AET Modulo 2
AET Modulo 2
AET Modulo 2
Índice
Clase 1: ¿Eso también es una computadora? .............................................................................3
Clase 2: ¿Cómo es internet por adentro? ................................................................................ 17
Clase 3: ¿Qué tan inteligente es la inteligencia artificial?......................................................... 48
Clase 4: La ciudadanía en un mundo atravesado por computadoras - Trabajo final .................. 71
2
Módulo 2: La ciudadanía en un mundo atravesado por computadoras
Introducción
En este módulo trabajaremos sobre algunas nociones elementales de las Ciencias de la Computación
que son necesarias para construir nuestra ciudadanía. Gómez (2020) reflexiona:
El mundo del cual formamos parte está digitalizado. Las computadoras atraviesan nuestra cotidianidad.
Somos grandes consumidores de aplicaciones, videojuegos, celulares, pero el usuario promedio
desconoce su funcionamiento y gran parte de sus riesgos. La mayor parte de las actividades que
realizamos en el día son acompañadas por una computadora. Nos despertamos con la alarma del
celular, nos acostamos revisando cómo estará el clima, confirmando nuestras actividades en el
calendario de Google o resolviendo alguna situación de último momento con WhatsApp. Somos
usuarios intensivos de programas y aplicaciones. En esta visión, enseñar a programar es tan importante
como enseñar geografía en la escuela.
Podemos ampliar la reflexión anterior, y decir que la enseñanza de las Ciencias de la Computación en
las escuelas es tan importante como enseñar Geografía, Matemática o Lengua. ¿Por qué?
Amy J. Ko y otros (2020) analizan el rol e impacto de las computadoras y señalan, entre otros, que las
computadoras median de manera creciente nuestra comunicación, la automatización está
acelerando una reestructuración económica generando con su avance una desestabilización y
devaluación del trabajo tal como lo conocíamos hasta ahora. La creciente demanda de información
está aumentando la explotación minera y la producción de carbono. Las redes sociales amplifican
falsedades e internet es el nuevo campo de batalla en la guerra moderna. Y en todos estos sistemas,
los datos y algoritmos amplifican el racismo, el sexismo, el heterosexismo, el capacitismo, la
discriminación por edad, la xenofobia, la cisheteronormatividad y otras formas de inequidad,
injusticia y prejuicio. Las CC no ocurren en el vacío: moldea y es moldeada por fuerzas sociales,
culturales, institucionales y políticas en constante transformación (Ko y otros, 2020).
3
La construcción de la ciudadanía es un proceso de múltiples facetas que se entraman en las acciones
cotidianas y en el conocimiento de los elementos que, como partícipes de la sociedad, se ponen en
juego al interactuar con nuestros pares. En este sentido, una ciudadana o un ciudadano pleno tiene
derecho a conocer cómo funcionan y por qué se utilizan determinadas tecnologías que impactan en
el día a día de nuestra vida.
En este módulo abordaremos contenidos e impactos de tres ejes temáticos que forman parte de las
Ciencias de la Computación: arquitectura de computadoras, redes e Internet e inteligencia artificial.
En primer lugar, nos centraremos en comprender qué son y cómo están construidas las
computadoras y las redes de circulación de datos, para luego avanzar hacia una conceptualización
más precisa y abarcativa del fenómeno de Internet. Finalmente, y a partir de estos contenidos,
profundizaremos en la importancia de los datos como insumo de los modelos de inteligencia artificial
para reconocer su presencia en la vida cotidiana, algunas de sus limitaciones y las cuestiones éticas
que suscitan.
En esta primera clase, nos enfocamos en las computadoras, sus componentes y funcionamiento. Las
computadoras impactan en múltiples aspectos a nivel local, nacional y mundial. Los impactos pueden
ser tanto positivos como negativos. Las personas, las comunidades, las nuevas prácticas culturales
son totalmente influenciadas por las computadoras. Es fundamental comprender el impacto del
mundo digital y la importancia no solamente de acceder y utilizar, sino de comprender cómo
funcionan las computadoras, programas y aplicaciones que utiliza. Las computadoras, tal como se las
conoce hoy en día, se crearon con el propósito de procesar información siguiendo una serie de
instrucciones denominadas con el término programa. Cuando se habla de una computadora, ya no
se hace referencia únicamente a un dispositivo con ratón y teclado sino de celulares inteligentes,
cámaras digitales, dispositivos de control de acceso, smart TVs y la mayoría de los electrodomésticos
son algunos de los tantos ejemplos de dispositivos que son o contienen computadoras. Una vez más
queda en evidencia que para comprender el funcionamiento de los objetos que nos rodean y poder
operar y decidir críticamente sobre ellos, es necesario entender cómo funcionan las computadoras.
Pero ¿qué es entonces una computadora? Para responder esta pregunta, proponemos una serie de
actividades con un doble objetivo: por un lado, aproximarnos a una noción de computadora y, por el
otro, pensar las computadoras como el núcleo de la tecnología moderna.
4
Actividad 1 (actividad de opción múltiple)
Primera parte
¿Computadoras?
Las computadoras están muy presentes en nuestra vida cotidiana: controlan una gran variedad de
artefactos, tanto en la industria como en el hogar. La mayoría de nosotras y nosotros tenemos una
idea sobre qué es una computadora. Aunque este objeto suele asociarse con dispositivos de
escritorio y portátiles, en la actualidad las computadoras son una parte fundamental de todo tipo de
aparatos: desde teléfonos celulares hasta televisores, pasando por automóviles, semáforos, cámaras
fotográficas, de video, etc. Casi cualquier máquina automática que realice una tarea compleja está
montada sobre una computadora.
Un televisor inteligente recibe una señal digital de cable, la decodifica y reproduce imágenes que
muestra por la pantalla y sonidos que emite por los parlantes. Un teléfono celular recibe una señal
con datos que viaja por el aire, la decodifica, identifica de qué se trata y, nos avisa que llegó un nuevo
mensaje de mensajería instantánea. Pero también, tienen diferencias. En el caso de los celulares y
tablets, en general tienen distinta forma (las tablets suelen ser más grandes); por otro, tienen
funciones distintas (por ejemplo, con uno podemos hacer llamadas y con la otra, no). A pesar de las
diferencias ambos dispositivos son computadoras.
5
Siguiendo con los ejemplos anteriores, podemos ver que tanto el televisor inteligente como el
teléfono celular reciben información (la señal de cable en el caso del televisor inteligente, y una señal
con datos que viaja por el aire en el caso del celular). Pero no solamente reciben información. Los
televisores inteligentes reproducen imágenes que muestra por la pantalla y sonidos que emite por
los parlantes. Los celulares nos avisan que nos llegó un mensaje.
¿Es suficiente para identificar si un dispositivo contiene una computadora si es capaz de recibir
información a través de sus entradas y en base a ellas, generar información a través de una salida?
Veamos otro caso: ¿El lector de tarjetas que tienen los colectivos tiene una
computadora?
6
procesa, y finalmente, si genera información nueva que podamos observar (imágenes,
vídeos, sonidos, programas, movimientos, etc.).
Teniendo en cuenta qué hace una computadora, podemos hacernos tres preguntas para analizar si
un dispositivo contiene una computadora.
1. ¿Toma datos, acepta entradas o recibe estímulos?
2. ¿A partir de los datos de entrada: toma decisiones, calcula, procesa y/o memoriza algo?
3. ¿Genera una salida o mueve alguna cosa?
Los dispositivos deberán contar con las funcionalidades presentadas en las preguntas anteriores
para poder ser considerados como computadoras. Para ello cuentan con diferentes componentes
que les permiten cumplir con cada una de las funcionalidades.
En principio, las computadoras tienen al menos una entrada por la que obtiene la información y una
salida por la que expresa un resultado. Además, las computadoras tienen una memoria, que es el
componente físico donde se almacena la información. Una computadora tiene un núcleo principal,
que habitualmente se conoce como unidad central de procesamiento o CPU por sus siglas en inglés
(del inglés Central Processing Unit). Se trata de un grupo de circuitos electrónicos integrados que
constituyen el soporte físico para que todos los programas puedan realmente ejecutar una
instrucción tras otra.
Pero la computadora no solo está constituida por componentes físicos, es decir, hardware. En una
computadora de escritorio, notebook o celular usamos muchos programas o aplicaciones, los que
forman parte del software. Por ejemplo, en nuestros teléfonos tenemos aplicaciones de mensajería
instantánea, juegos, un visor de fotos, etc., y no hay ningún problema para ejecutar cada uno de ellos.
En nuestras computadoras de escritorio o computadoras portátiles contamos con programas para
escuchar música, navegar por internet, o para jugar videojuegos. Es decir, algunas de las
computadoras que usamos habitualmente no son máquinas construidas para ejecutar un programa
en particular, sino que tienen la capacidad de ejecutar muchos programas distintos.
7
Programa Seguimos educando. Canal Encuentro
¿Existe la mejor computadora?
El mercado convoca a comprar la
última computadora, el más moderno
celular, el más novedoso ejemplar de la play,
pero ¿es necesario? Los docentes de
Fundación Sadosky explican cómo está
compuesta una computadora y nos
convocan a reflexionar sobre cuál es la que más se ajusta a las necesidades cotidianas y
laborales de nuestras vidas.
Con Darío Sztajnszrajber.
Emisión: 7 de septiembre, 2020.
https://youtu.be/xT-DecHRQ7Y?t=422
Material complementario.
8
¿Las computadoras siempre fueron iguales?
Pero ¿siempre las computadoras pudieron ejecutar muchos programas? ¿Qué problema puntual se
intentaba resolver con las primeras propuestas de computadoras? Las primeras computadoras
fueron diseñadas para resolver tareas específicas. Por ejemplo, para automatizar el conteo de
resultados de censos, calcular la suma de potencias o descifrar mensajes en tiempos de guerra. Cada
computadora tenía una tarea específica, no podía ejecutar otros programas.
Es interesante conocer que las computadoras no siempre fueron iguales. Somos contemporáneas/os
de parte de la evolución de las computadoras. Pero nuestras/os estudiantes no. Como reflexionamos
en la actividad anterior, las computadoras están en todos lados. Nuestros celulares son
computadoras. Para nuestras/o estudiantes es totalmente natural deducir que los celulares
existieron siempre de la manera en la que hoy los conocemos: con aplicaciones para editar videos,
videojuegos, mensajería, redes sociales, cámara de fotos, etc. Para poder comprender críticamente,
también es necesario conocer historia y evolución de los diferentes artefactos computacionales. De
esta manera poder comprender la forma en que los cambios tecnológicos han impactado e impactan
en diferentes aspectos de nuestra vida, analizar, reflexionar sobre los impactos generales en la forma
de comunicarnos, trabajar a partir de la irrupción de la computadora y diferentes tecnologías,
cambiando la interacción y formas de resolver ciertos problemas pre y post irrupción de un
dispositivo tecnológico (por ejemplo, la evolución de las consolas de videojuegos, y los cambios en la
jugabilidad y otros aspectos con el pasar de los años; otro ejemplo son los celulares: cómo su
evolución impactó e impacta no solamente en la forma de comunicarnos, sino en cómo vivimos).
“... El primer uso conocido de esta palabra (computadora) fue en 1613 en un libro del
escritor inglés Richard Braithwait. El término, en aquella época, no se refería en absoluto
a máquinas de cálculo como el ábaco, sino a personas que se encargaban de realizar
rápidamente cálculos aritméticos y algebraicos. De hecho, ese uso de la palabra continuó
9
hasta la década de 1940, cuando, en aquella época, la mayoría de las “computadoras”
eran mujeres, porque podían cobrar menos que sus homólogos masculinos. Aprender a
ser una “computadora”, entonces, significaba aprender a realizar cálculos matemáticos
con rapidez y precisión, tal y como hacen los ordenadores modernos…”.
El matemático Charles Babbage, entre 1833 y 1842 diseñó la máquina analítica. Babbage intentó
construir la máquina, pero no logró completarla. Se trataba de una computadora mecánica
programable. La entrada se imprimía sobre tarjetas perforables, la salida se producía usando un
mecanismo que combinaba un equipo de dibujo y una campana, y el funcionamiento se montaba
sobre una estructura similar a un telar. Años más tarde, la matemática y escritora Augusta Ada King
escribió varios programas para la máquina diseñada por Babbage. Augusta era británica e hija del
poeta Lord Byron y de la matemática y poeta Anne Isabella Noel Byron. Se la considera la primera
programadora de la historia y se la conoce como Ada Lovelace.
Babbage concebía estas máquinas como grandes dispositivos mecánicos con engranajes y manivelas,
que tomaban números como entrada y, tras el número adecuado de vueltas de manivelas, producían
una respuesta. En su visión, estas máquinas podrían sustituir a las numerosas personas que
computaban por encargo, ahorrando tiempo y dinero a las empresas. Estas ideas no eran del todo
originales, por supuesto. La revolución industrial de los siglos XVIII y XIX había seguido el mismo
patrón básico: encontrar algún trabajo realizado por trabajadores mal pagados y automatizarlo con
maquinaria, reduciendo aún más los costos. Los valores de la visión de Babbage eran
fundamentalmente los mismos, centrados en el capitalismo, la eficiencia y el beneficio: cuanto más
rápido y fiable se pudiera calcular, más dinero podrían ganar las empresas.
En aquella época, Babbage se esforzaba por resolver dos grandes problemas: cómo podría una
máquina de computar almacenar los datos para el cálculo, y cómo podría almacenar las fórmulas a
calcular. Estos dos problemas cautivaron a investigadores e ingenieros, lo que llevó a décadas de
experimentación para crear las máquinas imaginadas por Babbage. Los primeros intentos de crear
las computadoras de la visión de Babbage en el siglo XIX eran mecánicos y estaban hechos de madera
y engranajes de hierro, materiales que podían ser fácilmente recuperados y reciclados. Por ejemplo,
en 1890, Herman Hollerith creó un sistema mecánico de tarjetas perforadas que utilizaba papel para
10
almacenar los datos en forma de perforaciones, y sistemas mecánicos de madera, metal y correas
para leer y contabilizar los agujeros. Este sistema se utilizó para automatizar el procesamiento de los
resultados del censo de Estados Unidos, lo que supuso un ahorro de millones de dólares en mano de
obra para el gobierno, y también llevó a Hollerith a la fundación de una de las empresas que se
fusionaron en CRT, posteriormente renombrada como IBM. Como estas máquinas de computación
eran mecánicas, podían fallar fácilmente –al romperse una correa, desgastarse los engranajes o
romperse la madera–. Además, eran de "propósito especial", solo capaces de realizar los cálculos
específicos para los que fueron diseñadas (como el recuento). Los investigadores siguieron buscando
materiales más fiables y máquinas de uso más general.
Más tarde, en la década de 1930 estas ideas inspiraron a Alan Turing para generalizar la noción de
programa, lo que finalmente condujo a la conformación de una comunidad aún más amplia de
estudiosos que acabaron creando el campo de –lo que hoy conocemos como– las Ciencias de la
Computación.
11
Desde: https://youtu.be/SLuQZz-QU_0?t=447
Hasta: https://youtu.be/SLuQZz-QU_0?t=978
Inicio: 7:27 Fin: 16:18.
En 1937, John Vincent Atanasoff, profesor de física y matemáticas de la Universidad Estatal de Iowa,
hizo un gran avance al encontrar una forma de almacenar tanto datos como instrucciones para el
cálculo utilizando tubo de vacío. Estos tubos parecían bombillas, pero almacenaban y transmitían bits
de información - 1's y 0's - para su procesamiento mediante instrucciones, también almacenadas en
tubos de vacío. Poco después, en 1945, dos profesores de la Universidad de Pensilvania, John
Mauchly y J. Presper Eckert, construyeron el Integrador y Calculador Numérico Electrónico (ENIAC).
Las instrucciones podían codificarse en una tarjeta perforada de papel, insertada en un lector de
tarjetas perforadas, que traducía las perforaciones de la tarjeta en 1's y 0's. La máquina ocupaba una
sala de 6 por 6 metros y tenía 18.000 tubos y era programada por mujeres. Aunque los tubos de vacío
eran más fiables que la madera, los engranajes y las correas, eran grandes, había muchos, se rompían
a menudo y se calentaban mucho, lo que significaba que las máquinas de computación necesitaban
grandes salas especializadas para mantenerse frescas.
Durante la Segunda Guerra Mundial se utilizaron este tipo de computadoras, como la computadora
Colossus desarrollada por Alan Turing, para descifrar cifrados alemanes y japoneses. La inteligencia
militar reunida por estos sistemas era esencial para el esfuerzo de guerra aliado.
Pocos años después, en 1947, William Shockley, John Bardeen y Walter Brattain, de los Laboratorios
Bell en EE. UU., inventaron el transistor. Un transistor es un interruptor de un circuito eléctrico que,
12
al pasar por él la tensión, puede encenderse o apagarse, lo que permite a las computadoras
representar los datos en forma binaria. Esta unidad básica de almacenamiento permitió a las
computadoras almacenar datos y programas codificados en binario. Y a diferencia de la madera, el
metal, las correas o los tubos de vacío, los transistores eran pequeños, relativamente fríos, no tenían
partes móviles y era muy poco probable que se rompieran.
Desde que se inventó el transistor, cientos de miles de científicas/os e ingenieras/os han pasado
décadas perfeccionando la tecnología de los transistores, hasta el punto de que las computadoras
modernas pueden contener miles de millones de ellos en un chip del tamaño de un uña de pulgar y
que los robots, impulsados por estos mismos transistores, pueden imprimir millones de chips con
una mínima intervención humana.
Todas las computadoras, sin importar tipo, forma o tamaño contienen los siguientes componentes:
CPU, memoria RAM y dispositivos de entrada/salida.
¿Podemos pensar en la existencia de una mejor computadora? ¿Qué deberíamos tener en cuenta
para poder definir cuál es la mejor computadora?
Desde: https://youtu.be/xT-DecHRQ7Y?t=1432
Hasta: https://youtu.be/xT-DecHRQ7Y?t=2037
Inicio: 23:52. Fin: 33:57.
13
Las/os invitamos a armar su propia computadora. Para ello, resolveremos una de las actividades
propuestas en el proyecto de PLANEA: ¿Existe la mejor computadora? Como parte de la actividad
del proyecto, tienen que elegir diferentes componentes para poder armar su propio celular teniendo
en cuenta sus necesidades. Compartimos con ustedes una plantilla vacía de un celular, y una imagen
con todos los componentes a disposición para poder crear su propio dispositivo. El objetivo principal
de esta actividad es poder justificar la elección de cada uno de los componentes, teniendo en
cuenta sus necesidades puntuales. Es fundamental poder identificar desde un rol específico, sus
necesidades. Por ejemplo, una persona que se dedique a la fotografía, tendrá mayor interés en contar
con una cámara potente, almacenamiento y otros componentes. Pero, deberá considerar consumos
de los componentes fundamentales para poder realizar la elección que le permita contar con su
mejor celular.
Para ello, tendrán que elegir entre los diferentes componentes que compartimos e identificar cuáles
(que no son CPU o memoria RAM) son considerados como dispositivos de entrada o salida. El código
de parte de los componentes del Conjunto MS-01 incluye la información sobre el peso y el consumo
14
de cada componente. Por ejemplo, el código T01-V4N-C010-P080 nos indica que se trata de un
microprocesador (T01), en su versión de 4 núcleos (V4N) que consume 10W (C010) y pesa 80 gramos
(P080). El peso total del equipo será igual a la suma de los pesos de cada parte componente. La
autonomía es el tiempo que el equipo podrá funcionar con las baterías. Las baterías proveen energía
durante un tiempo determinado, por ejemplo, una batería de 60Wh (vatios hora) provee 60 vatios
durante una hora. Si un equipo consume 20W podrá funcionar durante 3 horas (60Wh / 20W = 3h),
en este caso diremos que el equipo tiene una autonomía de 3 horas.
Es importante tener en cuenta estas consideraciones para elegir los componentes del mejor celular
teniendo en cuenta sus necesidades.
Envíenles a los tutores por buzón de entrega sus celulares con la justificación correspondiente para
la elección de cada componente. La idea es que envíen un documento donde se encuentre la captura
de pantalla del celular que armaron, el perfil de usuario que lo utilizaría y la justificación de la elección
de cada componente.
Bibliografía de referencia
Gómez, M. J. (2020). Aspectos de adquisición de lenguaje en la enseñanza de programación
[Doctoral dissertation, Tesis de doctorado, Universidad Nacional de Córdoba]. Repositorio
Institucional. https://www.researchgate.net/publication/345256073 ).
15
Ko, A. J.; Oleson, A.; Ryan, N. y otros (2020). It is time for more critical CS education.
Communications of the ACM, 63(11), 31-33.
Ko, A. J.; Beitlers, A.; Wortzman, B. y otros (2022). Critically Conscious Computing: Methods for
Secondary Education. https://criticallyconsciouscomputing.org/ , retrieved 8/22/2022.
Créditos
Autores: Fundación Sadosky
16
Módulo 2: La ciudadanía en un mundo atravesado por computadoras
Presentación
Ya pasaron más de veinticinco años1 desde que usamos internet tal como ahora lo hacemos: un
conjunto de redes conectadas con otras a lo largo del mundo que nos permiten intercambiar
información con otros. Desde esa función de medio de comunicación tan cotidiana —como la
telegrafía primero, los teléfonos o la radio después—, internet tendría que sumarse a esos inventos
que se fueron acumulando para reducir distancias y hacernos la vida más cómoda.
Internet está tan presente que ya no la pensamos. Ya ni siquiera nos exige conectarnos a un cable.
Como la electricidad, otra creación humana que suponemos siempre dispuesta a hacer funcionar
las cosas, está siempre allí para darnos la energía artificial que mueve todo, internet está tomando
el mismo camino: se está volviendo omnipresente e invisible. Se desmaterializa y desaparece entre
las paredes y los muebles de la casa, nos rodea en ese halo mágico llamado wifi que no vemos pero
nos mantiene conectados mientras colgamos la ropa y chequeamos un mail en la terraza o cuando
nos acostamos para ver una película que alguien subió a YouTube. (...) Siempre conectados, ya no
pensamos en «subir» o «bajar» el interruptor. (...)
Internet, con su omnipresencia que todo lo resuelve, se erige como la primera religión común de la
humanidad. Confiamos tanto en su poder que le damos un lugar en el cielo, donde también
imaginamos a Dios, cualquiera sea su forma para nosotros. No es casual que la publicidad, la gran
difusora de toda novedad en el mundo, también haya construido la imagen de internet en el cielo
como una «nube» que se posa sobre todos nosotros para mantenernos conectados. Esa
representación blanca, luminosa, etérea, sin cables ni fallas, se presenta como el espacio donde
17
todos los problemas tienen solución, donde estar conectados es ser felices. Una internet así de
poderosa merece ser escrita con mayúscula.
Confiar tanto en cualquier poder del mundo nos impide cuestionarlo y nos vuelve demasiado
sumisos a sus encantos. Tratar a internet como una religión universal tiene muchos riesgos. Este
libro se propone enfrentar esos riesgos y contar las historias humanas de internet para hacerla real,
para darle nombres a sus protagonistas, para saber cuáles son los caños que atraviesa para
funcionar, quiénes la controlan, quiénes quieren hacerla invisible y cuánto de eso sabemos o
ignoramos. Este libro se introduce –concretamente– adentro de la Red para acercarla a nuestra vida
cotidiana, aquí y ahora, en la Argentina. Para eso, baja la tecnología del pedestal blanco y prolijo de
la publicidad y se pregunta cómo funciona, cómo llega a nuestra casa, a quién se la compramos y
cuánto dinero ganan sus empresas cada vez que la usamos. Y trata a internet con minúscula para
explicar cosas que se suelen ocultar: quiénes son sus dueños, quiénes hacen sus leyes (las que
vemos y las que no), por dónde circulan nuestros datos y qué hacen con ellos las corporaciones y
los gobiernos. La trata con minúscula para materializarla. Porque cuando dejamos de pensarla como
si fuera un dios aparecen otras fuerzas, menos prolijas y equilibradas: las del poder, que luchan por
imponerse, que hacen guerras, que se deciden en las mentes y los escritorios de mujeres y hombres.
(...)
El sociólogo Christian Ferrer dice que, en la década de 1990, el ideal de internet era el modelo
«Benetton», una especie de sociedad global donde todos los habitantes del mundo se entienden
entre sí. Ese ideal todavía persiste cuando nos paramos en la tierra y miramos hacia el cielo
buscando las respuestas en la tecnología, pensando que nos va a resolver todos los problemas,
desde ahorrarnos tiempo de trabajo hasta encontrar sexo (¿y amor?) a un clic de distancia. Pero en
los últimos años comenzamos también a ver las primeras contradicciones y luchas. Gracias a los
activistas por las libertades de internet, a grupos de hackers, a organizaciones como WikiLeaks que
filtraron cables diplomáticos de gobiernos, a la valentía de exconsultores de organismos de
inteligencia como Edward Snowden que reveló que Estados Unidos espiaba a todos sus ciudadanos,
o a hackers develando secretos alrededor del mundo, empezamos a enterarnos que internet no
sirve solo para hacernos la vida más fácil. Hoy también sabemos que las empresas la usan para
recabar datos personales y vendernos cosas, que los gobiernos desarrollan herramientas para espiar
18
a ciudadanos y a otros poderes, que ninguna aplicación gratuita realmente es gratis del todo y que
la tecnología también puede servir para impulsar guerras.
Nos interesa poner sobre la mesa esa internet cotidiana, tan cotidiana que a veces damos por
sentado y no cuestionamos lo suficiente. Queremos desarmarla para ver cómo es por dentro, pero
también para entender cómo y hasta dónde estamos metidos/as en ella. Vamos a preguntarnos por
internet, tanto desde un lugar técnico como político. No solo vamos a intentar explicar internet como
una red mundial de circulación de datos, su funcionamiento, su estructura y su construcción. Vamos
a interpretar este funcionamiento, esta estructura y esta construcción dentro del sistema mundial –
y nacional– actual. Como es esperable, identificaremos desigualdades y oportunidades que tal vez no
conocíamos, pero que son muy similares a otras que conocemos bien de cerca.
Para iniciar esta clase les proponemos identificar qué cosas que hacen con una computadora
requieren de otra computadora. El objetivo de esta propuesta2 es poner de manifiesto cuántas
acciones cotidianas funcionan gracias a internet, cuántas veces encendemos la luz sin pensar en la
electricidad.
2
Adaptación de actividad pensada para introducir el análisis de internet en el primer ciclo de primaria. Czemerinski H.,
Dabbah J., et.al, compilado por Carmen Leonardi, et.al (2018) Ciencias de la computación para el aula: 1er ciclo de
primaria: libro para docentes. Fundación Sadosky. https://program.ar/descargas/cc_para_el_aula-
1er_ciclo_primaria.pdf
19
Accedan al siguiente formulario y marquen cuáles de las siguientes situaciones de
uso creen que requieren más de una computadora. Cuando terminen, el formulario
les indicará si su suposición era correcta.
Elijan alguna de las acciones para las que indicaron que sí y reflexionen: ¿Qué función
cumple(n) la(s) otra(s) computadora(s) involucrada(s)? ¿Es la misma función o del
mismo nivel que la de la computadora que está usando quien realiza la acción? ¿Será
parecida a nuestra computadora o tendrá otras características? ¿Qué dispositivos
de entrada y salida les parece que tiene? ¿De quién es la computadora? ¿Dónde está
la otra computadora? ¿Quién decide sobre esa computadora? ¿Podemos saber o
estar seguros/as de alguna de estas tres últimas preguntas?
Retomen alguna de las situaciones para las que respondieron que sí en el formulario y piensen en
qué información intercambian las computadoras involucradas. Presten atención también a quién
pertenece esa información, si consideran que debería ser de acceso público o confidencial, si
consideran que está suficientemente protegida, si es valiosa (y para quién), qué intereses puede
haber en esa información, qué derechos creen que deberían tener cada parte involucrada sobre
esta información.
Reflexión
¿Les sorprendió alguna respuesta de las reflexiones de la actividad? ¿Muchas? ¿Les parece que para
las personas que no tienen formación en computación será fácil responder estas preguntas?
Cuando decimos que internet atraviesa nuestra vida ciudadana estamos pensando en todas estas
actividades en las que está involucrada la circulación de información entre computadoras, a veces
de maneras más evidentes y otras menos. Reconocer primero esta circulación y luego conocer y
20
comprender cómo está construida la red por la que circula y a qué factores se deben sus decisiones
de diseño es necesario para ejercer la ciudadanía de nuestra época.
¿A qué nos estamos exponiendo? ¿Qué concesiones estamos haciendo? ¿A cambio de qué? ¿Quiénes
se benefician con esto? ¿Qué derechos, previos a la existencia de internet, se ponen en jaque?
¿Cuáles se potencian? ¿Aparecen nuevos? ¿Qué obligaciones implican estos cambios? ¿Qué
instituciones se resignifican?
Seguimos educando: ¿Por dónde viajan los whatsapps? (Secundaria Básica) - Canal
Encuentro
21
¿Por dónde circula la información de internet? ¿Qué lugares atraviesa la información que enviamos y
recibimos cuando usamos la red? ¿Esto es casualidad? ¿Qué forma tiene internet en el mapa?
Al igual que la infraestructura que resuelve otras necesidades de conexión, internet está construida
en forma de red, es decir, como enlaces entre puntos que, al usarse como pasos intermedios,
permiten cubrir distancias enormes y conectar muchísimos puntos unos con otros.
¿Qué otros ejemplos de redes (en este sentido) se les ocurren? Piensen en conexiones que permitan
transportes variados (de personas, de bienes, de servicios públicos, de información). A continuación
les sugerimos algunos ejemplos.
Red ferroviaria argentina en Redes de alta Red vial del Rutas de comercio
su mayor expansión (aprox. tensión en Tahuantisuyo. marítimo. Versión
1960). Fuente. Argentina. Versión Fuente. completa.
22
interactiva.
● materiales físicos (¿Cómo se conectan los puntos? ¿Son físicos estos enlaces? En caso de que
sí: ¿de qué están construidos? ¿ha cambiado a lo largo de la historia de la red?)
● homogeneidad (¿Son todos los enlaces iguales? Si son distintos, ¿cómo se integran? ¿es un
problema que sean distintos?)
● jerarquía (¿Hay enlaces más importantes que otros? ¿Hay puntos más importantes que
otros?)
● puntos centrales (¿Hay algún punto por donde pase la mayoría del tráfico? ¿Hay algún punto
por donde tengan que pasar todos o la mayoría de los recorridos?)
● puntos de falla (¿Hay algún punto o enlace que si falla o no puede ser utilizado afecte
significativamente la conexión de la red? ¿Hay algún punto o enlace que puede dejar a toda
la red sin conexión?)
● control (¿Es posible –o qué tan fácil– decidir “desde afuera” qué enlaces o puntos utilizar?
¿Aislar puntos? ¿Decidir quiénes o qué tiene permitido circular por la red?)
¿Pueden identificar motivos económicos, políticos o históricos para explicar las características
anteriores? ¿Qué implicancias tendría modificar alguna de ellas? ¿Las decisiones de diseño y
construcción obedecen únicamente a motivos tecnológicos y de eficiencia?
En el foro encontrarán hilos con los ejemplos de redes. Contesten con las dimensiones de
análisis sugeridas de manera que, entre todos/as, vayan cubriendo todos los ítems de los
ejemplos propuestos y aportando a las reflexiones de sus colegas. En el hilo Otras redes
pueden proponer otras redes para analizar.
23
La construcción de internet
¿Cómo creen que están construidas las conexiones a gran escala que permiten que internet tenga
alcance global? ¿Satélites? ¿Cables? ¿Antenas? ¿Habrá alguna que predomine?
24
¿Cómo llega a destino la información en internet?
En el apartado anterior vimos por dónde –en el
sentido literal– circula la información por internet:
existen enlaces intercontinentales construidos con
cables submarinos de fibra óptica que tienen una
capacidad de tráfico enorme y conectan los países
entre sí. En esta sección intentaremos
respondernos cómo es posible que la información
recorra el camino correcto para llegar a destino
dentro de la red enmarañada de enlaces que forman internet. Para esto, les propondremos la lectura
de una serie de capítulos de bibliografía específica de redes. Para cada uno, señalaremos las ideas
más importantes y les pediremos que definan y relacionen las nociones fundamentales.
Aclaración: Si bien preferimos usar palabras en nuestro idioma siempre que sea posible, en estos casos
y, al menos por el momento, optamos por utilizar los términos originales en inglés cuando no hay
acuerdo sobre su traducción (por ejemplo, router a veces aparece traducido como enrutador y a veces
como encaminador, mientras que en inglés no tiene sinónimos). Es frecuente que distintas
traducciones de la bibliografía propongan palabras distintas para la misma palabra en inglés, aun
existiendo ya otras traducciones, lo que dificulta la comprensión y no aporta a la unificación de
versiones en castellano. En estos casos, para conservar la precisión y claridad, elegimos utilizar las
expresiones en su idioma original.
Para comenzar, les proponemos acercarnos a definiciones técnicas de algunos elementos clave (y
que probablemente ya hayan escuchado) y cómo se relacionan en algunos esquemas gruesos de
redes. Serán fundamentales en las secciones que siguen para poder explicar con precisión el diseño
y funcionamiento de internet.
Para esto, pueden leer las secciones 1.2.1 Redes de área personal, 1.2.2 Redes de área local, 1.2.4
Redes de área amplia, 1.2.5 Interredes de Tanenbaum, A. Y Wetherall, D. (2012).
25
Definan los siguientes términos: punto a punto (unicasting) y difusión
(broadcasting); red de área local (LAN, local area network), Ethernet, WiFi, host,
enrutador (router, a veces “encaminador”); proveedor de servicios de internet
(ISP, Internet service provider), red privada virtual (VPN, virtual private network),
¿Cómo se puede utilizar internet para simular una red de alcance enorme?;
interredes, puerta de enlace (gateway), interred (internetworking).
Poniendo en contexto
26
Un primer ejemplo de introducción
¿Pueden identificar por qué redes pasan los paquetes de los casos que describe el
texto? ¿Pueden encontrar relaciones entre esta estructura y la motivación
histórica de la creación de internet?
27
Protocolos, capas e internet
28
Una mirada más profunda: la capa de red de internet
Como vimos, la capa de red debe resolver el problema de conducir los mensajes hasta una
computadora de destino. Si pensamos en la dimensión y el alcance que tiene internet podemos intuir
que no es una tarea sencilla.
¿Cómo “saben” las computadoras por las que pasan nuestros mensajes que uno
está destinado a una computadora de nuestra ciudad y otro a una computadora
en otro continente? ¿Y hacia dónde deben redireccionar cada uno? ¿Qué
información necesitan? ¿Es factible disponer de esa información en todas las
computadoras de la red? ¿Se enteran las computadoras de nuestras redes
locales cada vez que una computadora del mundo se conecta o se desconecta de
internet y cómo llegar hasta ella?
29
El enrutamiento en redes enormes
En esta sección nos preocuparemos por el problema del enrutamiento. Primero, a nivel general y
luego, veremos una estrategia particular para el caso de redes muy grandes.
Para responder a estas preguntas pueden consultar las secciones 5.1.1 Conmutación de paquetes de
almacenamiento y reenvío y 5.1.3 Implementación del servicio sin conexión de Tanenbaum, A. Y
Wetherall, D. (2012). Allí, se presenta la idea de conmutación de paquetes (packet switching) y cómo
funcionan los enrutadores en esta estructura (que es la que adopta internet, razón por la cual no
abordaremos el servicio orientado a conexión a pesar de que el texto le haga mención).
30
momentos) como en su estructura (algunos enlaces pueden dejar de funcionar o
volverse disponibles con el paso del tiempo).
El enrutamiento en una red enorme como internet podría requerir cantidades inmanejables de
información almacenada en las tablas de ruteo si fuera necesario conocer todas las computadoras
que están conectadas a ellas. Para resolver este problema, se utiliza el enrutamiento jerárquico.
Para responder estas preguntas pueden consultar la sección 5.2.6 Enrutamiento jerárquico de
Tanenbaum, A. Y Wetherall, D. (2012).
Una característica fundamental de internet es su facilidad para conectar redes. Para esto, la capa de
red necesita dos tipos de protocolos de enrutamiento: uno para dirigir los mensajes dentro de una
misma red o subred y otro para direccionar mensajes con destino en otra red o subred.
31
Para acercarse a estos nuevos términos y responder estas preguntas pueden consultar la sección
5.5.4 Enrutamiento entre redes de Tanenbaum, A. Y Wetherall, D. (2012), prestando especial atención
al enrutamiento. Para ver un ejemplo completo sobre la estructura concreta de internet, pueden
consultar la sección 5.6 La capa de red de Internet (encontrarán un esquema y un texto describiendo
el recorrido de los paquetes).
Todo lo que tiene que hacer un protocolo [de enrutamiento] intradominio es mover paquetes
de la manera más eficiente posible desde el origen hasta el destino. No tiene que preocuparse
por las políticas. En contraste, los protocolos de enrutamiento interdominio tienen que
preocuparse en gran manera por la política (Metz, 2001). (Tanenbaum y Wetherall, Redes de
computadoras [2012])
Aclaración: en este caso, política resulta de la traducción del inglés de policy, no de politics (que es la
palabra que se usa con el sentido usual que le damos política, asociado al poder). Podemos pensar
en esta “política” como un conjunto de normas o reglas generales que orientan decisiones y
comportamientos. En algunos casos, pueden ser por motivaciones políticas (por ejemplo, para evitar
determinados países) como también obedecer a razones comerciales, legales, morales, etc, o ser
perfectamente arbitrarias.
¿Por qué los protocolos de ruteo intradominio no necesitan preocuparse por las
políticas? ¿Por qué los de interdominio sí? ¿Pueden identificar qué situaciones
aparecen al conectar sistemas autónomos de mayor jerarquía que pueden
querer evitarse o favorecerse?
32
Reflexiones sobre el panorama completo
Piensen en las decisiones con respecto a favorecer o evitar determinados
tráficos entre sistemas autónomos:
Conclusiones y consecuencias
El crecimiento sostenido (y explosivo) de internet es posible gracias a una serie de decisiones técnicas
en el diseño de los estándares y los protocolos que se remontan a sus primeros años. El hecho de
que haya sido pensada desde el comienzo como un conjunto de redes interconectadas (es decir, una
interred o como comúnmente le decimos: red de redes) eliminó cualquier suposición de
homogeneidad en la construcción y obligó a una solución distribuida para el problema del
enrutamiento (se va resolviendo en sucesivas etapas a medida que el paquete atraviesa redes de
diferente jerarquía). Estas dos características favorecen la incorporación de nuevas redes en
cantidad: por un lado, la forma de construcción de las nuevas redes no es una limitante para
participar de internet y, por otro, la información sobre las computadoras que se agregan que necesita
la interred para el enrutamiento está distribuida y solo es relevante en algunos puntos de la interred.
Esto es consecuencia del diseño del protocolo IP, cuyo objetivo era construir una red descentralizada
(es decir, que no requiera de una(s) computadora(s) central(es) para organizar el tráfico en la red) y
escalable (es decir, a la que puedan agregarse otras computadoras o redes con un mínimo impacto
en el resto de la red).
33
Ideas para trabajar la organización de redes en el aula
Un objetivo fundamental en el
diseño de internet es su robustez, es
decir, la posibilidad de que ciertos
nodos o enlaces fallen sin que esto
afecte el funcionamiento de toda la
red. Para esto, son clave las
estructuras de malla, fuertemente
descentralizadas y redundantes.
Podemos trabajar esto en el aula
como juegos “de laberinto”, en los que debemos llegar de un punto a otro en un mapa
con restricciones (por ejemplo, no es posible usar determinados puntos o enlaces o solo
es posible recorrerlos en una dirección).
Pueden plantearse estos desafíos “en papel” sobre mapas concretos. También les
acercamos una versión interactiva.
El centro de internet
Les proponemos la lectura de un fragmento Los caños de internet, del texto Tensión en la Red, de
Esteban Magnani.
34
Después de leer el texto, vuelvan al mapa de cables submarinos y compleméntenlo con el mapa de
puntos de intercambio de internet (IXP) para conocer mejor cómo están ubicados geográficamente
estos componentes fundamentales de la construcción de internet. ¿Pueden identificar en el mapa la
situación que refiere Magnani en el texto? ¿En qué países se concentran los cables y puntos de
intercambio?
Durante el año 2013 el gobierno de Brasil tomó conciencia de que algunas de sus
funcionarias y funcionarios –incluida la presidenta Dilma Rousseff– habían sido espiados
por agencias de inteligencia de Estados Unidos. Ante esta amenaza y como una medida
hacia la independencia y soberanía de la región, propuso en la UNASUR la creación de un
anillo de cables submarinos de fibra óptica que interconecte todos los países de
sudamérica sin pasar por EEUU. Desgraciadamente, la UNASUR se disolvió en 2018 antes
35
de que se concrete el proyecto.
Todavía, la información entre países
sudamericanos tiene que hacer escala
en Estados Unidos.
En el apartado anterior vieron cómo la infraestructura central de internet está concentrada en los
países más desarrollados (principalmente en EEUU), lo que hace que en esos lugares el acceso a
internet sea mejor y más barato que en el resto del mundo, como en nuestro país. Pero existe una
situación todavía peor: directamente no existe el acceso en aquellas zonas que no representan un
mercado atractivo para los proveedores de internet (ya sea porque no están densamente pobladas
o no son fácilmente alcanzables, porque no tienen una población con ingresos suficientes para
costear un abono de internet o, simplemente, porque se trata de zonas que históricamente han
quedado al margen de la provisión de servicios e infraestructura).
El cable negro, grueso como un pulgar, se asoma desde un hueco de la baldosa y sube
por la madera pintada de blanco que hace de pared en una casa mínima de un complejo
de viviendas en Villa Soldati. Adentro tiene otros hilos, que albergan fibra óptica y que
hasta hace unos meses solo llegaban hasta la avenida Escalada, justo a la altura de la
torre del Parque de la Ciudad, el mirador más alto de América del Sur. Frente a los 65
pisos de ese gran atalaya, el pequeño cable se hizo paso barrio adentro, llegó hasta esa
pared blanca, se metió por otro hueco y hoy está conectado a un conjunto de routers y
distribuidores que caben sobre un escritorio con cajones pintado de colores. Con esos
pocos aparatos y algunas antenas que suben sobre los techos, su labor se volvió
36
inmensa: cada día, gracias a él, 600 habitantes de la villa 20 de Lugano se pueden
conectar a internet. Seiscientas personas que no accedían a la red hoy dependen de él
para chatear, leer, ver videos, avisarse cosas o mandarse una foto.
La especialista en política y tecnología Natalia Zuazo recupera la experiencia de Atalaya Sur, una red
cooperativa y libre instalada en una villa del sur de la Ciudad Autónoma de Buenos Aires. Les
acercamos el artículo completo para que profundicen en algunos aspectos técnicos, sociales y
políticos que discutimos en esta clase.
¿De quiénes dependen los enlaces principales de internet? ¿Dónde quedan? ¿Hay
alguna razón técnica para que estén allí o podrían estar en otro lugar? ¿Puede
controlarse por dónde circula la información en internet? ¿En qué casos?
¿Quiénes pueden decidirlo? ¿Qué consecuencias trae para la ciudadanía? ¿Qué
nos habilita? ¿De qué tenemos que cuidarnos? ¿Pueden identificar zonas
centrales y periféricas de internet? ¿En qué regiones geográficas está cada una?
37
¿A qué les suena? ¿Dónde les parece que están ubicados/as ustedes? ¿Qué
responsabilidades les parece que les toca a los estados en este contexto (tanto
hacia adentro de sus fronteras como entre ellos)?
Vuelvan al foro donde analizaron las redes en la primera parte de esta actividad, para
agregar una reflexión final: ¿Qué similitudes y diferencias encuentran entre cada una de
esas redes e internet? ¿Se parece a alguna? Piensen tanto en características técnicas como
sus implicancias para la ciudadanía.
El objetivo de este encuentro es que aborden con su tutor/a las dudas y dificultades
alrededor de los conceptos presentados en esta actividad. Les recomendamos
fuertemente que participen si tienen consultas pero también como preparación para la
actividad de entrega obligatoria, dado que abordarán ejemplos similares al pedido.
Ahora nos preocuparemos por usos y aplicaciones concretas, es decir, aquello que decimos que
hacemos “en internet”. La idea es agregarle a las experiencias que ya tenemos sobre el uso de
internet una mirada técnica que nos permita acercarnos a su funcionamiento.
38
¿Un mundo de duendes?
Para introducir la noción de servidor y su importancia en la mayoría de las aplicaciones que se usan
más frecuentemente en internet, tomaremos como ejemplo el envío y recepción de un mensaje de
WhatsApp.
El documento Los duendes de los tildes de WhatsApp busca poner de manifiesto la existencia de
estas “otras computadoras” sin las cuales las aplicaciones no podrían funcionar. Está pensado como
una actividad que podría desarrollarse en el aula con estudiantes, como una indagación grupal
sobre el fenómeno de envío y recepción de un mensaje de WhatsApp y los tildes de confirmación.
Es una adaptación de la Clase 18 de la Propuesta de planificación anual para Tecnologías de la
Información, 4º año de la NES (TI4), CABA, publicada por la Fundación Sadosky en 2018.
Un mundo de servidores
Es sumamente frecuente que las aplicaciones de hoy en día que utilizan internet dependan de un
servidor. Es decir, de una computadora a la que se accede mediante una red y cuya función no es ser
utilizada directamente por las personas, sino proveerle “servicios” (de ahí su nombre) a otras
computadoras. A estas otras computadoras las llamamos clientes y, por lo tanto, este esquema es
conocido con el nombre de modelo cliente-servidor. Algunas características principales de esta forma
de organización, que podemos identificar también en el ejemplo de WhatsApp:
● La cantidad de clientes suele ser enormemente mayor que la cantidad de servidores (incluso,
hasta podría haber un único servidor; si no es así, es solamente para dividir el esfuerzo de
cómputo).
¿Cuántos celulares con WhatsApp hay en el mundo? ¿Se imaginan que habrá un servidor por
cada uno de ellos?
● ¿Cuántos mensajes por segundo se imaginan que llegan a los servidores de WhatsApp? ¿Les
parece que podrían ser procesados por un celular cualquiera?
39
● Los servidores son computadoras, luego, ejecutan programas para cumplir sus funciones.
¿Cómo se hace para “decirle” al servidor que almacene los mensajes que le llegan hasta que
esté listo para redirigirlos?
¿Cómo hace nuestro celular para indicarle al servidor a quién debe enviarle el mensaje? ¿Le
manda el número de teléfono “suelto”? ¿Por qué no se confunde con el texto del mensaje?
● Los servidores son propiedad de la empresa que provee el servicio y, por lo tanto, solo
podemos saber sobre ellos lo que la empresa esté dispuesta a revelar.
¿Sabemos qué hace el servidor de WhatsApp con nuestros mensajes? ¿Los guarda o los
elimina una vez que los enviamos? ¿Y con las fotos o los audios? Si eliminamos un mensaje
“para todos” en la conversación, ¿se eliminará del servidor? ¿Podemos responder estas
preguntas con seguridad? ¿Qué necesitaríamos para eso?
¿Tiene mi computadora toda la información que necesito para realizar la tarea? ¿Puedo
acceder a esa información en cualquier momento si tengo conexión a internet? ¿Dónde
estará esta información? ¿La tarea que estoy haciendo, requiere de otra computadora
que centralice o intermedie en el proceso?
Con estas preguntas podemos identificar que las redes sociales, por ejemplo, son ejemplos de
aplicaciones del modelo cliente-servidor: ni nuestros teléfonos ni nuestras computadoras de
escritorio tienen todas las publicaciones de nuestros contactos. Por el contrario, cuando “entramos”
a la red social, solicitamos esta información a los servidores de la compañía. Por eso, si no tenemos
conexión a internet, no podemos verlas. Además, podemos saber que esta información está alojada
40
en los servidores de la compañía y no en las computadoras de nuestros contactos, pues no hace falta
que estas personas estén conectadas a internet para ver sus publicaciones. Otros servicios que
podemos identificar son los servicios de correo electrónico basados en la web (Gmail, Hotmail), el
almacenamiento “en la nube” y los documentos colaborativos, los buscadores de internet, las
páginas web en general (los portales de noticias, los blogs, las páginas institucionales, etc.).
41
Para terminar, podemos revisar las aplicaciones que identificamos en el punto anterior para
preguntarnos por la propiedad de los servidores de los que dependen. Seguramente, terminemos
con una lista de dos o tres empresas nada más.
El club de los 5
Zuazo (2018) expone la concentración del uso de internet a nivel mundial en unas pocas
empresas, a las que denomina “El Club de los 5”
En este mismo momento, una de cada dos personas en el mundo están conectadas a los
servicios de alguna de estas cinco empresas: Google, Microsoft, Facebook, Apple y
42
Amazon. A través de los mails que llegan a su teléfono, de la notificación a la foto que
subió hace un rato, de los archivos que guardó en un servidor lejano, de los datos que
está procesando con un software creado por ellas o por el paquete que espera desde el
otro lado del mundo. La vida de medio planeta está en manos del Club de los Cinco, un
manojo de corporaciones que concentra tanto poder que gran parte de la economía, la
sociedad y las decisiones del futuro pasan por ellas.
Pero esto no siempre fue así. Hubo un tiempo en que el Club de los Cinco tenía
competencia. En 2007, la mitad del tráfico de Internet se distribuía entre cientos de miles
de sitios dispersos por el mundo. Siete años después, en 2014, esa misma cifra ya se
había concentrado en 35 empresas.
A modo de conclusión de la clase, les proponemos que describan por dónde circula la información
cuando se envía un mensaje de WhatsApp, en esta situación:
● Quien envía el mensaje lo hace desde su casa en El Bolsón (Río Negro), con conexión a su red
doméstica WiFi.
● Quien recibe el mensaje lo hace en la calle, con conexión móvil, en Tartagal (Salta).
● Los proveedores de servicio de internet (ISP) de quien envía y de quien recibe son distintos.
43
El objetivo es que puedan reconstruir el camino completo del mensaje desde un celular al otro,
identificando todos los puntos y enlaces intermedios que se utilizan. Pueden volver a ver el video
con el que introdujimos la Actividad 2, pero consideren que es un material de divulgación y aquí
estamos haciendo énfasis en cuestiones técnicas específicas.
Tengan en cuenta:
● Para la circulación dentro de Argentina, pueden consultar el mapa de la Red Nacional de IXPs.
● Para la circulación a niveles más locales (dentro de la provincia, por ejemplo) probablemente
no encuentren información sobre la disposición de las redes; pueden suponer que existen los
enlaces que necesiten para completar el recorrido, aclarando estas suposiciones.
● Siempre que sea posible, aclaren a quién pertenece la infraestructura (es decir, tanto los
puntos por donde pasa el mensaje como los enlaces por los que circula).
● Siempre que sea posible, mencionen los protocolos o la capa involucrada en la decisión (por
ejemplo, cuando se reenvía un mensaje). Puede ser a nivel genérico (protocolo de
enrutamiento intradominio) o más específico (Ethernet).
Entreguen un documento con la descripción del recorrido del mensaje para que su
tutor/a pueda hacerles una devolución.
Recapitulando
En esta clase nos propusimos analizar internet, entendiendo que es un fenómeno que atraviesa
nuestra vida como personas y ciudadanos/as. Para eso, abordamos algunas cuestiones específicas
44
para comprender que su funcionamiento no es mágico, sino que involucra una multiplicidad de
actores y es el resultado de años de desarrollo. Además, identificamos situaciones en las que el
funcionamiento de internet tiene impacto en nuestra vida ciudadana. Intentamos siempre reconocer
cómo estos dos aspectos están entrelazados y que, a veces, no es claro identificar cuál es la causa y
cuál la consecuencia.
○ Vimos cómo están construidos y distribuidos los enlaces que soportan internet a nivel
mundial. Identificamos regiones centrales y periféricas y puntos de paso obligados en
esta disposición. Expusimos ventajas y debilidades que esto otorga a los diferentes
países según cómo están ubicados en esta jerarquía.
45
Material de lectura
Tanenbaum, A. Y Wetherall, D. (2012) Redes de computadoras, Quinta edición. Secciones 1.2, 1.5.1,
5.1.1, 5.1.3, 5.2.6, 5.5.4, 5.6.7. México: Pearson Educación.
Magnani, E. (2014) Tensión en la red: Libertad y control en la era digital. Capítulo 2: Los caños de
internet, 2a: Las revelaciones de Snowden. Ciudad Autónoma de Buenos Aires: Autoria Sherpa.
Bibliografía de referencia
Baladron, M. (2019). El Plan "Argentina Conectada": Una política de Estado desde la infraestructura
de comunicaciones. Ciencia, tecnología Y política, 2(2), 017. Disponible en: https://doi.org/10.242
15/26183188e017
Czemerinski, H.; Dabbah J. et.al; compilado por Carmen Leonardi et.al (2018). Ciencias de la
computación para el aula: 1er ciclo de primaria: libro para docentes. Fundación Sadosky.
Magnani, E. (2014). Tensión en la red: Libertad y control en la era digital. Ciudad Autónoma de Buenos
Aires: Autoria Sherpa.
Romero, O. (2019). Telecomunicaciones y dependencia en América Latina: retos para la integración
autónoma. Controversias y Concurrencias Latinoamericanas, vol. 11, núm. 19, pp. 137-155, 2019
Schinca, H. y Villani, D. (2018). Propuesta de planificación anual para Tecnologías de la Información,
4º año de la NES (TI4), CABA. 1a edición para el profesor - Ciudad Autónoma de Buenos Aires:
Fundación Sadosky.
Tanenbaum, A. y Wetherall, D. (2012). Redes de computadoras, Quinta edición. México: Pearson
Educación.
Zukerfeld, M. (2014). Todo lo que usted quiso saber sobre Internet pero nunca se atrevió a googlear.
En Revista Hipertextos, Vol. 1, Número 2, enero-junio de 2014, Buenos Aires (pp-64-103).
Zuazo, N. (2015). Guerras de internet. Buenos Aires: Debate.
Zuazo, N. (2018). Los dueños de internet. Buenos Aires: Debate.
46
Créditos
Autores: Fundación Sadosky
47
Módulo 2: La ciudadanía en un mundo atravesado por computadoras
Presentación
Cada vez más aplicaciones incorporan inteligencia artificial como parte de su funcionamiento. Por
ejemplo, los filtros para ponerle orejas de perro a una fotografía o el sistema de recomendación en
una plataforma de streaming de contenidos. Pero también los sistemas de los bancos que otorgan o
rechazan créditos o los sistemas de reconocimiento facial automático que pueden resultar en la
detención de personas.
Aquí resuena lo que dijimos en introducciones de clases anteriores. Esta tecnología forma parte de
nuestras vidas cada vez más y con mayor injerencia. Por lo tanto, conocer los fundamentos de su
funcionamiento para comprender en qué se basan tanto sus aciertos como sus fallas e identificar sus
limitaciones se vuelve fundamental para ejercer una mirada crítica sobre el universo tecnológico que
nos rodea. Una mirada que, basándose en conceptos técnicos, nos permita analizar desde un punto
de vista ético estos nuevos fenómenos que influyen de manera cada vez más fuerte en nuestra vida
individual, colectiva y ciudadana.
48
¿Dónde está la IA?
b) Elijan uno de los artefactos para los que respondieron que sí y comenten en el foro por
qué tomaron esa decisión. Es decir, por qué y de qué modo creen que en las aplicaciones
que identificaron hay IA, qué características les dieron esta idea, si hay algo general en lo
que se fijaron, etc. También, piensen en otro artefacto que no haya aparecido –ni en el
formulario ni en las publicaciones de sus colegas– que crean que tenga IA y compártanlo,
agregando la misma justificación.
49
¿Podemos enseñarle a escribir a una computadora?
¿Se imaginan un programa capaz de producir oraciones verosímiles? ¿Cómo serían sus instrucciones?
¿Podrían construirlo en alguno de los entornos que ya conocen? ¿Qué tipo de oraciones generaría?
¿Cómo harían para asegurarse de que sean variadas, gramaticalmente correctas e indistinguibles de
las escritas por una persona?
En esta actividad les proponemos un ejercicio de escritura automática. El desafío es generar una
oración a partir de una palabra inicial “sin pensar”, solo buscando en un conjunto de datos.
La estrategia para construir la oración estará basada en elegir sucesivas veces una palabra para
continuar, en función de la última que escribieron. Para esto, solo podrán buscar en el conjunto de
datos que tienen a disposición. Usen el buscador de palabras del navegador o del editor de texto (en
general, se accede a él mediante el atajo CTRL + F).
Por ejemplo, si comienzan con A continuación, deberán buscar Luego, buscando “gracioso” en el
“Hoy”, podrán encontrar como “es” y elegir una palabra para archivo podrán encontrar
próxima palabra “es”. continuar. Por ejemplo, “gracioso”. “arrojarme”.
50
Luego, la oración construida hasta Hasta ahora, la oración construida
el momento es “Hoy es”. es “Hoy es gracioso”.
En este primer intento, es posible que tengan que buscar más de una vez hasta encontrar una palabra
que les parezca adecuada; también deberán decidir ustedes cuándo terminar la oración.
Prueben empezando con distintas palabras y con otras estrategias de búsqueda (¿qué sucede si
buscan las dos últimas palabras en vez de solo la última?, ¿mejora la calidad de las oraciones?,
¿siempre funciona?).
Seguramente no todas las palabras que encontraron les sirvieron e, incluso, tal vez hasta
puede ser que no hayan podido continuar alguna oración. Sin embargo, analicen la
experiencia pensando en la mayoría de los casos.
¿Lograron obtener oraciones realistas o verosímiles? ¿A qué se debe? ¿El proceso fue
100% automático o tuvieron que “pensar” en alguna parte? ¿Qué limitaciones o
51
debilidades del procedimiento identificaron? ¿Se les ocurre cómo salvarlas? ¿Les parece
que podría automatizarse la totalidad de este proceso? ¿Qué resultados produciría?
Conclusión
El objetivo de este experimento fue compartir con ustedes que trabajar
con datos hace posible automatizar tareas típicamente humanas, como
escribir oraciones. Naturalmente, este experimento tiene un
desempeño muy limitado, pero tengamos en cuenta que el conjunto de
datos no es particularmente grande, no hay ningún procesamiento
previo de los datos y la estrategia de
selección es buscar la última palabra
utilizada y elegir alguna que aparezca pronto. Todas estas variables se
pueden ajustar para conseguir sistemas que funcionen mejor, es decir,
más parecido a cómo lo haríamos las personas. Investigar cómo
conseguirlo suele ser tarea de grupos de personas, con intereses y
formaciones diversas (por ejemplo, expertas y expertos en estadística y
computación, pero también en lingüística, en este caso). En definitiva, si un sistema computacional
parece inteligente es porque fue diseñado por personas inteligentes que se dedicaron a pensar
cómo hacerlo y porque está basado en datos extraídos de personas resolviendo el mismo
problema.
52
Hacia una definición de IA
Una definición precisa del término inteligencia artificial admite muchos debates de
interés, particularmente la referencia a inteligencia. Sin embargo, lo que es claro es que
“artificial” remite al comportamiento exhibido por una máquina capaz de realizar
cómputo automático. En este sentido, es fundamental (…) explicar cuál es la paleta de
técnicas, fuertemente enraizadas en las ciencias de la computación, que hoy existen para
dotar a una máquina de comportamiento que podría llamarse “inteligente”,
particularizando no solo cómo funcionan estas técnicas sino sus fortalezas y debilidades.
Una familia de técnicas que impulsa esta revolución de la Inteligencia Artificial está
orientada a que un sistema aprenda a través de ejemplos, también llamados datos de
entrenamiento, previo a su puesta en funcionamiento y/o incorporando la experiencia
adquirida mientras está en uso. La forma en que se diseña este proceso de aprendizaje
y los datos con que se alimenta son claves en el futuro del comportamiento del
sistema. Claramente, quienes son responsables de hacer el diseño son, somos, seres
humanos. Consecuentemente, y aunque pueda resultar evidente para algunos, aún no
está incorporado al sentido común que el comportamiento de los sistemas que
incorporan elementos de inteligencia artificial pueda tener fuertes sesgos que repitan,
o incluso profundicen, los errores, prejuicios e injusticias que cometen los mismos seres
humanos.
Inteligencia artificial (IA) (artificial intelligence, AI): es una disciplina muy amplia y cuyos bordes son
poco claros. Aún dentro de la comunidad científica no existe una definición taxativa. Se enuncia
muchas veces como el uso de las computadoras para imitar algún comportamiento inteligente, pero
¿podríamos definir la inteligencia a secas? En general, se utiliza como una noción imprecisa para
denotar algún sistema con comportamiento sorprendentemente similar a lo humano, haciendo
énfasis en su novedad y para resaltar su complejidad o sofisticación. También se utiliza para englobar
aplicaciones basadas en el análisis de enormes volúmenes de datos. A continuación, definimos otras
53
nociones que sí tienen interpretaciones precisas dentro de la disciplina y que, por lo tanto, preferimos
utilizar cuando describimos, analizamos o reflexionamos sobre estas aplicaciones.
Aprendizaje automático (AA) (machine learning, ML): refiere a un conjunto de técnicas por las
cuales una computadora pueda resolver un problema determinado sin ser explícitamente
programada para eso. Para esto, se analiza un conjunto de ejemplos para el cual se conoce el
resultado en busca de ciertos patrones en los casos de éxito y de falla. Por ejemplo, para que una
computadora pueda jugar al ajedrez, en vez de escribir un programa con reglas, condiciones y
jugadas, se analizan muchísimos registros de partidas y el resultado para cada jugador. Para hacer un
programa que diferencie fotos de perros de fotos de gatos, en vez de escribir instrucciones para
analizar las imágenes y tomar decisiones, se analiza un conjunto (enorme) de fotos de perros y gatos
previamente identificados.
IA basada en datos (data-driven AI): técnicas consideradas parte de la inteligencia artificial que se
construyen en base al análisis de volúmenes (en general enormes) de datos. Podemos pensar que es
sinónimo de AA.
Conjunto de datos de entrenamiento (train dataset): conjunto de datos con los ejemplos de solución
del problema. Por ejemplo, jugadas de ajedrez con el resultado o las fotos de perros y gatos
clasificadas. Para que el sistema tenga un buen desempeño suelen tener que ser enormes.
Modelo de AA entrenado (trained ML model): es el programa que resulta del análisis del conjunto
de ejemplos para resolver el problema propuesto. Por ejemplo, el programa que dado un tablero de
ajedrez propone una siguiente movida, o dada una imagen de un animal decide si es un perro o un
gato. A esto es a lo que informalmente (e imprecisamente) nos referimos cuando hablamos de “el
algoritmo”. Por ejemplo, cuando decimos que “el algoritmo de Spotify nos recomienda siempre lo
mismo” o que cierta publicidad en línea fue elegida por el algoritmo. Estos algoritmos que nos elijen
o recomiendan cosas no son más que modelos de AA entrenados con los datos de nuestras acciones.
También se suele decir “modelo” y suponer que se está hablando del modelo ya entrenado.
Entrenamiento (training): se dice entrenamiento del modelo al análisis (automatizado) de los datos
de entrenamiento en busca de patrones que caractericen la solución al problema. El resultado del
entrenamiento es un modelo de AA entrenado.
54
Un modelo de AA sin entrenar podemos pensarlo como un programa incompleto o una función
matemática con incógnitas. Es decir, que tiene una estructura establecida previamente, pero algunos
de sus parámetros internos están sin definir. Por ejemplo:
La tarea del entrenamiento, a un nivel más técnico, es encontrar los valores de las variables internas
del modelo (A, B y C en el ejemplo) que hacen que este se comporte de la manera más parecida a la
esperada. Es decir, que, en la mayoría de los casos, cuando recibe los datos de ejemplo (como x, y),
produzca la respuesta asociada a ese ejemplo. Por ejemplo, encontrar qué valores hay que ponerle
internamente al modelo para que cuando reciba un ejemplo de una jugada de ajedrez que conduce
al éxito diga que sí y cuando reciba una que no, diga que no; de una manera parecida, qué coeficientes
internos elegir para que cuando ingrese la información de una imagen que ya es sabido que es de un
gato, el modelo responda que corresponde a un gato (análogamente con el perro). Y lo haga
cometiendo la menor cantidad de errores sobre todos los datos de entrenamiento.
En el modelo entrenado estos parámetros ya están fijos y usar el modelo se reduce a ejecutar el
programa (que suele ser alguna operación matemática computacionalmente simple). Por ejemplo, si
en el entrenamiento se estableció que A debe valer 1,752, B 1,23 y C 14,114, el modelo entrenado es
el programa siguiente:
Prueba (test): la puesta a prueba de un modelo de IA es una parte fundamental del desarrollo de
estos artefactos y consiste, básicamente, en proveer al modelo un conjunto de datos nuevos (es
decir, que no repita ejemplos utilizados en el entrenamiento) para el cual la persona que hace la
prueba conoce la respuesta y puede comparar la respuesta producida por el modelo con la respuesta
correcta. En general, estas pruebas se realizan de manera automática sobre muchísimos casos de
ejemplo, con el objetivo de aumentar la confianza en el sistema.
Predicción: la salida de un modelo de AA. Es una metáfora que se instala a partir del uso muy
frecuente de modelos de AA como recomendadores. Al elegir un producto o un anuncio para
mostrar, el modelo está “prediciendo” que quien lo vea lo va a comprar o va a hacer clic en él. Lo
55
mismo sucede con los modelos de crédito o finanzas: “predicen” el riesgo o el rendimiento de cierta
inversión en el futuro. Una palabra más adecuada podría ser estimación, para reflejar que lo que se
afirma es una hipótesis con cierta probabilidad de ser cierta.
56
Actividad 3 - ¿Qué les enseñamos a las computadoras?
En esta actividad trabajarán sobre un ejemplo de aplicación muy frecuente del aprendizaje
automático: un clasificador de imágenes. Es decir, un programa que recibe una imagen y decide a
qué clase o categoría (determinadas de antemano) pertenece. Por ejemplo, el programa que analiza
una foto y decide si se trata de un perro o un gato, es un clasificador: en este caso, las categorías son
“perro” y “gato” y el objetivo del programa es ubicar una imagen cualquiera en alguna de estas dos
categorías.
Presentación de la herramienta
57
En este video podrán ver el proceso completo para utilizar el modelo: cómo ingresar a la
página, subir una imagen y obtener un resultado.
https://www.youtube.com/watch?v=a9jYarDy4Lc&t=1s
58
En estos casos, la “seguridad”
del modelo en la clasificación
es máxima y los asigna
inequívocamente en cada
categoría.
Si bien en el caso de la
izquierda podemos interpretar
que es “no recomendable”, en
el caso de la derecha la
ambigüedad es más fuerte.
Manos a la obra
A continuación, deberán experimentar con el modelo. El objetivo es identificar qué perros le gustan,
es decir, a qué criterio responde la recomendación. Para eso, les facilitamos un conjunto de imágenes
para que lo pongan a prueba e intenten descubrir por qué recomienda o no determinados perros.
Pueden acceder al modelo aquí y al conjunto de imágenes aquí.
59
Reflexión y puesta en común: ¿opinan las computadoras?
El objetivo de esta primera experiencia fue poner en evidencia que toda clasificación esconde un
criterio. Criterio que, a veces, está escondido en la forma de recomendaciones y, por lo tanto, es
subjetivo. ¿Existe un mejor perro? ¿Existe un perro que sea 100% recomendable en todos los casos?
Otra pregunta que nos podemos hacer es cómo surgió el criterio del modelo. Veremos detalles
técnicos en la próxima parte de la actividad, pero por el momento podemos afirmar que refleja las
opiniones de quienes construyeron el modelo. Cuando decidieron la categorización y buscaron
ejemplos para cada clase para entrenar el modelo implícita o explícitamente tomaron una decisión
en ese sentido.
¿Pueden identificar con qué criterio están clasificando o recomendando las aplicaciones
con IA que marcaron en la actividad 1?
No se diga más…
60
izquierda, seleccionar Abrir proyecto desde un archivo, y cargar el
archivo con el proyecto incompleto, que previamente deben haber
descargado a su computadora.
61
En este video podrán ver cómo abrir un archivo de proyecto, agregar una clase, subir un
conjunto de imágenes y entrenar el modelo para que esté listo para usar.
https://www.youtube.com/watch?v=a9jYarDy4Lc&t=1s
¿Aprendió la computadora?
Como en todo desarrollo de modelos de IA, la fase de prueba es importantísima. Les acercamos un
conjunto de imágenes para que prueben el modelo a ver si clasifica correctamente.
¿Dirían que el modelo funciona bien? ¿En todos los casos? ¿Cómo podrían estar seguros/as? ¿Pueden
estar totalmente seguros/as de que el modelo funciona bien?
62
PISTA: Exploren los conjuntos de entrenamiento para descubrir el error en la
construcción del modelo. Si no se dan cuenta, miren de lejos…
Mejoramos el modelo
Sesgo
En AA se llama sesgo a un tipo particular de error de los modelos que está caracterizado
por equivocaciones sistemáticas. ¿Qué significa esto? Que el modelo no se equivoca para
cualquier ejemplo o de cualquier manera, sino siguiendo algún patrón. Por ejemplo, el
modelo inicial para clasificar animales recomendaba los animales marrones para el
departamento y los negros para el campo. Luego, se equivocaba (casi) siempre con los
animales grandes marrones (como la vaca, que la asociaba al departamento) y con los
animales pequeños negros (que los asociaba al campo). Sin embargo, los animales
pequeños y marrones y los grandes y negros sí eran clasificados correctamente en la
mayoría de los casos. Decimos que un modelo está sesgado cuando comete más errores
para algunos individuos del universo que para otros (los animales grandes y marrones, por
ejemplo) y siempre son del mismo tipo (casi nunca asocia animales marrones y grandes
con la casa con patio, a pesar de que esto también sería un error).
63
Muchas veces este error se debe, como en el experimento, a patrones inadvertidos en los
datos de entrenamiento. Veremos en la sección siguiente que es un problema frecuente y
con graves consecuencias.
Les proponemos que mejoren el conjunto de entrenamiento del modelo para eliminar el sesgo por
color. Pueden buscar imágenes en internet y tomar las que les parezcan útiles de este conjunto de
datos.
¿Y ahora? ¿Habrá sesgo? ¿Pueden estar seguras/os de que no? ¿Qué tan en serio
tomarían las clasificaciones de este modelo? ¿Y de otros modelos de IA que
identificamos durante la clase?
Sesgo y discriminación
El problema del sesgo en los datos de entrenamiento es un problema importante dentro de la
comunidad de la IA porque no tiene una solución exclusivamente tecnológica. Los algoritmos para
entrenar los modelos de IA siempre van a buscar patrones en los datos y, por lo tanto, de existir una
regularidad (ya sea intencional o un sesgo) van a detectarla y utilizarla para clasificar. La diferencia
entre las regularidades que resuelven el problema y las regularidades que responden al sesgo no son
estadísticas y, por lo tanto, son solo diferenciables por las personas al hacer una interpretación. Esto
agrega una responsabilidad a los equipos de desarrollo de modelos de IA más allá de la técnica: la
ética.
Datos sesgados
Decimos que un conjunto de datos está sesgado cuando, por falta de representatividad,
un tipo de individuos parece asociado a una clase, aunque esta asociación no sea la
deseada o no exista en la población completa por fuera del conjunto de datos. Por
ejemplo, el conjunto de datos para animales de departamento está sesgado por color
64
marrón; como los animales pequeños de otros colores están subrepresentados en esta
muestra, parecería que el color marrón es determinante para vivir en un departamento.
Además, los problemas derivados de los sistemas sesgados no son problemas exclusivamente
tecnológicos, es decir, que solo impactan en las métricas de desempeño de los sistemas de IA. Como
venimos insistiendo, a medida que estos sistemas están más involucrados en decisiones
“importantes”, las fallas tecnológicas se convierten en fallas sociales. A continuación, les acercamos
tres casos en los que sesgos en sistemas de IA terminaron teniendo consecuencias graves en el plano
humano.
IA y racismo
Un caso muy difundido en EE. UU. es el uso de sistemas de IA como parte de los procesos judiciales,
por ejemplo, para conceder o no la libertad condicional o para calcular la condena en función del
peligro de reincidencia. Se comprobó que estos sistemas deciden con la misma parcialidad que las
personas, perjudicando especialmente a la población afroamericana.
Los niños [negros] a los que Milner vio ser arrestados estaban preparándose para una
vida de evaluación sesgada a causa de ese antecedente de arresto. Pero ese día no solo
se vieron afectadas sus vidas. Los datos generados por sus detenciones serían
introducidos en algoritmos que se dirigirían de forma desproporcionada a todos los
65
jóvenes negros evaluados por los algoritmos. Aunque por ley los algoritmos no utilizan
características raciales como factores de predicción, utilizan otras variables, como el
nivel socioeconómico, la educación y el código postal, que actúan como proxies [otras
variables que correlacionan tan fuertemente con las características raciales que es
posible inferirlas a partir de ellos].
Predictive policing algorithms are racist. They need to be dismantled. Will Douglas
Heaven. July 17, 2020, MIT Technology Review.
La investigadora Amy J. Ko analiza este problema más en profundidad en este capítulo que les
proponemos que lean.
IA y xenofobia
Otra vulneración a los derechos humanos a causa del uso indiscriminado de la IA sucedió en Países
Bajos, cuando se decidió retirar la ayuda económica estatal a miles de familias basándose en un índice
de riesgo de fraude elaborado por un algoritmo sesgado por nacionalidad extranjera. Algunos de
estos casos, incluso, terminaron con los/as hijos/as entregados en tutela a otras familias debido a la
devastación económica que significó para sus familias la pérdida del subsidio. Les proponemos que
lean el artículo El escándalo de los subsidios para el cuidado infantil en Países Bajos, una alerta
urgente para prohibir los algoritmos racistas - Amnistía Internacional.
IA y machismo
También hay ejemplos de discriminación por género debido al uso de sistemas de IA. Sucedió con un
sistema de Amazon para seleccionar postulaciones de empleo para la compañía. Como el modelo
estaba entrenado sobre los registros de contrataciones de los últimos 10 años, la mayoría de los
ejemplos que había analizado correspondían a varones, debido a la enorme desigualdad de género
que existe en las empresas de tecnología. Luego, elegía una proporción enorme de hombres por
sobre mujeres e, incluso, descartaba los currículums si detectaba algunas palabras que asociaba
66
como “típicamente femeninas”. Pueden leer esta breve nota: Amazon abandona un proyecto de IA
para la contratación por su sesgo sexista | Reuters.
Reflexión
En definitiva, todos estos casos muestran el peligro de utilizar algoritmos basados en datos para
tomar decisiones con injerencia en el futuro: estamos corriendo el riesgo de perpetuar injusticias
sistémicas si vamos a buscar patrones en conjuntos de datos donde estas injusticias son la regla.
● Los datos son un registro del pasado, por lo que cualquier sistema que los utilice para dar
forma al futuro perpetuará las injusticias del pasado.
● Los datos expresan los valores, las suposiciones y los objetivos de las personas que los crean,
por lo que cualquier IA que los utilice heredará esos valores, suposiciones y objetivos.
● El uso de los datos para dar forma a la IA puede perjudicar a las personas de forma desigual,
y a menudo esas formas reproducen la matriz más amplia de opresión que existe en la
sociedad.
67
● La predicción se basa en una superposición de patrones que no contempla a los individuos en
los márgenes, por lo que cualquier persona que la sociedad no considere normal corre el
riesgo de ser mal clasificada o maltratada por un sistema basado en la IA.
Si podemos imaginar una educación en IA que centre estas limitaciones ineludibles, podríamos crear
un futuro digital que sea "inteligente" no solo para encontrar patrones en los datos, sino también
para crear mundos más justos y equitativos para todos.”
Ko, A.; Beitlers, A.; Wortzman, B. y otros (2022). Critically Conscious Computing: Methods for Secondary
Education. Chapter 15. Artificial Intelligence. Conclusion: Intelligence at a cost.
● ¿Cuál fue la motivación para crear el sistema en cuestión? ¿Qué ventaja se suponía que
tendría usar este sistema con respecto a cómo se solucionaba el mismo problema antes?
● ¿Qué sesgo exhibió finalmente? (Recuerden la definición de sesgo como un error que se
comete siempre igual para un grupo determinado de individuos)
● ¿Con qué datos habrá sido entrenado? ¿Qué les da esa pauta?
● ¿Es posible arreglarlo? Si sí: ¿cómo? ¿es fácil?, si no: ¿por qué?
Recapitulando
En esta clase analizamos la inteligencia artificial desde diferentes ejemplos, para agudizar la mirada
crítica sobre estos fenómenos novedosos que, en general, se presentan como maravillosos y libres
68
de problemas. Nos concentramos en:
✓ Definir algunas nociones técnicas que son importantes para hablar con precisión de aquello
que escuchamos como perteneciente a la inteligencia artificial, categoría que no admite una
delimitación clara. En particular, especificamos la noción de Aprendizaje Automático, Modelo
y Entrenamiento.
✓ Experimentar con un conjunto de datos de texto para ver cómo, con estrategias simples sobre
un conjunto grande de datos se pueden simular tareas “inteligentes”, como escribir
oraciones.
✓ Experimentar con una plataforma en línea para la enseñanza de AA. Este experimento tenía
dos objetivos.
○ Por un lado, ver que efectivamente se puede construir un modelo de AA para clasificar
imágenes y cómo están presentes las nociones fundamentales que presentamos:
clases y clasificación, datos de ejemplo o de entrenamiento, proceso de
entrenamiento, predicción o salida.
✓ Exponer las responsabilidades del equipo de desarrollo de este tipo de sistemas y de las
personas que deciden adoptarlos para tomar decisiones.
69
Bibliografía de referencia
Douglas Heaven, W. (17 de julio de 2020). Predictive policing algorithms are racist. They need to be
dismantled. MIT Technology Review. Recuperado de: https://www.technologyreview.com/2020/
07/17/1005396/predictive-policing-algorithms-racist-dismantled-machine-learning-bias-criminal-
justice/
Créditos
Autores: Fundación Sadosky
70
Módulo 2: La ciudadanía en un mundo atravesado por computadoras
Presentación
Las computadoras (en sus diferentes formas o dispositivos), internet y la inteligencia artificial forman
parte de nuestra vida cotidiana. Por ejemplo, cuando usamos un filtro de imagen en una aplicación
como Instagram, utilizamos nuestro celular, internet e IA en simultáneo. Como describe Amy J. Ko
(Ko, 2020), las computadoras han transformado la forma en que nos mantenemos conectados con
amigas/os, compañeras/os y familiares de todo el mundo. Han realizado posibles experiencias
sociales y mediáticas totalmente nuevas en los videojuegos, internet, la televisión y el cine. Han
permitido un aumento espectacular de la comodidad para muchas/os, haciendo posible pedir o
comprar casi cualquier cosa mediante internet. Además, las computadoras también están
transformando la ciencia, acelerando los descubrimientos en materia de salud, bienestar y energía.
Nuestro nuevo mundo computacional es, para muchas/os, un mundo de magia, posibilidades y
libertad. El impacto positivo de las computadoras, internet y la inteligencia artificial es reconocido,
tanto por nosotras/os como usuarios, como por medios de comunicación o difusión.
Pero no suele suceder lo mismo con las consecuencias negativas de diferentes soluciones que
implican el uso de estos dispositivos. Es necesario contar con una visión crítica para poder romper el
solucionismo positivo, mágico e inmediato con el cual se ha rotulado por lo general a las soluciones
computacionales.
En las tres primeras clases presentamos algunas nociones fundamentales sobre componentes,
funcionamiento e historia de las computadoras, internet e IA.
Como actividad final, compartimos diferentes casos donde las soluciones computacionales
presentadas impactaron de diferentes maneras.
71
Trabajo Final
Durante el desarrollo de este módulo presentamos los componentes y el funcionamiento de
computadoras, internet e inteligencia artificial y analizamos casos de impacto de estos artefactos en
nuestra sociedad.
En esta clase, abordaremos algunos casos donde el impacto de la tecnología no es al que estamos
acostumbradas/os. Presentamos cinco ejes, cada uno organizado en torno a una pregunta/problema
y desarrollado en diferentes artículos y recursos. Verán en todos cómo, si la actividad no es regulada
por organizaciones, estados o sociedades, el impacto es perjudicial para nuestro mundo y sociedad.
Les proponemos que recorran todos los ejes y lean el resumen que acompaña cada uno para
descubrir una variedad de fenómenos que tal vez no conocían y están fuertemente atravesados por
recursos tecnológicos y problemáticas humanas.
Como trabajo final, deberán escribir un ensayo de 1 o 2 páginas sobre uno de los ejes que
elijan. Para ello, es necesario realizar una lectura (por lo menos) de cada uno de los
artículos que forman parte de los ejes para elaborar una reflexión crítica que tenga en
cuenta:
72
Presentar un archivo de texto (Word, por ejemplo. No PDF), fuente Arial, tamaño
11, interlineado sencillo y justificado. Aproximadamente debe constar de dos
páginas. Citar bibliografía utilizada.
Con base en estas preguntas, compartimos con ustedes los siguientes artículos publicados en
diferentes medios de comunicación, donde se describe la fabricación de los chips y su impacto
ecológico y geopolítico.
A mediados del 2020, la falta de chips para la producción de diferentes dispositivos se profundizó. La
necesidad de computadoras en diferentes formatos para poder hacer frente a la virtualización de
actividades por impacto de la pandemia se incrementó. Durante estos últimos años fue habitual leer
o escuchar noticias que vinculan la falta de chips con reducción en producción de autos,
electrodomésticos o diferentes dispositivos. En el siguiente artículo se describe, en parte, el proceso
de fabricación de dispositivos computacionales como los celulares: cuántos minerales son necesarios
qué países que se encargan de su producción, el impacto ecológico del proceso, y del consumo de
dispositivos que, en general, se cambian cada 2 años.
73
La falta de materiales que esconde la crisis de los chips: "La transición ecológica y digital
está en riesgo"
Cómo hace Intel para fabricar microchips en medio de la escasez - The New York Times
Para la fabricación de nuestros celulares son necesarios muchos minerales. Los teléfonos y tablets–
entre otros dispositivos electrónicos– se fabrican con los llamados minerales de sangre; además de
ser perjudiciales para el medio ambiente, por la propia forma de fabricarlos, su duración es muy corta
y normalmente no compensa arreglarlos. Uno de estos minerales es el coltán. Está compuesto por
minerales de columbita y tantalita y es indispensable para la fabricación de diferentes dispositivos
electrónicos. Gran parte de estos minerales son extraídos de África, donde las condiciones laborales
son deplorables, la seguridad y los medios adecuados no están dados, y es habitual que los niños
trabajen, ya que son mano de obra barata que no suele quejarse. Para poder contrarrestar y dar
batalla a la explotación laboral, surgieron proyectos como el primer celular ético. En el artículo que
compartimos a continuación se presenta la situación de los minerales de sangre, y los primeros
proyectos que buscan evitarlos.
¿Qué es un móvil sin 'minerales de sangre' y por qué deberías comprarlo? | El Correo
¿Les pasó alguna vez de que una aplicación de celular les avisará que ya no será compatible con su
dispositivo? ¿Tiene sentido tener que cambiar un celular por el simple motivo de que nuestra
aplicación favorita de mensajería instantánea ya no es más compatible? No poder utilizar una
74
aplicación o programa, ¿es motivo suficiente para tirar un dispositivo computacional que fue
fabricado utilizando minerales escasos y con formas de extracción nocivas? Ortega, del programa
RAM de la Universidad Nacional de Córdoba analiza y se pregunta en ¿Qué es la obsolescencia
programada? :
La obsolescencia programada es la vida útil que le da una fábrica o empresa a un producto, cuando pase
este periodo el producto se volverá inservible. La mayoría de los productos están “programados para
morir”. Muchas veces cuando estos dispositivos mueren es más económico comprar uno nuevo que
reparar el que ya tenemos (ya sea por el costo de los repuestos o porque ya salió un modelo más
actualizado). La obsolescencia programada se creó para que el consumidor se viera obligado a adquirir
un producto nuevo igual o similar y cubrir esa necesidad. Esto influye mucho al desarrollo de la economía
ya que asegura una gran demanda, donde las empresas tienen más beneficios y una continua oferta.
“¿Cómo podemos combatirla?”.
Compartimos con ustedes el octavo episodio del podcast El Bestiario de Internet, donde Nicolás
Wolovick y Sergio Andrés Rondán reflexionan sobre el impacto de la obsolescencia programada y
cómo poder combatirla. Además, dejamos a disposición dos artículos: en el primero y el segundo se
describe el impacto de los residuos electrónicos en la Unión Europea y en Argentina, mientras que
en el tercero se presenta la propuesta del derecho de reparar como una de las formas de dar batalla
a la obsolescencia programada.
Qué es el "derecho a reparar", el movimiento que podría ahorrarte miles de pesos con tu
iPhone
75
¿Dónde está el negocio de las plataformas gratuitas de internet?
Recolección y extractivismo de datos
Es común que instalemos o utilicemos aplicaciones o plataformas gratuitas en nuestros dispositivos.
Muchas veces, cuando instalamos una aplicación “gratuita”, no leemos sus términos ni sus
condiciones; o nos vemos obligadas/os a crear una cuenta para utilizar alguna plataforma gratuita de
internet. Con esas acciones, en parte estamos dando permisos a las empresas que desarrollan estas
aplicaciones o plataformas para que utilicen nuestros datos a cambio de contar con la aplicación de
forma gratuita. Desde nuestros contactos, fotos, videos hasta datos de geolocalización. En sí,
formamos parte del extractivismo de datos. ¿Somos conscientes de que estamos pagando estas
aplicaciones o plataformas “gratuitas”? ¿Somos conscientes del verdadero valor que tienen estos
datos en el mundo actual? ¿Somos conscientes del uso responsable que deberían de tener las
empresas de nuestros datos? ¿Somos conscientes de que de la misma forma que se extraen
minerales, diferentes empresas están extrayendo constantemente datos en base a nuestras
interacciones con buscadores o aplicaciones?
En el siguiente artículo se describe el valor de nuestros datos en el mundo actual, quiénes terminan
siendo sus dueñas/os reales y qué hacen con ellos. Se analiza, en parte, el recorrido “que realizan”
los datos y cómo pasan a ser controlados y utilizados por grandes empresas para beneficio propio.
Los sentimientos son de nosotros/as, los datos son ajenos – Revista Movimiento
76
Extractivismo de datos y colonialismo
Filtros burbuja y sistemas de recomendación, ¿de qué dependen? El caso de Cambridge analytica
Los datos son recolectados no por el simple motivo de coleccionarlos. Son utilizados para analizar,
describir y tratar de modelar el comportamiento de las personas. ¿Para qué? En el primer artículo Eli
Pariser define la idea de los filtros burbuja y el impacto en los sistemas de recomendación basados
en nuestros datos. En los artículos siguientes se analiza un caso emblemático en cuanto a la venta de
datos de usuarios de Facebook con fines poco éticos.
Eli Pariser: Fake news, los filtros burbuja y la batalla por la verdad | Espacio Fundación
Telefónica
Caso #3: Cambridge Analytica, la gran fuga de datos | Transformación Digital | Tecnología
| EL PAÍS
77
¿Cuánta energía gastamos en mantener la nube?
Centros de datos, redundancia, disponibilidad 99,9999% e impacto
ambiental
¿Cómo se mantiene en funcionamiento Internet? ¿Cómo hace la nube para estar “prendida” 24/7?
¿Qué tipo de energía utilizan internet, la nube, Netflix o YouTube para brindar servicios todas las
horas de todos los días del año? ¿Utilizan energías verdes o las mismas que utilizamos nosotros en
nuestra vida diaria? ¿Impacta en la huella carbono nuestras búsquedas, reproducciones de videos o
publicaciones en redes sociales? ¿Quiénes son las/os responsables del impacto ambiental y consumo
energético de centros de datos, servidores, nubes o internet? En los siguientes artículos se describe
el impacto energético y ambiental que tienen las criptomonedas, servicios en la nube e internet.
Qué tanto contamina el bitcoin, la moneda que consume más electricidad que Finlandia,
Suiza o Argentina - BBC News Mundo
¿Cuánto contamina enviar un tuit, hacer una búsqueda en Internet o ver un vídeo de
Youtube? | Tecnología | EL PAÍS.
Las/os dueñas/os de la infraestructura de telecomunicaciones tienen control sobre los caminos por
donde pasa la información (cables, conexiones satelitales, enlaces inalámbricos, etcétera). En su
carácter de dueños podrían, por ejemplo, abusar de esa capacidad negándose a permitir que se
conecten ciertos dispositivos, bloqueando aplicaciones o protocolos, discriminando a su
competencia o censurando contenidos. Entonces, para prevenir eso, la neutralidad de la red
78
establece que los operadores de redes (incluidos los proveedores de servicio de internet al hogar,
también llamados de mil otras maneras, pero intentemos no maldecir) no deben discriminar
arbitrariamente entre la información que pasa por su infraestructura. Es decir, deben permitir todo
uso legítimo de la red sin discriminar arbitrariamente por origen, destino, dispositivos, protocolos o
puertos.
Javier Pallero, Neutralidad de la red: ¿qué te puedo cobrar?, El gato y la caja, 2018.
¿Qué sucedería si no se respeta la neutralidad de la red? ¿En qué casos no se respeta y cuáles son
sus consecuencias (positivas y negativas)? ¿Tiene sentido que algunos servicios que utilizan la
infraestructura de internet sean gratuitos para los usuarios y otros no? ¿Cómo se relaciona la
instalación de información falsa y las políticas de acceso con costo cero? ¿Hasta dónde pueden llegar
sus consecuencias (ver el caso de Brasil)?
Neutralidad de la red
¿Qué es la neutralidad de la red? ¿Cómo impacta en nuestras vidas? ¿Qué sucedería si no existiera?
En el siguiente artículo se presenta la definición de la neutralidad de la red, describiendo el impacto
e implicancias de su existencia.
79
The High Cost of “Free” Data: Zero-Rating and its Impacts on Disinformation in Brazil
versión traducida: El alto costo de los datos “gratuitos”: Zero-Rating y sus impactos en la
desinformación en Brasil
Laura Ación: “El problema surge cuando la inteligencia artificial se mete con la
democracia, la salud o la justicia” | Perfil
80
Bibliografía de referencia
Castillo (2021) La falta de materiales que esconde la crisis de los chips: "La transición ecológica y
digital está en riesgo", ElDiario.es, disponible en línea.
Clark (2022) Cómo hace Intel para fabricar microchips en medio de la escasez. The New York Times,
disponible en línea.
Young (2020). The Human Cost of Our Phones - ethical.net Disponible en línea.
Borondo (2019). ¿Qué es un móvil sin 'minerales de sangre' y por qué deberías comprarlo? | El Correo
Disponible en línea.
Ortega (2021). ¿Qué es la obsolescencia programada? Programa RAM - UNC. Disponible en línea.
El Bestiario de Internet (2020). Obsolescencia programada con Nicolás Wolovick y Sergio Andrés
Rondán - FUNDACIÓN VÍA LIBRE. Disponible en línea.
Delfino (2021) En la Argentina se generan 500.000 toneladas de residuos electrónicos al año. Télam.
Disponible en línea.
Europarl (2020). Residuos de aparatos eléctricos y electrónicos en la UE: datos y cifras . Noticias del
Parlamento Europeo. Disponible en línea.
Brodersen (2021). Qué es el "derecho a reparar", el movimiento que podría ahorrarte miles de pesos
con tu iPhone. Clarín. Disponible en línea
Sforzin (2018). Los sentimientos son de nosotros/as, los datos son ajenos – Revista Movimiento.
Arkho Ediciones. Disponible en línea.
Iyer, Achieng, Borokini, Ludger (2021). AUTOMATED IMPERIALISM, EXPANSIONIST DREAMS:
Exploring Digital Extractivism in Africa. Disponible en línea.
Rikap (2020). Nuevos y viejos extractivismos y sus límites al desarrollo | Perfil Disponible en línea.
Eli Pariser: Fake news, los filtros burbuja y la batalla por la verdad | Espacio Fundación Telefónica.
Disponible en línea.
Godoy (2020) Caso #3: Cambridge Analytica, la gran fuga de datos | Transformación Digital |
Tecnología | EL PAÍS. Disponible en línea.
BBC News Mundo (2021). Qué tanto contamina el bitcoin, la moneda que consume más electricidad
que Finlandia, Suiza o Argentina - BBC News Mundo. Disponible en línea.
Rodríguez (2019). La alta huella ambiental de ver vídeos en plataformas como Netflix ElDiario.es.
Disponible en línea.
81
Rubio (2020). ¿Cuánto contamina enviar un tuit, hacer una búsqueda en Internet o ver un vídeo de
Youtube? | Tecnología | EL PAÍS. Disponible en línea.
Villagordo (2017). El impacto ambiental de la nube | Opcions | Consumo consciente. Disponible en
línea.
Pallero (2018). Neutralidad de la red: ¿qué te puedo cobrar?, El gato y la caja. Disponible en línea.
Lorenzon (201). The High Cost of “Free” Data: Zero-Rating and its Impacts on Disinformation in
Brazil. DataPop Alliance. Disponible en línea.
Argentina.gob.ar (2020) El Ministerio de Educación de la Nación y el ENACOM acuerdan el acceso
gratuito a las plataformas educativas desde los celulares | Argentina.gob.ar Disponible en línea.
Lloret (2022). Laura Ación: “El problema surge cuando la inteligencia artificial se mete con la
democracia, la salud o la justicia” | Perfil. Disponible en línea.
Martínez (2022). Inteligencia Artificial y ética: el caso DALL.E - Infobae. Disponible en línea.
Mileo (2022). La inteligencia artificial no previene la estupidez natural | Cenital. Disponible en línea.
Créditos
Autores: Fundación Sadosky
82