Introducción
¿Cuál es el precio de la intimidad? ¿Por qué los datos personales son tan valiosos que se “explotan” en minas? ¿Además de para comer, para qué sirven las cookies? ¿Qué es un perfil en sombra? ¿Deben las redes neuronales aprender como si fueran bebés? ¿Por qué todas las inteligencias artificiales que surgen actualmente se consideran débiles o limitadas? ¿Qué probabilidades hay de que surja una superinteligencia artificial? ¿Es posible “camuflarse” para evitar que la propia actividad en Internet sea rastreada? ¿Cómo se puede “leer” un rostro?
En este documento, que complementa al vídeo A2C23B2V03 sobre “Redes neuronales en perfilado de usuarios”, se proporcionan algunos ejemplos sobre cómo las redes neuronales están revolucionando ciertas prácticas sociales.
VÍDEO
Vídeo explicativo que profundiza en los aspectos sobre el uso de redes neuronales en el perfilado de usuarios. Este vídeo es continuación de la explicación general ofrecida en el nivel B1.
Entrenar a una red neuronal
Cuando “nace”, una red neuronal debe ser entrenada a fin de que pueda cumplir el propósito para el que ha sido creada. La fase de entrenamiento es la más ardua, pues se lleva a cabo de forma minuciosa. En cierta medida, las redes neuronales pueden compararse con los bebés que empiezan a caminar y tropiezan constantemente, tratando de orientarse. Repiten una y otra vez las mismas tareas hasta lograr ejecutarlas de manera eficiente.
Por continuar con la metáfora de los niños: a los bebés podemos sentarlos y trabajar con ellos, es decir, propiciar el aprendizaje supervisado (y lo mismo sucede con una red neuronal), o bien poner en sus manos un juguete y observar qué se les ocurre hacer con él, en un aprendizaje no supervisado (de forma similar, la red neuronal va perfeccionándose a sí misma). Pero, como también les sucede a los bebés, las redes neuronales que acaban de ser creadas necesitan interactuar con “sus padres”, es decir, con sus creadores, para poder adquirir conocimientos.
La fase de entrenamiento de una red neuronal es la más ardua, pues debe llevarse a cabo de manera minuciosa.
Las redes neuronales pueden evolucionar millones de veces más rápido que los seres humanos. Precisamente por el hecho de que están interconectadas. Pero a veces esto suscita una cierta inquietud, ya que nadie sabe a ciencia cierta cuál podría llegar a ser el resultado de tal evolución. Aunque, si una red neuronal se distancia excesivamente del plan de desarrollo previsto y muestra un comportamiento incoherente, su programador puede desconectarla, modificar su estructura y comenzar una nueva creación. Al menos, por el momento...
El entrenamiento de una red neuronal permitirá que esta desarrolle una inteligencia artificial (IA). Atendiendo a su grado de complejidad, las IA pueden ser de tres tipos. En primer lugar, cabría hablar de la IA estrecha (ANI), también denominada limitada o débil, ya que se encuentra aún muy lejos de las habilidades atribuidas a la inteligencia humana. A pesar de ser impulsada por algoritmos y redes neuronales de gran complejidad, solo es capaz de realizar una única tarea. Por ejemplo, las búsquedas por internet, el reconocimiento facial y el movimiento de vehículos auto conducidos.
Las redes neuronales pueden evolucionar millones de veces más rápido que los seres humanos.
En segundo lugar, puede identificarse la IA general (AGI). Al igual que la anterior, esta también tendría la capacidad de aprender de la experiencia, detectar y prever patrones. Sin embargo, podría llegar a efectuar cualquier tarea intelectual, como un ser humano. Incluso se especula sobre el hecho de que fuera capaz de extrapolar su conocimiento más allá, llevando a cabo tareas no abordadas aún por algoritmos existentes ni con datos adquiridos con anterioridad.
Algunos científicos consideran que la IA general surgiría a partir de una IA estrecha, pero aún no es posible saber cómo (por el momento, solo existen las IA estrechas). Tal vez conectando los diferentes tipos de IA estrecha en una red neuronal de gran envergadura, que iría evolucionando al aprender a utilizar sus dispositivos, por ejemplo, de manera similar a como un bebé comienza a familiarizarse con sus extremidades. Precisamente “el Internet de las cosas” (conocido también como IoT, por sus siglas en inglés) se basa en este principio, que explica cómo múltiples electrodomésticos pueden conectarse a una red (y de esta forma se conectan también entre sí) e interactuar con un usuario.
Saber más
La denominación “el Internet de las cosas” se considera errónea, ya que los dispositivos no requieren una conexión a la internet pública. Únicamente deben estar conectados a una red. Generalmente se la asocia con el concepto de hogar inteligente (dispositivos de iluminación, termostatos, sistemas de seguridad, electrodomésticos, etc.). En la actualidad, la industria y los gobiernos están comenzando a adoptar medidas para resolver los problemas de privacidad y los riesgos que su uso generalizado puede conllevar.
Por último, lA superinteligencia artificial (ASI) se concibe de manera hipotética como una IA conformada por sistemas autoconscientes y con la propiedad de entender a la perfección los comportamientos humanos, más allá de la mera imitación. Su poder analítico y de procesamiento sería muy superior al de la humanidad. Desde la ciencia ficción (en algunos casos también desde el ámbito científico), se ha especulado con el hecho de que la interconexión entre multitud de dispositivos IoT podría llegar a provocar el surgimiento espontáneo de una ASI. Por ejemplo, mediante las cámaras de nuestros ordenadores y teléfonos inteligentes la ASI podría llegar a observar el mundo real, a escucharlo a través de nuestros micrófonos, a desplazarse por él gracias a drones, etc. No obstante, su cerebro sería omnisciente pero no omnipotente. Al menos hasta que le otorguemos piernas para caminar...
El dato es el mayor capital existente en el mundo de la IA
Las palabras que dan título a este epígrafe han sido pronunciadas en el momento de redactar estas páginas (marzo de 2023) por Alberto Granados, presidente de Microsoft España. En la actualidad, los datos son imprescindibles para que las compañías obtengan mayores márgenes de beneficio y sean más competitivas.
Algunas redes neuronales han sido concebidas para establecer perfiles de los internautas, que permitan conocer mejor a los usuarios de una aplicación o de un determinado producto o servicio. En la actualidad, cada día más empresas cuentan con los datos suministrados por plataformas de analítica de experiencia digital. Estas les proporcionan multitud de información sobre sus clientes (o sobre sus clientes potenciales).
Tal tipo de plataformas lleva a cabo un rastreo anónimo de todas las acciones realizadas por un usuario en una determinada página web. Por ejemplo, el movimiento del ratón, los enlaces cliqueados, o los desplazamientos desde la parte superior hasta la parte inferior de la pantalla (scrolling). Dicha forma de proceder permite conocer la repercusión de cada uno de los contenidos que una empresa muestra en sus canales online.
Las plataformas de analítica de experiencia digital rastrean todas las acciones realizadas por un usuario en una página web.
Incluso puede cuantificarse la tasa de frustración producida en algunos casos, al interactuar con una plataforma virtual. Esto permite detectar las oportunidades de mejora, especialmente en sitios web que monetizan su tráfico y en negocios en los que prima el e-commerce.
En la actualidad, las empresas que deseen elaborar un perfil de sus clientes solo pueden hacerlo basándose en su propia captura de datos. Sin embargo, hasta enero de 2023, no era así, ya que Google rastreaba las cookies de terceros para sus campañas publicitarias y también en el buscador Google Chrome. Pero las empresas ya no pueden utilizar a Google para este fin.
Mucho más que una galleta
Las cookies son pequeños ficheros de texto que se almacenan en los equipos de los internautas que acceden a las diversas páginas web que visitan. Estas cumplen una doble finalidad. Por una parte, permiten que un sitio web reconozca a los usuarios que se conectan a él, facilitándoles el acceso (por ejemplo, sin necesidad de volver a escribir una contraseña).
Por otra, permiten al sitio ejecutar un seguimiento de las acciones que el usuario realiza en él. De esta manera, recopilan información susceptible de mejorar el sitio y, al mismo tiempo, pueden conocer los intereses de sus visitantes. Como ya se ha puesto de manifiesto en el vídeo A2C23B2V03, las redes neuronales profundas pueden aprender de los datos de manera precisa y descubrir patrones de comportamiento existentes en un usuario.
Existen distintos tipos de cookies. Las más comunes son las siguientes:
- Cookies propias: son remitidas al terminal del usuario desde otro equipo o dominio gestionado por el propio editor de la página web visitada.
- Cookies de terceros: estas son remitidas al visitante de una página web no desde dicha página, sino desde otra entidad que trata los datos obtenidos por medio de las cookies.
- Cookies técnicas: permiten la navegación a través de una página web, aplicación o plataforma y el uso de los diferentes servicios ofertados en ella.
- Cookies de sesión: almacenan los datos obtenidos cuando el usuario abre una sesión en un sitio web.
- Cookies de análisis: permiten al responsable de un sitio web o a terceros conocer y analizar el comportamiento de sus usuarios.
- Cookies publicitarias: destinadas a la gestión de los espacios publicitarios incluidos en una página web, plataforma o aplicación.
- Cookies de publicidad comportamental: al igual que las anteriores, se destinan a la gestión de los espacios publicitarios. Pero, además, ofrecen la posibilidad de analizar de manera continuada los hábitos de navegación de los visitantes en una página web. Esto permite desarrollar una publicidad especializada para cada perfil de visitante
Saber más
Google Analytics es una plataforma de analítica de experiencia digital basada en cookies. Las búsquedas en Google o la navegación a través de Google Chrome generan millones de cookies archivadas por esta compañía de Delaware en sus servidores de Estados Unidos. Google utiliza esta información para recopilar informes sobre un determinado sitio web y prestar servicios en el negocio de la publicidad digital.
Perfilando usuarios
El Reglamento General de Protección de Datos (RGPD) regula el tratamiento de datos personales de todos los ciudadanos de la Unión Europea por parte de sujetos, empresas u organizaciones. En España existe también la Ley Orgánica 3/2018, de 5 de diciembre, de Protección de Datos Personales y garantía de los derechos civiles. De acuerdo con dicha normativa, los datos especialmente protegidos son los que aportan información sobre ideología, afiliación sindical, religión, creencias, origen racial o étnico, salud, vida sexual, datos genéticos y biométricos y datos relativos a condenas e infracciones penales.
No obstante, sin darse cuenta, el propio individuo puede llegar a revelar información especialmente protegida sobre sí mismo o autorizar su tratamiento por parte de terceros sin haber leído la letra pequeña de una petición de consentimiento.
Cualquier información que un usuario publica en Internet, y cualquier acción que realice, es susceptible de ser rastreada, catalogada y analizada por parte de una red neuronal para generar un perfil personal sofisticado que, en algunos casos puede llegar a incluir datos muy personales, como su historial médico, su religión o el estado de su relación de pareja.
Por ejemplo, ya se ha puesto de manifiesto en el vídeo A2C23B2V03 que las redes neuronales recurrentes se utilizan para procesar secuencias de datos del pasado obtenidos mediante el historial de búsqueda de un internauta.
Cualquier información y acción de un usuario en Internet es susceptible de ser rastreada, catalogada y analizada.
Otro ejemplo, al rastrear los contenidos que los internautas suben a Facebook, una red neuronal puede realizar un perfilado no solo de sus usuarios, sino también de las amistades de estos, aunque ellos no tengan una cuenta en esta red social. Es lo que se conoce con la denominación de perfil de sombra. Así, en el caso de que dos usuarios mencionaran a un tercero ajeno a dicha red social, la IA podría verificar si estos usuarios tienen la aplicación de Facebook instalada en sus teléfonos inteligentes. Cabe recordar que durante la instalación de la aplicación se le otorgó permiso para acceder a los datos de dichos móviles. Por lo tanto, la red neuronal podría consultar en dichos teléfonos las menciones a este “usuario en sombra”.
VÍDEO
Vídeo explicativo que profundiza en los aspectos sobre el uso de redes neuronales en el perfilado de usuarios. Este vídeo es continuación de la explicación general ofrecida en el nivel B1.
Cómo librarse de un rastreo
Las redes neuronales operan con algoritmos. Estos se encargan de la organización y la filtración de contenidos. Cada red social posee su propio algoritmo. De esta manera, a partir del seguimiento de nuestro comportamiento en Twitter, dicha aplicación puede predecir qué publicaciones nos interesarán más. Para ello se fija, por ejemplo, en desde qué puntos geográficos publicamos nuestros mensajes o con qué perfiles interactuamos.
Los algoritmos también resultan muy rentables en el campo de la publicidad. No en vano, son los que deciden qué anuncios se nos muestran para que estos sean los más acordes con nuestros intereses. Si un usuario acepta todos los permisos, en lugar de bloquearlos, las aplicaciones pueden averiguar fácilmente incluso con quién se encuentra. Con frecuencia, esto los lleva a poner en práctica el criterio publicitario conocido como audiencias similares, tratando de tentar a un individuo con publicidad sobre las aficiones de sus allegados. Incluso pueden producirse “contagios” entre los dispositivos profesionales y los dispositivos personales de un mismo usuario. Como se ha mostrado ya en el vídeo A2C23B2V03, este tipo de acciones las realizan las redes neuronales de máxima entropía.
Los algoritmos resultan muy rentables en el ámbito de la publicidad.
Sin embargo, la situación comenzó a cambiar en otoño de 2021 con el lanzamiento de los últimos modelos de iPhone. Estos permiten a sus dueños bloquear el rastreo de su navegación en una aplicación. También los sistemas operativos de Android más recientes ofrecen ya la posibilidad de que las aplicaciones accedan a los demás recursos de un móvil solo mientras estas se encuentran operativas. De manera que WhatsApp podrá escuchar nuestro micrófono únicamente cuando tengamos abierta esta aplicación. Todo esto hace que las aplicaciones cuenten con menor información sobre sus usuarios y que, por lo tanto, conozcan peor sus intereses.
¿Cuál es el precio de la intimidad?
Normalmente, los usuarios suelen identificar qué acción de las realizadas por ellos en Internet ha motivado que reciban, por ejemplo, anuncios sobre pisos en venta. No obstante, cada vez existen más formas de bloquear el rastreo de cookies mientras se navega. Esto permite salvaguardar la propia intimidad.
Por ejemplo, puede haber internautas que se alegren de saber que uno de los pisos que buscaban ha bajado de precio, pero quizás a otros no les agrade que las redes neuronales conozcan sus intereses. Sin embargo, como consecuencia del bloqueo de las cookies, las aplicaciones pueden llegar a “bombardear” al internauta indiscriminadamente con anuncios que no guardan ningún tipo de relación con sus gustos.
También es conocido el uso de los datos personales de la ciudadanía con fines políticos. En la década de 2010 la consultora Cambridge Analytics recopiló datos personales de 87 millones de perfiles de Facebook. Estos fueron utilizados con carácter propagandístico en las campañas de Ted Cruz y Donald Trump, para las elecciones presidenciales de 2016. Dicha consultora británica fue también acusada de interferir en el referendo del Brexit celebrado ese mismo año. Pero su grado de responsabilidad en el resultado no ha podido dilucidarse aún.
Facebook se disculpó ante los posibles usuarios involucrados y Mark Zuckerberg, su director ejecutivo, tuvo que testificar ante el Congreso de los Estados Unidos. En julio de 2019, la Comisión Federal de Comercio impuso a la compañía una multa de 5.000 millones de dólares por sus violaciones de la privacidad. Y en octubre de ese mismo año, tuvo que pagar a la Oficina del Comisionado de Información del Reino Unido una multa de 500.000 libras. Ya en mayo de 2018, Cambridge Analytics se había declarado en quiebra en Norteamérica.
Software para “leer” el rostro
VÍDEO
Vídeo explicativo que profundiza en los aspectos sobre el uso de redes neuronales en el perfilado de usuarios. Este vídeo es continuación de la explicación general ofrecida en el nivel B1.
Las redes neuronales no solo pueden tener acceso a nuestros datos, sino que en algunos casos pueden llegar a conocer cada centímetro de nuestro rostro. Las tecnologías de reconocimiento facial son capaces de analizar las facciones de los individuos bien con propósitos de seguridad, bien con propósitos comerciales. Además, este tipo de tecnologías pueden ayudar a personas invidentes o con alzhéimer.
Ya se ha mostrado en el vídeo A2C23B2V03 cómo las redes neuronales convolucionales pueden procesar imágenes y vídeos. Esto les permite aprender de los datos visuales y reconocer en ellos patrones complejos.
Uno de los usos más extendidos de la tecnología de reconocimiento facial para preservar la seguridad es el que se lleva a cabo en los aeropuertos, para comprobar si la imagen impresa en un pasaporte coincide con las facciones de su portador. También para identificar a criminales, buscar a menores desaparecidos y ayudar a luchar contra el fraude documental.
Las redes neuronales no solo tienen acceso a nuestros datos, también pueden conocer cada centímetro de nuestro rostro.
Sin embargo, cada vez más organizaciones dedicadas a la defensa de los derechos civiles denuncian que esta tecnología invade en exceso la intimidad de los ciudadanos y perpetúa sesgos policiales contra minorías étnicas.
Por ejemplo, en 2018 la American Civil Liberties Union (ACLU) demostró que el sistema de reconocimiento facial desarrollado por Amazon (Amazon Rekognition System), tras examinar 535 rostros (nada menos que los de los miembros del Congreso de los Estados Unidos), había llegado a identificar como sospechosos criminales a 28 de ellos; 11 de los cuales eran negros. Hay que tener en cuenta que en ese momento solo el 20 % del total de congresistas pertenecía a dicha raza; por lo tanto, el sistema los perjudicó más a ellos a la hora de identificar a los supuestos criminales.
DOCUMENTO
En estas páginas se profundiza más en los problemas principales que plantea el uso de sistemas de inteligencia artificial, especialmente en lo que concierne al sesgo.
Documento referenciado: A2C23C1D01
En 2019, Google tuvo que paralizar su programa de investigación sobre reconocimiento facial. Esto se produjo después de que el diario The New York Daily News revelara que una de las empresas contratadas por el gigante tecnológico norteamericano para mejorar esta tecnología había escaneado el rostro de multitud de personas afroamericanas sin hogar. A cambio, estas solo habían obtenido un cheque regalo de cinco dólares.
En enero de 2020, la Policía de Londres desplegó cámaras de reconocimiento facial en tiempo real por toda la ciudad, con el objeto de combatir el crimen. Mediante un comunicado, sus responsables explicaron que este tipo de tecnología se utilizaba a modo de complemento de su trabajo, para ayudar a los agentes a localizar a delincuentes. Sin embargo, esta decisión contó con una gran contestación por parte de diversas asociaciones de la sociedad civil, como se muestra en el documental “Sesgo codificado”, que puede verse en Netflix.
Saber más
Un artículo realizado por una investigadora de la Northwestern University, en Estados Unidos, defiende la validez de unos anteojos para confundir a las redes neuronales, impidiendo así el reconocimiento facial. Estos fueron realizados con una impresora de inyección de tinta que imprimió el marco de los anteojos en un papel satinado, para luego colocarlos en un marco de anteojos real. De esta manera se consiguió alterar los píxeles de la imagen facial y engañar al software de reconocimiento facial.
En septiembre de 2022, el proyecto europeo Humaint, del Centro Común de Investigación de la Comisión Europea (JRC son sus siglas en inglés), dio a conocer un informe basado en las prácticas de reconocimiento facial de 187 empresas. Este trabajo, publicado en la revista Scientific Reports, desarrollaba también un semáforo basado en cuatro colores para ayudar a identificar los usos que entrañaban distintos niveles de riesgo.
El uso de software para el reconocimiento facial es de riesgo bajo (color verde) en el caso de las identificaciones de ciudadanos para la autentificación bancaria, la realización de trámites oficiales, el desbloqueo de dispositivos, el control de los accesos en fronteras, el control de aforos o el emparejamiento de una imagen real con un retrato robot. En general, se trata de usos en los que el ciudadano presta su consentimiento de forma voluntaria.
El segundo nivel de riesgo (color amarillo) lo representan las aplicaciones para la detección de datos personales, como el sexo o el rango de edad, las sonrisas en las fotografías, la personalización de anuncios, la valoración del nivel de satisfacción de un cliente o su experiencia emocional en el transcurso de un videojuego. Para su uso es necesario informar a los afectados, en aras de una mayor transparencia.
El software para el reconocimiento facial puede ostentar diversos niveles de riesgo.
Por último, entre las aplicaciones prohibidas o de alto riesgo (colores rojo y negro), se encuentran las que permiten llevar a cabo un seguimiento de personas con cámaras, drones o robots, la catalogación a través de imágenes personales, la localización de usuarios de las redes sociales, la identificación de clientes para otorgarles un trato especial, o los reconocimientos faciales sin restricciones.
Los ultrafalsos
Los denominados deepfakes son montajes de vídeo hiperrealista producidos mediante redes neuronales. Estos se basan en la manipulación de imágenes y sonido, o en el uso de vídeos y fotografías ya existentes, con el fin de crear un contenido falsificado. El desarrollo alcanzado por la IA hace que, en una buena parte de los casos, el resultado parezca auténtico.
Según una noticia publicada en marzo de 2023, en ese momento los deepfakes contaban con más de 134 millones de visualizaciones en Internet. En el 90 % de los casos, se trataba de vídeos pornográficos que habían sido creados sin consentimiento de las personas representadas. La primera denuncia pública sobre estas prácticas data de 2017, en la que se acusaba a un usuario de Reddit de utilizar esta aplicación para desnudar a mujeres de cierta relevancia pública.
Las aplicaciones que permiten crear deepfakes son cada día más baratas y accesibles.
Recientemente, la creadora de contenidos norteamericana de 29 años QTCinderella, muy conocida por sus apariciones en la plataforma de retransmisiones en vivo Twitch, denunció haber sido víctima de la difusión masiva de una secuencia pornográfica hiperrealista creada a partir de imágenes suyas. Algo que, según ella misma reconocía, le había provocado un gran daño psicológico.
Cada día son más las aplicaciones que permiten crear vídeos de aspecto realista que muestran a ciudadanos realizando acciones que verdaderamente no llevaron a cabo. Estas son muy baratas y accesibles. Incluso se está popularizando la creación de audios hiperrealistas.
Sin embargo, su uso no siempre puede resultar perjudicial. Por ejemplo, la policía holandesa realizó en mayo de 2022 un vídeo deepfake, para tratar de resolver el asesinato de un chico de trece años. Se trataba de un vídeo conmovedor, en el que se representaba a la víctima como si estuviese viva. Incluso llegaba a pedir ayuda para que su asesino fuera localizado.
Nota
En español es preferible sustituir el anglicismo deepfake por el término ultrafalso. Según la Fundación del Español Urgente (Fundéu), una de las máximas autoridades en el uso del español correcto, el adjetivo ultrafalso (que puede utilizarse también como sustantivo para referirse a estos vídeos) engloba a los dos conceptos que se encuentran en la forma inglesa. Por una parte, el prefijo ultra- remite al uso metafórico que posee deep (‘profundo, hondo’). Por otra, fake ha sido traducido como falso.
Conclusión: nuevas profesiones para un nuevo mundo
Poco a poco van surgiendo multitud de puestos de trabajo que hasta hace ayer resultaban inimaginables: científico de datos (data scientist), desarrollador informático (full stack developer), arquitecto de la nube (cloud architect)... Algunos son de creación tan reciente que ni siquiera se ha abordado aún su traducción al español, como AI prompter, denominación con la que se conoce a quien es capaz de nutrir a nuevas aplicaciones como ChatGPT o DALL-E con los comandos adecuados para poder interactuar con sus redes neuronales y transmitirles órdenes. Este tipo de empleos requiere una formación en grados STEM, es decir, pertenecientes a las especialidades de Ciencias, Tecnología, Ingeniería o Matemáticas.
En cambio, para otros es recomendable una formación en grados como Comunicación o Publicidad y Relaciones Públicas. Estos se enmarcan en el ámbito del marketing digital: planificador de medios digitales (digital media planner), analista digital (digital analyst), responsable de compra programática (programmatic trader), especialista en ilustraciones (artwork specialist), o director omnicanal (omnichannel).
También existen profesiones que requieren una formación híbrida que combine el conocimiento técnico de diversas plataformas, con la creatividad en la generación de realidad aumentada (AR) o realidad virtual (VR). Este es el caso del especialista en metaverso (metaverse planner). Y el del experto en blockchain, que debe contar tanto con conocimientos de economía, como de lenguajes de programación.
Paulatinamente, este tipo de empleos está adquiriendo una demanda considerable por parte de las empresas. Sin embargo, la oferta de profesionales cualificados es aún muy escasa. Una muestra de ello la encontramos en el ámbito de la arquitectura de la nube, dedicado al desarrollo de diversos servicios en redes online. A cada oferta de trabajo solo se presenta una media de siete candidatos aptos. Y en el campo de la ciberseguridad esta tasa es aún más reducida: entre uno y tres postulantes. Esto ha provocado que desde los departamentos de recursos humanos se invierta cada día más en anuncios para tratar de “conquistar” a los candidatos cualificados, mediante sueldos astronómicos y condiciones laborales muy ventajosas.
El filósofo alemán Günther Anders, fallecido en 1992, llegó a afirmar que nunca como hasta ahora la tecnología había tenido la capacidad de influir en el porvenir de generaciones aún por nacer. El desarrollo imparable de las redes neuronales es capaz de repercutir en los futuros más remotos, revolucionando incluso las normas de convivencia de la sociedad. Quién sabe si en una época no tan lejana, el ser humano será capaz de atacar naves en llamas más allá de Orion, o de ver rayos C brillar en la oscuridad, cerca de la Puerta de Tannhäuser. Es posible que, incluso, ciertas profesiones que hoy nos resultan imprescindibles se pierdan en el tiempo. Como lágrimas en la lluvia...
BIBLIOGRAFÍA
Diego Jaramillo Arango y Diego Ignacio Montenegro: “De la inteligencia artificial al juego de los dioses”, ComHumanitas: revista científica de comunicación, 10 (3), pp. 85-106. Dirección web: https://www.comhumanitas.org/index.php/comhumanitas/article/view/210 [29/03/2023].
El Mundo: “El mayor reto para la humanidad”. Dirección web: https://lab.elmundo.es/inteligencia-artificial/riesgos.html [29/03/2023].
Carlos Santana Vega: “El futuro de la IA: más allá de las expectativas”. Dirección web: https://www.youtube.com/watch?v=Nzj-NJOWb54 [29/03/2023].
UNESCO: Declaración Universal de la Inteligencia Artificial, 2021. Dirección web: https://unesdoc.unesco.org/ark:/48223/pf0000378931 [29/03/2023]