos siempre reconocer
cómo estos dos aspectos están entrelazados y que, a veces, no es claro identificar cuál es la causa y
cuál la consecuencia.

✓ Identificamos situaciones en las que usamos internet, con el propósito de explicitar la


circulación de información y descubrir que es muy frecuente en las acciones que realizamos
(o que realizan otros, pero que nos afectan).

✓ Abordamos la organización y el funcionamiento de internet:

○ Presentamos algunas dimensiones posibles para el análisis de redes (homogeneidad,


centralidad, robustez, etc.), tanto en el caso de internet como de otras redes.

○ Vimos cómo están construidos y distribuidos los enlaces que soportan internet a nivel
mundial. Identificamos regiones centrales y periféricas y puntos de paso obligados en
esta disposición. Expusimos ventajas y debilidades que esto otorga a los diferentes
países según cómo están ubicados en esta jerarquía.

○ Analizamos cómo se resuelve el problema del ruteo o enrutamiento en internet, es


decir, cómo es posible que un mensaje llegue al destino correcto. Para eso, abordamos
nociones generales de redes, como el modelo de capas o la noción de protocolo, y
detallamos conceptos puntuales como las nociones de ISP, AS, IXP, el protocolo IP, el
ruteo jerárquico, la organización de redes conectadas entre sí. Además, observamos
que la forma en la que se interconectan los ASs para permitir el tráfico a nivel global
obedece a motivos más allá de la eficiencia y para eso nos aproximamos a los
protocolos BGP.

✓ Presentamos el modelo cliente-servidor para explicar el funcionamiento de la mayoría de las


aplicaciones que conocemos de internet. Señalamos a quiénes pertenecen los servidores de
las aplicaciones de uso más frecuente, para resaltar la aceleradísima y altísima concentración
de los servicios que usamos en internet.

45
Material de lectura
Tanenbaum, A. Y Wetherall, D. (2012) Redes de computadoras, Quinta edición. Secciones 1.2, 1.5.1,
5.1.1, 5.1.3, 5.2.6, 5.5.4, 5.6.7. México: Pearson Educación.

Magnani, E. (2014) Tensión en la red: Libertad y control en la era digital. Capítulo 2: Los caños de
internet, 2a: Las revelaciones de Snowden. Ciudad Autónoma de Buenos Aires: Autoria Sherpa.

Bibliografía de referencia
Baladron, M. (2019). El Plan "Argentina Conectada": Una política de Estado desde la infraestructura
de comunicaciones. Ciencia, tecnología Y política, 2(2), 017. Disponible en: https://doi.org/10.242
15/26183188e017
Czemerinski, H.; Dabbah J. et.al; compilado por Carmen Leonardi et.al (2018). Ciencias de la
computación para el aula: 1er ciclo de primaria: libro para docentes. Fundación Sadosky.
Magnani, E. (2014). Tensión en la red: Libertad y control en la era digital. Ciudad Autónoma de Buenos
Aires: Autoria Sherpa.
Romero, O. (2019). Telecomunicaciones y dependencia en América Latina: retos para la integración
autónoma. Controversias y Concurrencias Latinoamericanas, vol. 11, núm. 19, pp. 137-155, 2019
Schinca, H. y Villani, D. (2018). Propuesta de planificación anual para Tecnologías de la Información,
4º año de la NES (TI4), CABA. 1a edición para el profesor - Ciudad Autónoma de Buenos Aires:
Fundación Sadosky.
Tanenbaum, A. y Wetherall, D. (2012). Redes de computadoras, Quinta edición. México: Pearson
Educación.
Zukerfeld, M. (2014). Todo lo que usted quiso saber sobre Internet pero nunca se atrevió a googlear.
En Revista Hipertextos, Vol. 1, Número 2, enero-junio de 2014, Buenos Aires (pp-64-103).
Zuazo, N. (2015). Guerras de internet. Buenos Aires: Debate.
Zuazo, N. (2018). Los dueños de internet. Buenos Aires: Debate.

46
Créditos
Autores: Fundación Sadosky

Cómo citar este texto:


Fundación Sadosky (2022). Clase 2: ¿Cómo es internet por adentro? La ciudadanía en un mundo atravesado
por computadoras. Hacia una ciudadanía digital informada. Actualización Académica en Enseñanza de
Educación Tecnológica con foco en programación. Buenos Aires: Ministerio de Educación de la Nación.

Esta obra está bajo una licencia Creative Commons


Atribución-NoComercial-CompartirIgual 3.0

47
Módulo 2: La ciudadanía en un mundo atravesado por computadoras

Clase 3: ¿Qué tan inteligente es la inteligencia artificial?

Presentación
Cada vez más aplicaciones incorporan inteligencia artificial como parte de su funcionamiento. Por
ejemplo, los filtros para ponerle orejas de perro a una fotografía o el sistema de recomendación en
una plataforma de streaming de contenidos. Pero también los sistemas de los bancos que otorgan o
rechazan créditos o los sistemas de reconocimiento facial automático que pueden resultar en la
detención de personas.

Aquí resuena lo que dijimos en introducciones de clases anteriores. Esta tecnología forma parte de
nuestras vidas cada vez más y con mayor injerencia. Por lo tanto, conocer los fundamentos de su
funcionamiento para comprender en qué se basan tanto sus aciertos como sus fallas e identificar sus
limitaciones se vuelve fundamental para ejercer una mirada crítica sobre el universo tecnológico que
nos rodea. Una mirada que, basándose en conceptos técnicos, nos permita analizar desde un punto
de vista ético estos nuevos fenómenos que influyen de manera cada vez más fuerte en nuestra vida
individual, colectiva y ciudadana.

Actividad 1 - ¿Dónde está la inteligencia artificial?


Dijimos en la introducción que la inteligencia artificial (IA) avanza sostenidamente y que cada vez está
más presente en las aplicaciones que usamos. Para darle sustento práctico a esta afirmación y
comenzar a trabajar algunas nociones fundamentales sobre los sistemas de IA, les proponemos
indagar sus concepciones previas sobre esta disciplina.

48
¿Dónde está la IA?

a) Completen este formulario en línea para considerar una serie de artefactos y


dispositivos e indicar en cuáles les parece que está involucrada la IA.
Pista: para responder, piensen si pueden identificar en qué se basa cada uno para cumplir
su tarea (ej.: Spotify, para recomendarnos una canción: ¿es el azar?, ¿responderán lo
mismo todas las personas?).

b) Elijan uno de los artefactos para los que respondieron que sí y comenten en el foro por
qué tomaron esa decisión. Es decir, por qué y de qué modo creen que en las aplicaciones
que identificaron hay IA, qué características les dieron esta idea, si hay algo general en lo
que se fijaron, etc. También, piensen en otro artefacto que no haya aparecido –ni en el
formulario ni en las publicaciones de sus colegas– que crean que tenga IA y compártanlo,
agregando la misma justificación.

Actividad 2 - ¿Podemos enseñarle a una computadora?

Una definición muy frecuente (pero muy vaga) de inteligencia artificial


propone considerar como IA a todos los sistemas computacionales que
imiten algún comportamiento humano fuertemente atado a la
inteligencia (como el reconocimiento de objetos en fotografías, la
traducción de textos, la transcripción de habla y la generación de habla a
partir de texto, jugar al ajedrez, responder preguntas de cultura general o
hacer un dibujo a partir de una palabra escrita).

En esta actividad introduciremos el tipo de sistemas de IA más frecuentes:


los sistemas de IA basados en datos. Para esto, primero les proponemos
trabajar con un ejemplo más reducido en el que manipularán “a mano” el conjunto de datos para
reproducir el comportamiento inteligente. A continuación, presentaremos más precisamente las
características generales de este tipo de sistemas y definiremos algunos términos clave que
comienzan a aparecer en el discurso no especializado.

49
¿Podemos enseñarle a escribir a una computadora?
¿Se imaginan un programa capaz de producir oraciones verosímiles? ¿Cómo serían sus instrucciones?
¿Podrían construirlo en alguno de los entornos que ya conocen? ¿Qué tipo de oraciones generaría?
¿Cómo harían para asegurarse de que sean variadas, gramaticalmente correctas e indistinguibles de
las escritas por una persona?

En esta actividad les proponemos un ejercicio de escritura automática. El desafío es generar una
oración a partir de una palabra inicial “sin pensar”, solo buscando en un conjunto de datos.

Una aproximación al trabajo con volúmenes de datos


Tendrán a disposición un conjunto de datos con un millón de líneas de diálogo de subtítulos de
películas. Para consultarlo, deberán descargarlo y abrirlo con un editor de texto que soporte archivos
grandes (como SublimeText –hay una versión portable para Windows–) dado que pesa alrededor de
40 MB. También pueden abrirlo con un navegador de internet, como Firefox o Chrome.

La estrategia para construir la oración estará basada en elegir sucesivas veces una palabra para
continuar, en función de la última que escribieron. Para esto, solo podrán buscar en el conjunto de
datos que tienen a disposición. Usen el buscador de palabras del navegador o del editor de texto (en
general, se accede a él mediante el atajo CTRL + F).

Por ejemplo, si comienzan con A continuación, deberán buscar Luego, buscando “gracioso” en el
“Hoy”, podrán encontrar como “es” y elegir una palabra para archivo podrán encontrar
próxima palabra “es”. continuar. Por ejemplo, “gracioso”. “arrojarme”.

50
Luego, la oración construida hasta Hasta ahora, la oración construida
el momento es “Hoy es”. es “Hoy es gracioso”.

Y así escribir “Hoy es gracioso


arrojarme”.

En este primer intento, es posible que tengan que buscar más de una vez hasta encontrar una palabra
que les parezca adecuada; también deberán decidir ustedes cuándo terminar la oración.

Prueben empezando con distintas palabras y con otras estrategias de búsqueda (¿qué sucede si
buscan las dos últimas palabras en vez de solo la última?, ¿mejora la calidad de las oraciones?,
¿siempre funciona?).

¿Cómo nos fue?

Seguramente no todas las palabras que encontraron les sirvieron e, incluso, tal vez hasta
puede ser que no hayan podido continuar alguna oración. Sin embargo, analicen la
experiencia pensando en la mayoría de los casos.

¿Lograron obtener oraciones realistas o verosímiles? ¿A qué se debe? ¿El proceso fue
100% automático o tuvieron que “pensar” en alguna parte? ¿Qué limitaciones o

51
debilidades del procedimiento identificaron? ¿Se les ocurre cómo salvarlas? ¿Les parece
que podría automatizarse la totalidad de este proceso? ¿Qué resultados produciría?

Conclusión
El objetivo de este experimento fue compartir con ustedes que trabajar
con datos hace posible automatizar tareas típicamente humanas, como
escribir oraciones. Naturalmente, este experimento tiene un
desempeño muy limitado, pero tengamos en cuenta que el conjunto de
datos no es particularmente grande, no hay ningún procesamiento
previo de los datos y la estrategia de
selección es buscar la última palabra
utilizada y elegir alguna que aparezca pronto. Todas estas variables se
pueden ajustar para conseguir sistemas que funcionen mejor, es decir,
más parecido a cómo lo haríamos las personas. Investigar cómo
conseguirlo suele ser tarea de grupos de personas, con intereses y
formaciones diversas (por ejemplo, expertas y expertos en estadística y
computación, pero también en lingüística, en este caso). En definitiva, si un sistema computacional
parece inteligente es porque fue diseñado por personas inteligentes que se dedicaron a pensar
cómo hacerlo y porque está basado en datos extraídos de personas resolviendo el mismo
problema.

¿Cómo hacemos para que parezca que las computadoras


aprenden? Un glosario básico
Es importante definir precisamente algunos términos que se están empezando a escuchar por fuera
de los discursos técnicos o académicos con el fin de reducir las concepciones fruto de la intuición o
de explicaciones sobresimplificadas. Aclaramos el equivalente en inglés si frecuentemente aparecen
también en ese idioma.

52
Hacia una definición de IA

Una definición precisa del término inteligencia artificial admite muchos debates de
interés, particularmente la referencia a inteligencia. Sin embargo, lo que es claro es que
“artificial” remite al comportamiento exhibido por una máquina capaz de realizar
cómputo automático. En este sentido, es fundamental (…) explicar cuál es la paleta de
técnicas, fuertemente enraizadas en las ciencias de la computación, que hoy existen para
dotar a una máquina de comportamiento que podría llamarse “inteligente”,
particularizando no solo cómo funcionan estas técnicas sino sus fortalezas y debilidades.
Una familia de técnicas que impulsa esta revolución de la Inteligencia Artificial está
orientada a que un sistema aprenda a través de ejemplos, también llamados datos de
entrenamiento, previo a su puesta en funcionamiento y/o incorporando la experiencia
adquirida mientras está en uso. La forma en que se diseña este proceso de aprendizaje
y los datos con que se alimenta son claves en el futuro del comportamiento del
sistema. Claramente, quienes son responsables de hacer el diseño son, somos, seres
humanos. Consecuentemente, y aunque pueda resultar evidente para algunos, aún no
está incorporado al sentido común que el comportamiento de los sistemas que
incorporan elementos de inteligencia artificial pueda tener fuertes sesgos que repitan,
o incluso profundicen, los errores, prejuicios e injusticias que cometen los mismos seres
humanos.

Ación, L. et al. (2021). Desmitificando la Inteligencia Artificial. Artículo publicado en el libro


“Inteligencia artificial, una mirada interdisciplinaria”, Academias Nacional de Ciencias de
Morales y Políticas.

Inteligencia artificial (IA) (artificial intelligence, AI): es una disciplina muy amplia y cuyos bordes son
poco claros. Aún dentro de la comunidad científica no existe una definición taxativa. Se enuncia
muchas veces como el uso de las computadoras para imitar algún comportamiento inteligente, pero
¿podríamos definir la inteligencia a secas? En general, se utiliza como una noción imprecisa para
denotar algún sistema con comportamiento sorprendentemente similar a lo humano, haciendo
énfasis en su novedad y para resaltar su complejidad o sofisticación. También se utiliza para englobar
aplicaciones basadas en el análisis de enormes volúmenes de datos. A continuación, definimos otras

53
nociones que sí tienen interpretaciones precisas dentro de la disciplina y que, por lo tanto, preferimos
utilizar cuando describimos, analizamos o reflexionamos sobre estas aplicaciones.

Aprendizaje automático (AA) (machine learning, ML): refiere a un conjunto de técnicas por las
cuales una computadora pueda resolver un problema determinado sin ser explícitamente
programada para eso. Para esto, se analiza un conjunto de ejemplos para el cual se conoce el
resultado en busca de ciertos patrones en los casos de éxito y de falla. Por ejemplo, para que una
computadora pueda jugar al ajedrez, en vez de escribir un programa con reglas, condiciones y
jugadas, se analizan muchísimos registros de partidas y el resultado para cada jugador. Para hacer un
programa que diferencie fotos de perros de fotos de gatos, en vez de escribir instrucciones para
analizar las imágenes y tomar decisiones, se analiza un conjunto (enorme) de fotos de perros y gatos
previamente identificados.

IA basada en datos (data-driven AI): técnicas consideradas parte de la inteligencia artificial que se
construyen en base al análisis de volúmenes (en general enormes) de datos. Podemos pensar que es
sinónimo de AA.

Conjunto de datos de entrenamiento (train dataset): conjunto de datos con los ejemplos de solución
del problema. Por ejemplo, jugadas de ajedrez con el resultado o las fotos de perros y gatos
clasificadas. Para que el sistema tenga un buen desempeño suelen tener que ser enormes.

Modelo de AA entrenado (trained ML model): es el programa que resulta del análisis del conjunto
de ejemplos para resolver el problema propuesto. Por ejemplo, el programa que dado un tablero de
ajedrez propone una siguiente movida, o dada una imagen de un animal decide si es un perro o un
gato. A esto es a lo que informalmente (e imprecisamente) nos referimos cuando hablamos de “el
algoritmo”. Por ejemplo, cuando decimos que “el algoritmo de Spotify nos recomienda siempre lo
mismo” o que cierta publicidad en línea fue elegida por el algoritmo. Estos algoritmos que nos elijen
o recomiendan cosas no son más que modelos de AA entrenados con los datos de nuestras acciones.
También se suele decir “modelo” y suponer que se está hablando del modelo ya entrenado.

Entrenamiento (training): se dice entrenamiento del modelo al análisis (automatizado) de los datos
de entrenamiento en busca de patrones que caractericen la solución al problema. El resultado del
entrenamiento es un modelo de AA entrenado.

54
Un modelo de AA sin entrenar podemos pensarlo como un programa incompleto o una función
matemática con incógnitas. Es decir, que tiene una estructura establecida previamente, pero algunos
de sus parámetros internos están sin definir. Por ejemplo:

SI A*x+B*y > C entonces RESPONDER SÍ si no RESPONDER NO

La tarea del entrenamiento, a un nivel más técnico, es encontrar los valores de las variables internas
del modelo (A, B y C en el ejemplo) que hacen que este se comporte de la manera más parecida a la
esperada. Es decir, que, en la mayoría de los casos, cuando recibe los datos de ejemplo (como x, y),
produzca la respuesta asociada a ese ejemplo. Por ejemplo, encontrar qué valores hay que ponerle
internamente al modelo para que cuando reciba un ejemplo de una jugada de ajedrez que conduce
al éxito diga que sí y cuando reciba una que no, diga que no; de una manera parecida, qué coeficientes
internos elegir para que cuando ingrese la información de una imagen que ya es sabido que es de un
gato, el modelo responda que corresponde a un gato (análogamente con el perro). Y lo haga
cometiendo la menor cantidad de errores sobre todos los datos de entrenamiento.

En el modelo entrenado estos parámetros ya están fijos y usar el modelo se reduce a ejecutar el
programa (que suele ser alguna operación matemática computacionalmente simple). Por ejemplo, si
en el entrenamiento se estableció que A debe valer 1,752, B 1,23 y C 14,114, el modelo entrenado es
el programa siguiente:

SI 1,752*x+1,23*y > 14,114 entonces RESPONDER SÍ si no RESPONDER NO


(donde x e y son datos de entrada)

Prueba (test): la puesta a prueba de un modelo de IA es una parte fundamental del desarrollo de
estos artefactos y consiste, básicamente, en proveer al modelo un conjunto de datos nuevos (es
decir, que no repita ejemplos utilizados en el entrenamiento) para el cual la persona que hace la
prueba conoce la respuesta y puede comparar la respuesta producida por el modelo con la respuesta
correcta. En general, estas pruebas se realizan de manera automática sobre muchísimos casos de
ejemplo, con el objetivo de aumentar la confianza en el sistema.

Predicción: la salida de un modelo de AA. Es una metáfora que se instala a partir del uso muy
frecuente de modelos de AA como recomendadores. Al elegir un producto o un anuncio para
mostrar, el modelo está “prediciendo” que quien lo vea lo va a comprar o va a hacer clic en él. Lo

55
mismo sucede con los modelos de crédito o finanzas: “predicen” el riesgo o el rendimiento de cierta
inversión en el futuro. Una palabra más adecuada podría ser estimación, para reflejar que lo que se
afirma es una hipótesis con cierta probabilidad de ser cierta.

En el área que se mencionó como IA subsimbólica, cuyo principal representante es el


aprendizaje de máquina o aprendizaje automático (Machine Learning), se utilizan
métodos de análisis de conjuntos de datos que automatizan la construcción de modelos
basados en esos datos que son conocidos como “datos de entrenamiento”. Estos
modelos representan patrones inferidos a partir de los datos, y así ayudan al sistema a
actuar de manera inteligente por medio de diversos mecanismos y beneficiándose de las
decisiones tomadas a partir de los patrones usados para crear los modelos. Es
importante destacar que no existe una programación explícita para la obtención de las
respuestas. En inglés se utiliza el término Data-driven AI, que remarca el uso de los datos
del dominio a partir de los que se implementa el sistema. Los algoritmos de aprendizaje
crean sistemas cuya complejidad computacional es mucho menor y su respuesta es en
general inmediata, lo que representa una ventaja enorme. Esto se logra realizando el
aprendizaje de forma previa (offline) al uso del sistema. Sin embargo, existen varias
dificultades importantes con estos sistemas. La más importante, y que se propaga de
varias formas en el análisis, es su fuerte dependencia del conjunto de datos usados en
el entrenamiento. En algunos casos, pequeños cambios en el conjunto llevan a cambios
significativos en las respuestas. También es importante reconocer la existencia de
“inclinaciones” o “sesgos” (biases) escondidos en esos conjuntos, lo que lleva a
respuestas que son disímiles a preguntas donde las respuestas deberían ser “cercanas”
por razones que no pueden analizarse dada la opacidad de los sistemas que luego se
despliegan. La incapacidad de explicar las razones sobre las que se fundamentan las
respuestas son complicaciones adicionales que son un foco importante de
investigación actualmente. Otro detalle esencial es que, si bien muchas de estas
aproximaciones son bio-inspiradas, generalmente no se conciben con la finalidad de ser
realmente un modelo biológico.

Ación, L et.al (2021) Desmitificando la Inteligencia Artificial. Artículo publicado en el libro


“Inteligencia artificial, una mirada interdisciplinaria”, Academias Nacional de Ciencias de
Morales y Políticas, 2021.

56
Actividad 3 - ¿Qué les enseñamos a las computadoras?
En esta actividad trabajarán sobre un ejemplo de aplicación muy frecuente del aprendizaje
automático: un clasificador de imágenes. Es decir, un programa que recibe una imagen y decide a
qué clase o categoría (determinadas de antemano) pertenece. Por ejemplo, el programa que analiza
una foto y decide si se trata de un perro o un gato, es un clasificador: en este caso, las categorías son
“perro” y “gato” y el objetivo del programa es ubicar una imagen cualquiera en alguna de estas dos
categorías.

Fecha del encuentro:

En el encuentro sincrónico podrán realizar esta actividad con el acompañamiento de su


tutor/a. Les recomendamos que participen, no solo para poder trabajar más fluidamente
con la herramienta, sino también –y sobre todo– para participar de las discusiones finales.

¿Qué aprenden las computadoras?


Para entender por qué tiene sentido esta pregunta,
realizarán distintos experimentos en una plataforma en línea
diseñada para la enseñanza de AA: Teachable Machine.
Avanzaremos gradualmente, primero con un ejemplo de uso
y luego crearán su propio modelo de IA.

Presentación de la herramienta

En esta primera parte interactuarán con un modelo de AA


previamente entrenado que clasifica perros como
“recomendables” o “no recomendables”. Cuando digamos
que el modelo recomienda un perro, será porque considera que el animal pertenece a la clase
“Recomendable”.

57
En este video podrán ver el proceso completo para utilizar el modelo: cómo ingresar a la
página, subir una imagen y obtener un resultado.

https://www.youtube.com/watch?v=a9jYarDy4Lc&t=1s

Al ingresar a un modelo verán una pestaña similar a la que mostramos a continuación.

Para clasificar una imagen deberán establecer Input (entrada) en ON y


elegir File (archivo). Entonces podrán arrastrar un archivo de imagen o
buscarlo en su computadora. Por defecto, está activada la Webcam
como dispositivo de entrada, por eso puede que les pida permiso de
acceso.

El resultado de la clasificación se muestra en la sección inferior


“Output” (salida). En este caso, se considera “No recomendable”.

Si observamos en detalle la clasificación, veremos que se le asigna un porcentaje de pertenencia a


cada clase, que podemos interpretar como un puntaje. Este puntaje nos indica qué tan seguro está
el modelo de la predicción que realizó.

58
En estos casos, la “seguridad”
del modelo en la clasificación
es máxima y los asigna
inequívocamente en cada
categoría.

En estos casos, en cambio,


toma relevancia la seguridad
en la clasificación expresada
como porcentaje.

Si bien en el caso de la
izquierda podemos interpretar
que es “no recomendable”, en
el caso de la derecha la
ambigüedad es más fuerte.

Manos a la obra

A continuación, deberán experimentar con el modelo. El objetivo es identificar qué perros le gustan,
es decir, a qué criterio responde la recomendación. Para eso, les facilitamos un conjunto de imágenes
para que lo pongan a prueba e intenten descubrir por qué recomienda o no determinados perros.
Pueden acceder al modelo aquí y al conjunto de imágenes aquí.

59
Reflexión y puesta en común: ¿opinan las computadoras?

El objetivo de esta primera experiencia fue poner en evidencia que toda clasificación esconde un
criterio. Criterio que, a veces, está escondido en la forma de recomendaciones y, por lo tanto, es
subjetivo. ¿Existe un mejor perro? ¿Existe un perro que sea 100% recomendable en todos los casos?

Otra pregunta que nos podemos hacer es cómo surgió el criterio del modelo. Veremos detalles
técnicos en la próxima parte de la actividad, pero por el momento podemos afirmar que refleja las
opiniones de quienes construyeron el modelo. Cuando decidieron la categorización y buscaron
ejemplos para cada clase para entrenar el modelo implícita o explícitamente tomaron una decisión
en ese sentido.

¿Pueden identificar con qué criterio están clasificando o recomendando las aplicaciones
con IA que marcaron en la actividad 1?

Enseñándole a una computadora


En esta segunda parte trabajarán entrenando modelos similares a los que analizaron, ahora para
recomendar en qué tipo de vivienda debería vivir una mascota: un departamento, una casa con patio
o una casa en el campo. Verán que, si bien el uso de la herramienta es muy sencillo, el entrenamiento
del modelo esconde ciertas dificultades que pueden ser fuentes de problemas.

No se diga más…

Entrenamiento del modelo

Comenzarán trabajando sobre un modelo incompleto para aproximarse al uso de la herramienta. Lo


primero que deben hacer es ingresar a la plataforma Teachable Machine. En el menú de arriba a la

60
izquierda, seleccionar Abrir proyecto desde un archivo, y cargar el
archivo con el proyecto incompleto, que previamente deben haber
descargado a su computadora.

Cuando se haya cargado el archivo, verán una pantalla donde


podrán identificar algunas de las nociones sobre modelos de AA que
venimos trabajando hasta ahora.

Categorías (o clases) y datos Entrenamiento Clasificación


de entrenamiento (ejemplos) del modelo (o predicción)
para cada una (análisis de los
ejemplos)
A continuación, deberán agregar una categoría correspondiente a la casa en el campo y subir los
ejemplos que les proporcionamos en este enlace. Cuando estén listos, entrenen el modelo
presionando el botón “Entrenar modelo” (o “Preparar modelo” si están usando la traducción al
español de España). Este proceso puede demorar e, incluso, parecer que dejó de responder; esperen
unos minutos si hace falta. Cuando esté terminado, aparecerá la sección de Output para que puedan
subir una imagen y que el modelo la clasifique, como hicieron en la introducción.

61
En este video podrán ver cómo abrir un archivo de proyecto, agregar una clase, subir un
conjunto de imágenes y entrenar el modelo para que esté listo para usar.
https://www.youtube.com/watch?v=a9jYarDy4Lc&t=1s

¿Aprendió la computadora?

Como en todo desarrollo de modelos de IA, la fase de prueba es importantísima. Les acercamos un
conjunto de imágenes para que prueben el modelo a ver si clasifica correctamente.

¿Dirían que el modelo funciona bien? ¿En todos los casos? ¿Cómo podrían estar seguros/as? ¿Pueden
estar totalmente seguros/as de que el modelo funciona bien?

¿Qué aprendió la computadora?

Les proponemos que sigan poniendo a prueba el modelo con este


nuevo conjunto de imágenes.

¿Qué encontraron? ¿Pueden reconocer algunos errores sistemáticos? ¿A qué se deben?

62
PISTA: Exploren los conjuntos de entrenamiento para descubrir el error en la
construcción del modelo. Si no se dan cuenta, miren de lejos…

Mejoramos el modelo

El problema con el modelo anterior estaba en el conjunto de datos de entrenamiento. Como no es


posible indicarle a la computadora qué queremos que aprenda, sino que esta simplemente descubre
patrones que minimizan los errores de clasificación, no podemos conocer con seguridad en qué está
basada la decisión. En este ejemplo, tanto el color como el tamaño de los animales se podían usar
para clasificar.

Sesgo

En AA se llama sesgo a un tipo particular de error de los modelos que está caracterizado
por equivocaciones sistemáticas. ¿Qué significa esto? Que el modelo no se equivoca para
cualquier ejemplo o de cualquier manera, sino siguiendo algún patrón. Por ejemplo, el
modelo inicial para clasificar animales recomendaba los animales marrones para el
departamento y los negros para el campo. Luego, se equivocaba (casi) siempre con los
animales grandes marrones (como la vaca, que la asociaba al departamento) y con los
animales pequeños negros (que los asociaba al campo). Sin embargo, los animales
pequeños y marrones y los grandes y negros sí eran clasificados correctamente en la
mayoría de los casos. Decimos que un modelo está sesgado cuando comete más errores
para algunos individuos del universo que para otros (los animales grandes y marrones, por
ejemplo) y siempre son del mismo tipo (casi nunca asocia animales marrones y grandes
con la casa con patio, a pesar de que esto también sería un error).

63
Muchas veces este error se debe, como en el experimento, a patrones inadvertidos en los
datos de entrenamiento. Veremos en la sección siguiente que es un problema frecuente y
con graves consecuencias.

Les proponemos que mejoren el conjunto de entrenamiento del modelo para eliminar el sesgo por
color. Pueden buscar imágenes en internet y tomar las que les parezcan útiles de este conjunto de
datos.

¿Y ahora? ¿Habrá sesgo? ¿Pueden estar seguras/os de que no? ¿Qué tan en serio
tomarían las clasificaciones de este modelo? ¿Y de otros modelos de IA que
identificamos durante la clase?

Sesgo y discriminación
El problema del sesgo en los datos de entrenamiento es un problema importante dentro de la
comunidad de la IA porque no tiene una solución exclusivamente tecnológica. Los algoritmos para
entrenar los modelos de IA siempre van a buscar patrones en los datos y, por lo tanto, de existir una
regularidad (ya sea intencional o un sesgo) van a detectarla y utilizarla para clasificar. La diferencia
entre las regularidades que resuelven el problema y las regularidades que responden al sesgo no son
estadísticas y, por lo tanto, son solo diferenciables por las personas al hacer una interpretación. Esto
agrega una responsabilidad a los equipos de desarrollo de modelos de IA más allá de la técnica: la
ética.

Datos sesgados

Decimos que un conjunto de datos está sesgado cuando, por falta de representatividad,
un tipo de individuos parece asociado a una clase, aunque esta asociación no sea la
deseada o no exista en la población completa por fuera del conjunto de datos. Por
ejemplo, el conjunto de datos para animales de departamento está sesgado por color

64
marrón; como los animales pequeños de otros colores están subrepresentados en esta
muestra, parecería que el color marrón es determinante para vivir en un departamento.

Además, los problemas derivados de los sistemas sesgados no son problemas exclusivamente
tecnológicos, es decir, que solo impactan en las métricas de desempeño de los sistemas de IA. Como
venimos insistiendo, a medida que estos sistemas están más involucrados en decisiones
“importantes”, las fallas tecnológicas se convierten en fallas sociales. A continuación, les acercamos
tres casos en los que sesgos en sistemas de IA terminaron teniendo consecuencias graves en el plano
humano.

Errores ¿de la IA? Nada nuevo bajo el sol

La existencia de sesgos y decisiones injustamente sesgadas no es nueva. Por el contrario,


históricamente ha resultado en opresión y exclusión. Sin embargo, con la utilización de sistemas de
IA para la toma de decisiones adquiere una relevancia particular: se esconden estos sesgos atrás de
una apariencia “neutral” (pues las computadoras no opinan) e, incluso, de los ojos de expertas/os,
pues deducir los criterios con los que predice un algoritmo suele ser muy complejo o directamente
imposible.

IA y racismo

Un caso muy difundido en EE. UU. es el uso de sistemas de IA como parte de los procesos judiciales,
por ejemplo, para conceder o no la libertad condicional o para calcular la condena en función del
peligro de reincidencia. Se comprobó que estos sistemas deciden con la misma parcialidad que las
personas, perjudicando especialmente a la población afroamericana.

Los niños [negros] a los que Milner vio ser arrestados estaban preparándose para una
vida de evaluación sesgada a causa de ese antecedente de arresto. Pero ese día no solo
se vieron afectadas sus vidas. Los datos generados por sus detenciones serían
introducidos en algoritmos que se dirigirían de forma desproporcionada a todos los

65
jóvenes negros evaluados por los algoritmos. Aunque por ley los algoritmos no utilizan
características raciales como factores de predicción, utilizan otras variables, como el
nivel socioeconómico, la educación y el código postal, que actúan como proxies [otras
variables que correlacionan tan fuertemente con las características raciales que es
posible inferirlas a partir de ellos].

Predictive policing algorithms are racist. They need to be dismantled. Will Douglas
Heaven. July 17, 2020, MIT Technology Review.

La investigadora Amy J. Ko analiza este problema más en profundidad en este capítulo que les
proponemos que lean.

IA y xenofobia
Otra vulneración a los derechos humanos a causa del uso indiscriminado de la IA sucedió en Países
Bajos, cuando se decidió retirar la ayuda económica estatal a miles de familias basándose en un índice
de riesgo de fraude elaborado por un algoritmo sesgado por nacionalidad extranjera. Algunos de
estos casos, incluso, terminaron con los/as hijos/as entregados en tutela a otras familias debido a la
devastación económica que significó para sus familias la pérdida del subsidio. Les proponemos que
lean el artículo El escándalo de los subsidios para el cuidado infantil en Países Bajos, una alerta
urgente para prohibir los algoritmos racistas - Amnistía Internacional.

IA y machismo
También hay ejemplos de discriminación por género debido al uso de sistemas de IA. Sucedió con un
sistema de Amazon para seleccionar postulaciones de empleo para la compañía. Como el modelo
estaba entrenado sobre los registros de contrataciones de los últimos 10 años, la mayoría de los
ejemplos que había analizado correspondían a varones, debido a la enorme desigualdad de género
que existe en las empresas de tecnología. Luego, elegía una proporción enorme de hombres por
sobre mujeres e, incluso, descartaba los currículums si detectaba algunas palabras que asociaba

66
como “típicamente femeninas”. Pueden leer esta breve nota: Amazon abandona un proyecto de IA
para la contratación por su sesgo sexista | Reuters.

Reflexión

En definitiva, todos estos casos muestran el peligro de utilizar algoritmos basados en datos para
tomar decisiones con injerencia en el futuro: estamos corriendo el riesgo de perpetuar injusticias
sistémicas si vamos a buscar patrones en conjuntos de datos donde estas injusticias son la regla.

¿Quién introduce los sesgos en los datos? ¿Quién(es) estaría(n) en condiciones de


eliminarlos? ¿Es factible? ¿Es posible asegurar que no hay sesgos?

Inteligencia… ¿pero a qué precio?


“(...) hemos visto cómo la IA, al igual que el resto de las Ciencias de la Computación, dista mucho de
ser neutral. La IA puede detectar el cáncer cuando se utiliza en entornos médicos y también puede
negar la comida a la gente cuando se utiliza para determinar la elegibilidad de los cupones de
alimentos. Puede aumentar la seguridad al conducir, a la vez que puede llevar a detenciones injustas.
Puede permitir nuevas y sorprendentes experiencias de entretenimiento y, como parte del proceso,
generar explotación laboral. Pero estos costos y beneficios no son azarosos: la IA hace daño cuando
se la aplica ignorando sus limitaciones. Para aprovechar sus potencialidades de forma segura, la
juventud debe comprender que:

● Los datos son un registro del pasado, por lo que cualquier sistema que los utilice para dar
forma al futuro perpetuará las injusticias del pasado.

● Los datos expresan los valores, las suposiciones y los objetivos de las personas que los crean,
por lo que cualquier IA que los utilice heredará esos valores, suposiciones y objetivos.

● El uso de los datos para dar forma a la IA puede perjudicar a las personas de forma desigual,
y a menudo esas formas reproducen la matriz más amplia de opresión que existe en la
sociedad.

67
● La predicción se basa en una superposición de patrones que no contempla a los individuos en
los márgenes, por lo que cualquier persona que la sociedad no considere normal corre el
riesgo de ser mal clasificada o maltratada por un sistema basado en la IA.

Si podemos imaginar una educación en IA que centre estas limitaciones ineludibles, podríamos crear
un futuro digital que sea "inteligente" no solo para encontrar patrones en los datos, sino también
para crear mundos más justos y equitativos para todos.”

Ko, A.; Beitlers, A.; Wortzman, B. y otros (2022). Critically Conscious Computing: Methods for Secondary
Education. Chapter 15. Artificial Intelligence. Conclusion: Intelligence at a cost.

Actividad integradora (entrega obligatoria)


Para terminar esta clase les proponemos que vuelvan a los casos que abordamos en la sección Sesgo
y discriminación. Elijan uno y lean el material sugerido para responder las siguientes preguntas:

● ¿Cuál fue la motivación para crear el sistema en cuestión? ¿Qué ventaja se suponía que
tendría usar este sistema con respecto a cómo se solucionaba el mismo problema antes?
● ¿Qué sesgo exhibió finalmente? (Recuerden la definición de sesgo como un error que se
comete siempre igual para un grupo determinado de individuos)
● ¿Con qué datos habrá sido entrenado? ¿Qué les da esa pauta?
● ¿Es posible arreglarlo? Si sí: ¿cómo? ¿es fácil?, si no: ¿por qué?

Fecha límite de entrega: ___.

Elaboren un análisis en un documento de una página y entréguenlo para que su tutor/a


les haga una devolución. Además de para reforzar el trabajo de esta clase, les servirá
como una instancia previa para el trabajo final.

Recapitulando
En esta clase analizamos la inteligencia artificial desde diferentes ejemplos, para agudizar la mirada
crítica sobre estos fenómenos novedosos que, en general, se presentan como maravillosos y libres

68
de problemas. Nos concentramos en:

✓ Explicitar que la IA está presente en aplicaciones mundanas y corrientes, es decir, que no es


objeto exclusivo de la ciencia ficción, de los laboratorios científicos de punta ni de dispositivos
hipersofisticados. Por el contrario, está presente en los buscadores de internet, en las
plataformas de contenido y hasta en el teclado del celular.

✓ Definir algunas nociones técnicas que son importantes para hablar con precisión de aquello
que escuchamos como perteneciente a la inteligencia artificial, categoría que no admite una
delimitación clara. En particular, especificamos la noción de Aprendizaje Automático, Modelo
y Entrenamiento.

✓ Experimentar con un conjunto de datos de texto para ver cómo, con estrategias simples sobre
un conjunto grande de datos se pueden simular tareas “inteligentes”, como escribir
oraciones.

✓ Experimentar con una plataforma en línea para la enseñanza de AA. Este experimento tenía
dos objetivos.

○ Por un lado, ver que efectivamente se puede construir un modelo de AA para clasificar
imágenes y cómo están presentes las nociones fundamentales que presentamos:
clases y clasificación, datos de ejemplo o de entrenamiento, proceso de
entrenamiento, predicción o salida.

○ Enfrentarlas/os a un ejemplo en el que una mala representatividad de los datos de


entrenamiento produce un clasificador de animales notablemente sesgado. Este
enfoque inocente nos permitió abordar casos graves en los que sistemas de IA con
errores de este tipo vulneraron (y sigan vulnerando) derechos básicos de las personas.

✓ Exponer las responsabilidades del equipo de desarrollo de este tipo de sistemas y de las
personas que deciden adoptarlos para tomar decisiones.

69
Bibliografía de referencia
Douglas Heaven, W. (17 de julio de 2020). Predictive policing algorithms are racist. They need to be
dismantled. MIT Technology Review. Recuperado de: https://www.technologyreview.com/2020/
07/17/1005396/predictive-policing-algorithms-racist-dismantled-machine-learning-bias-criminal-
justice/

Ación, L. et al. (2021). Desmitificando la Inteligencia Artificial. Artículo publicado en el libro


“Inteligencia artificial, una mirada interdisciplinaria”, Academias Nacional de Ciencias de Morales y
Políticas, 2021.

Ko, A. et al (2022). Critically Conscious Computing. Artificial Intelligence.

Créditos
Autores: Fundación Sadosky

Cómo citar este texto:


Fundación Sadosky (2022). Clase 3: ¿Qué tan inteligente es la inteligencia artificial? La ciudadanía en un mundo
atravesado por computadoras. Hacia una ciudadanía digital informada. Actualización Académica en Enseñanza
de Educación Tecnológica con foco en programación. Buenos Aires: Ministerio de Educación de la Nación.

Esta obra está bajo una licencia Creative Commons


Atribución-NoComercial-CompartirIgual 3.0

70
Módulo 2: La ciudadanía en un mundo atravesado por computadoras

Clase 4: La ciudadanía en un mundo atravesado por


computadoras - Trabajo final

Presentación
Las computadoras (en sus diferentes formas o dispositivos), internet y la inteligencia artificial forman
parte de nuestra vida cotidiana. Por ejemplo, cuando usamos un filtro de imagen en una aplicación
como Instagram, utilizamos nuestro celular, internet e IA en simultáneo. Como describe Amy J. Ko
(Ko, 2020), las computadoras han transformado la forma en que nos mantenemos conectados con
amigas/os, compañeras/os y familiares de todo el mundo. Han realizado posibles experiencias
sociales y mediáticas totalmente nuevas en los videojuegos, internet, la televisión y el cine. Han
permitido un aumento espectacular de la comodidad para muchas/os, haciendo posible pedir o
comprar casi cualquier cosa mediante internet. Además, las computadoras también están
transformando la ciencia, acelerando los descubrimientos en materia de salud, bienestar y energía.
Nuestro nuevo mundo computacional es, para muchas/os, un mundo de magia, posibilidades y
libertad. El impacto positivo de las computadoras, internet y la inteligencia artificial es reconocido,
tanto por nosotras/os como usuarios, como por medios de comunicación o difusión.

Pero no suele suceder lo mismo con las consecuencias negativas de diferentes soluciones que
implican el uso de estos dispositivos. Es necesario contar con una visión crítica para poder romper el
solucionismo positivo, mágico e inmediato con el cual se ha rotulado por lo general a las soluciones
computacionales.

En las tres primeras clases presentamos algunas nociones fundamentales sobre componentes,
funcionamiento e historia de las computadoras, internet e IA.

Como actividad final, compartimos diferentes casos donde las soluciones computacionales
presentadas impactaron de diferentes maneras.

71
Trabajo Final
Durante el desarrollo de este módulo presentamos los componentes y el funcionamiento de
computadoras, internet e inteligencia artificial y analizamos casos de impacto de estos artefactos en
nuestra sociedad.

En esta clase, abordaremos algunos casos donde el impacto de la tecnología no es al que estamos
acostumbradas/os. Presentamos cinco ejes, cada uno organizado en torno a una pregunta/problema
y desarrollado en diferentes artículos y recursos. Verán en todos cómo, si la actividad no es regulada
por organizaciones, estados o sociedades, el impacto es perjudicial para nuestro mundo y sociedad.
Les proponemos que recorran todos los ejes y lean el resumen que acompaña cada uno para
descubrir una variedad de fenómenos que tal vez no conocían y están fuertemente atravesados por
recursos tecnológicos y problemáticas humanas.

Como trabajo final, deberán escribir un ensayo de 1 o 2 páginas sobre uno de los ejes que
elijan. Para ello, es necesario realizar una lectura (por lo menos) de cada uno de los
artículos que forman parte de los ejes para elaborar una reflexión crítica que tenga en
cuenta:

● Tensiones entre el impacto positivo y negativo sobre la sociedad y el mundo


(impacto ambiental, autonomía o soberanía/dependencia, consecuencias
sociales, igualdad/desigualdad, perpetuación de hegemonías,
inclusión/discriminación).

● Sus principales responsables, nuestro rol en ese impacto como ciudadanas/os y


usuarias/os para repensar consumos y usos que hacemos de los dispositivos y
artefactos computacionales. Responsabilidades de las grandes corporaciones,
responsabilidad de los estados y organismos nacionales e internacionales de
regulación.

● ¿Existe una solución para el problema? ¿De quién depende?

Algunas pautas para entregar el trabajo final:

72
Presentar un archivo de texto (Word, por ejemplo. No PDF), fuente Arial, tamaño
11, interlineado sencillo y justificado. Aproximadamente debe constar de dos
páginas. Citar bibliografía utilizada.

¿Cada cuánto hay que cambiar el celular?


Obsolescencia programada, derecho a reparar, expectativas de consumo y
extractivismo
¿Qué se necesita para fabricar diferentes tipos de computadoras? ¿Los materiales para fabricarlas
son finitos? Con el desarrollo de los transistores, las computadoras pudieron reducir sus tamaños
considerablemente, pero ¿cuál es el impacto ecológico de la producción de chips? No poder contar
con la última versión de un sistema de mensajería, ¿tiene que ser motivo de tener que tirar nuestro
celular y cambiarlo por uno nuevo? Tener en cuenta estas nociones, ¿son importantes al momento
de decidir cuándo cambiar un celular o cualquier dispositivo computacional?

Con base en estas preguntas, compartimos con ustedes los siguientes artículos publicados en
diferentes medios de comunicación, donde se describe la fabricación de los chips y su impacto
ecológico y geopolítico.

Chips, escasez, nuevas computadoras e impacto ecológico y geopolítico

A mediados del 2020, la falta de chips para la producción de diferentes dispositivos se profundizó. La
necesidad de computadoras en diferentes formatos para poder hacer frente a la virtualización de
actividades por impacto de la pandemia se incrementó. Durante estos últimos años fue habitual leer
o escuchar noticias que vinculan la falta de chips con reducción en producción de autos,
electrodomésticos o diferentes dispositivos. En el siguiente artículo se describe, en parte, el proceso
de fabricación de dispositivos computacionales como los celulares: cuántos minerales son necesarios
qué países que se encargan de su producción, el impacto ecológico del proceso, y del consumo de
dispositivos que, en general, se cambian cada 2 años.

73
La falta de materiales que esconde la crisis de los chips: "La transición ecológica y digital
está en riesgo"

Cómo hace Intel para fabricar microchips en medio de la escasez - The New York Times

Minerales de sangre en nuestros celulares, ¿es posible evitarlos?

Para la fabricación de nuestros celulares son necesarios muchos minerales. Los teléfonos y tablets–
entre otros dispositivos electrónicos– se fabrican con los llamados minerales de sangre; además de
ser perjudiciales para el medio ambiente, por la propia forma de fabricarlos, su duración es muy corta
y normalmente no compensa arreglarlos. Uno de estos minerales es el coltán. Está compuesto por
minerales de columbita y tantalita y es indispensable para la fabricación de diferentes dispositivos
electrónicos. Gran parte de estos minerales son extraídos de África, donde las condiciones laborales
son deplorables, la seguridad y los medios adecuados no están dados, y es habitual que los niños
trabajen, ya que son mano de obra barata que no suele quejarse. Para poder contrarrestar y dar
batalla a la explotación laboral, surgieron proyectos como el primer celular ético. En el artículo que
compartimos a continuación se presenta la situación de los minerales de sangre, y los primeros
proyectos que buscan evitarlos.

What's in a smartphone? (en inglés, se pueden activar subtítulos automáticos en español)

The Human Cost of Our Phones - ethical.net, versión traducida automáticamente

¿Qué es un móvil sin 'minerales de sangre' y por qué deberías comprarlo? | El Correo

Obsolescencia programada, residuos de dispositivos electrónicos y la necesidad del derecho a


reparar

¿Les pasó alguna vez de que una aplicación de celular les avisará que ya no será compatible con su
dispositivo? ¿Tiene sentido tener que cambiar un celular por el simple motivo de que nuestra
aplicación favorita de mensajería instantánea ya no es más compatible? No poder utilizar una

74
aplicación o programa, ¿es motivo suficiente para tirar un dispositivo computacional que fue
fabricado utilizando minerales escasos y con formas de extracción nocivas? Ortega, del programa
RAM de la Universidad Nacional de Córdoba analiza y se pregunta en ¿Qué es la obsolescencia
programada? :

La obsolescencia programada es la vida útil que le da una fábrica o empresa a un producto, cuando pase
este periodo el producto se volverá inservible. La mayoría de los productos están “programados para
morir”. Muchas veces cuando estos dispositivos mueren es más económico comprar uno nuevo que
reparar el que ya tenemos (ya sea por el costo de los repuestos o porque ya salió un modelo más
actualizado). La obsolescencia programada se creó para que el consumidor se viera obligado a adquirir
un producto nuevo igual o similar y cubrir esa necesidad. Esto influye mucho al desarrollo de la economía
ya que asegura una gran demanda, donde las empresas tienen más beneficios y una continua oferta.
“¿Cómo podemos combatirla?”.

Compartimos con ustedes el octavo episodio del podcast El Bestiario de Internet, donde Nicolás
Wolovick y Sergio Andrés Rondán reflexionan sobre el impacto de la obsolescencia programada y
cómo poder combatirla. Además, dejamos a disposición dos artículos: en el primero y el segundo se
describe el impacto de los residuos electrónicos en la Unión Europea y en Argentina, mientras que
en el tercero se presenta la propuesta del derecho de reparar como una de las formas de dar batalla
a la obsolescencia programada.

El Bestiario de Internet - Obsolescencia programada con Nicolás Wolovick y Sergio Andrés


Rondán - FUNDACIÓN VÍA LIBRE

Residuos de aparatos eléctricos y electrónicos en la UE: datos y cifras | Noticias |


Parlamento Europeo

Qué es el "derecho a reparar", el movimiento que podría ahorrarte miles de pesos con tu
iPhone

En la Argentina se generan 500.000 toneladas de residuos electrónicos al año

75
¿Dónde está el negocio de las plataformas gratuitas de internet?
Recolección y extractivismo de datos
Es común que instalemos o utilicemos aplicaciones o plataformas gratuitas en nuestros dispositivos.
Muchas veces, cuando instalamos una aplicación “gratuita”, no leemos sus términos ni sus
condiciones; o nos vemos obligadas/os a crear una cuenta para utilizar alguna plataforma gratuita de
internet. Con esas acciones, en parte estamos dando permisos a las empresas que desarrollan estas
aplicaciones o plataformas para que utilicen nuestros datos a cambio de contar con la aplicación de
forma gratuita. Desde nuestros contactos, fotos, videos hasta datos de geolocalización. En sí,
formamos parte del extractivismo de datos. ¿Somos conscientes de que estamos pagando estas
aplicaciones o plataformas “gratuitas”? ¿Somos conscientes del verdadero valor que tienen estos
datos en el mundo actual? ¿Somos conscientes del uso responsable que deberían de tener las
empresas de nuestros datos? ¿Somos conscientes de que de la misma forma que se extraen
minerales, diferentes empresas están extrayendo constantemente datos en base a nuestras
interacciones con buscadores o aplicaciones?

A continuación, compartimos algunos artículos donde se reflexiona sobre el extractivismo de datos,


la “gratuidad” de las aplicaciones y el uso no responsable e inseguro de nuestros datos por parte de
las empresas

¿Somos dueñas/os de nuestra propia información?

En el siguiente artículo se describe el valor de nuestros datos en el mundo actual, quiénes terminan
siendo sus dueñas/os reales y qué hacen con ellos. Se analiza, en parte, el recorrido “que realizan”
los datos y cómo pasan a ser controlados y utilizados por grandes empresas para beneficio propio.

Los sentimientos son de nosotros/as, los datos son ajenos – Revista Movimiento

76
Extractivismo de datos y colonialismo

El extractivismo y el colonialismo podrían ser tomados como sinónimos. En estos tiempos, el


extractivismo de minerales y recursos naturales sigue formando parte del colonialismo: litio,
petróleo, gas o los minerales utilizados para fabricar diferentes dispositivos. Pero ya el extractivismo
y colonialismo no aplica solo a recursos y minerales. Hoy el extractivismo implica también a los datos
generados por usuarias/os. En el documento, compartimos la traducción de un capítulo del libro
IMPERIALISMO AUTOMATIZADO, SUEÑOS EXPANSIONISTAS: Explorando el extractivismo digital en
África, donde se presentan dos casos de extractivismo de datos.

IMPERIALISMO AUTOMATIZADO, SUEÑOS EXPANSIONISTAS: Explorando el extractivismo


digital en África

Nuevos y viejos extractivismos y sus límites al desarrollo | Perfil

Filtros burbuja y sistemas de recomendación, ¿de qué dependen? El caso de Cambridge analytica

Los datos son recolectados no por el simple motivo de coleccionarlos. Son utilizados para analizar,
describir y tratar de modelar el comportamiento de las personas. ¿Para qué? En el primer artículo Eli
Pariser define la idea de los filtros burbuja y el impacto en los sistemas de recomendación basados
en nuestros datos. En los artículos siguientes se analiza un caso emblemático en cuanto a la venta de
datos de usuarios de Facebook con fines poco éticos.

Eli Pariser: Fake news, los filtros burbuja y la batalla por la verdad | Espacio Fundación
Telefónica

Caso #3: Cambridge Analytica, la gran fuga de datos | Transformación Digital | Tecnología
| EL PAÍS

Escándalo Facebook-Cambridge Analytica - Wikipedia, la enciclopedia libre

Cómo Cambridge Analytica analizó la personalidad de millones de usuarios de Facebook

77
¿Cuánta energía gastamos en mantener la nube?
Centros de datos, redundancia, disponibilidad 99,9999% e impacto
ambiental
¿Cómo se mantiene en funcionamiento Internet? ¿Cómo hace la nube para estar “prendida” 24/7?
¿Qué tipo de energía utilizan internet, la nube, Netflix o YouTube para brindar servicios todas las
horas de todos los días del año? ¿Utilizan energías verdes o las mismas que utilizamos nosotros en
nuestra vida diaria? ¿Impacta en la huella carbono nuestras búsquedas, reproducciones de videos o
publicaciones en redes sociales? ¿Quiénes son las/os responsables del impacto ambiental y consumo
energético de centros de datos, servidores, nubes o internet? En los siguientes artículos se describe
el impacto energético y ambiental que tienen las criptomonedas, servicios en la nube e internet.

Qué tanto contamina el bitcoin, la moneda que consume más electricidad que Finlandia,
Suiza o Argentina - BBC News Mundo

La alta huella ambiental de ver vídeos en plataformas como Netflix

¿Cuánto contamina enviar un tuit, hacer una búsqueda en Internet o ver un vídeo de
Youtube? | Tecnología | EL PAÍS.

El impacto ambiental de la nube | Opcions | Consumo consciente

¿Todos los datos llegan igual en internet?


Neutralidad, control y negocio
¿internet es libre? ¿Qué es la neutralidad de la red? ¿A quién le conviene y a quién no? En la clase 2,
describimos y analizamos el funcionamiento de internet teniendo en cuenta su infraestructura física
y de quienes tienen el poder y control.

Las/os dueñas/os de la infraestructura de telecomunicaciones tienen control sobre los caminos por
donde pasa la información (cables, conexiones satelitales, enlaces inalámbricos, etcétera). En su
carácter de dueños podrían, por ejemplo, abusar de esa capacidad negándose a permitir que se
conecten ciertos dispositivos, bloqueando aplicaciones o protocolos, discriminando a su
competencia o censurando contenidos. Entonces, para prevenir eso, la neutralidad de la red

78
establece que los operadores de redes (incluidos los proveedores de servicio de internet al hogar,
también llamados de mil otras maneras, pero intentemos no maldecir) no deben discriminar
arbitrariamente entre la información que pasa por su infraestructura. Es decir, deben permitir todo
uso legítimo de la red sin discriminar arbitrariamente por origen, destino, dispositivos, protocolos o
puertos.

Javier Pallero, Neutralidad de la red: ¿qué te puedo cobrar?, El gato y la caja, 2018.

¿Qué sucedería si no se respeta la neutralidad de la red? ¿En qué casos no se respeta y cuáles son
sus consecuencias (positivas y negativas)? ¿Tiene sentido que algunos servicios que utilizan la
infraestructura de internet sean gratuitos para los usuarios y otros no? ¿Cómo se relaciona la
instalación de información falsa y las políticas de acceso con costo cero? ¿Hasta dónde pueden llegar
sus consecuencias (ver el caso de Brasil)?

En los artículos que compartimos a continuación se analiza y describe la neutralidad de la red, y un


caso particular del costo cero de servicios que utilizan la infraestructura de internet.

Neutralidad de la red

¿Qué es la neutralidad de la red? ¿Cómo impacta en nuestras vidas? ¿Qué sucedería si no existiera?
En el siguiente artículo se presenta la definición de la neutralidad de la red, describiendo el impacto
e implicancias de su existencia.

Neutralidad de la red: ¿qué te puedo cobrar? | El Gato y La Caja

Servicios de internet y cero rating: ¿noticias falsas o contenidos educativos?

En el siguiente artículo se presenta el concepto de cero rating (Zero-Rating), y cómo se puede


considerar como una nueva forma de colonialismo. Además, se contextualiza en dos situaciones de
impacto del Zero-Rating.

79
The High Cost of “Free” Data: Zero-Rating and its Impacts on Disinformation in Brazil
versión traducida: El alto costo de los datos “gratuitos”: Zero-Rating y sus impactos en la
desinformación en Brasil

El Ministerio de Educación de la Nación y el ENACOM acuerdan el acceso gratuito a las


plataformas educativas desde los celulares | Argentina.gob.ar

¿Inteligencia artificial para todo? Ética e IA


En la clase 3 reflexionamos sobre el impacto y funcionamiento de la inteligencia artificial. En parte
analizamos la dependencia que tienen estos modelos de los datos utilizados y los sesgos de los
modelos generados por los datos y las personas que los desarrollaron. Los artículos que compartimos
a continuación analizan las expectativas que se tienen sobre la inteligencia artificial como respuesta
a todo problema. Exploran el modo en que la denominada inteligencia artificial, a través de las
connotaciones positivas que genera en la opinión pública, esconde la aplicación de sesgos que
derivan en discriminaciones y estereotipos, intentando deconstruir las mismas para reconocer el
“factor humano” que interviene en la consecución de sus resultados. ¿Las decisiones o
recomendaciones que realiza la IA dependen de las personas? ¿La IA puede usarse para tomar
cualquier tipo de decisión? ¿La IA comete errores? ¿Quiénes son las/os responsables de los errores
que puede cometer la IA? ¿La IA resuelve los problemas mejor de que lo harían las personas?

Laura Ación: “El problema surge cuando la inteligencia artificial se mete con la
democracia, la salud o la justicia” | Perfil

Inteligencia Artificial y ética: el caso DALL.E - Infobae

La inteligencia artificial no previene la estupidez natural | Cenital

80
Bibliografía de referencia
Castillo (2021) La falta de materiales que esconde la crisis de los chips: "La transición ecológica y
digital está en riesgo", ElDiario.es, disponible en línea.
Clark (2022) Cómo hace Intel para fabricar microchips en medio de la escasez. The New York Times,
disponible en línea.
Young (2020). The Human Cost of Our Phones - ethical.net Disponible en línea.
Borondo (2019). ¿Qué es un móvil sin 'minerales de sangre' y por qué deberías comprarlo? | El Correo
Disponible en línea.
Ortega (2021). ¿Qué es la obsolescencia programada? Programa RAM - UNC. Disponible en línea.
El Bestiario de Internet (2020). Obsolescencia programada con Nicolás Wolovick y Sergio Andrés
Rondán - FUNDACIÓN VÍA LIBRE. Disponible en línea.
Delfino (2021) En la Argentina se generan 500.000 toneladas de residuos electrónicos al año. Télam.
Disponible en línea.
Europarl (2020). Residuos de aparatos eléctricos y electrónicos en la UE: datos y cifras . Noticias del
Parlamento Europeo. Disponible en línea.
Brodersen (2021). Qué es el "derecho a reparar", el movimiento que podría ahorrarte miles de pesos
con tu iPhone. Clarín. Disponible en línea
Sforzin (2018). Los sentimientos son de nosotros/as, los datos son ajenos – Revista Movimiento.
Arkho Ediciones. Disponible en línea.
Iyer, Achieng, Borokini, Ludger (2021). AUTOMATED IMPERIALISM, EXPANSIONIST DREAMS:
Exploring Digital Extractivism in Africa. Disponible en línea.
Rikap (2020). Nuevos y viejos extractivismos y sus límites al desarrollo | Perfil Disponible en línea.
Eli Pariser: Fake news, los filtros burbuja y la batalla por la verdad | Espacio Fundación Telefónica.
Disponible en línea.
Godoy (2020) Caso #3: Cambridge Analytica, la gran fuga de datos | Transformación Digital |
Tecnología | EL PAÍS. Disponible en línea.
BBC News Mundo (2021). Qué tanto contamina el bitcoin, la moneda que consume más electricidad
que Finlandia, Suiza o Argentina - BBC News Mundo. Disponible en línea.
Rodríguez (2019). La alta huella ambiental de ver vídeos en plataformas como Netflix ElDiario.es.
Disponible en línea.

81
Rubio (2020). ¿Cuánto contamina enviar un tuit, hacer una búsqueda en Internet o ver un vídeo de
Youtube? | Tecnología | EL PAÍS. Disponible en línea.
Villagordo (2017). El impacto ambiental de la nube | Opcions | Consumo consciente. Disponible en
línea.
Pallero (2018). Neutralidad de la red: ¿qué te puedo cobrar?, El gato y la caja. Disponible en línea.
Lorenzon (201). The High Cost of “Free” Data: Zero-Rating and its Impacts on Disinformation in
Brazil. DataPop Alliance. Disponible en línea.
Argentina.gob.ar (2020) El Ministerio de Educación de la Nación y el ENACOM acuerdan el acceso
gratuito a las plataformas educativas desde los celulares | Argentina.gob.ar Disponible en línea.
Lloret (2022). Laura Ación: “El problema surge cuando la inteligencia artificial se mete con la
democracia, la salud o la justicia” | Perfil. Disponible en línea.
Martínez (2022). Inteligencia Artificial y ética: el caso DALL.E - Infobae. Disponible en línea.
Mileo (2022). La inteligencia artificial no previene la estupidez natural | Cenital. Disponible en línea.

Créditos
Autores: Fundación Sadosky

Cómo citar este texto:

Fundación Sadosky (2022). Clase 4: la ciudadanía en un mundo atravesado por computadoras -


Trabajo final. Actualización Académica en Enseñanza de Educación Tecnológica con foco en
programación. Buenos Aires: Ministerio de Educación de la Nación.

Esta obra está bajo una licencia Creative Commons


Atribución-NoComercial-CompartirIgual 3.0

82

También podría gustarte