Temario completo Gestión del Conocimiento. Está un poco caro porque son los apuntes de todo el cuatri yendo a clase, ya que no daba ningún apoyo para los apuntes, y creo que ese esfuerzo se debe valorar también.
GESTIÓN DEL CONOCIMIENTO
• SHOULD YOU BE WORRIED ABOUT WECHAT?. Caso de estudio
WeChat: Origen chino y control de las comunicaciones. Forma parte de la vida cotidiana de la
gente.
WeChat es una aplicación que ofrece muchos y diversos servicios. Integra varios mercados de
datos, en vez de que haya muchos propietarios, toda la información es de un solo propietario.
Solo existe un medio de comunicación de masas, una aplicación que es el único medio que
existe para ellos.
Nuestra vida se basa en 4 o 5 aplicaciones, y quien tenga la información de esas apps, conoce
toda nuestra vida. Pero ahora, China desarrollada una sola aplicación que tiene la información de
mil millones de personas, y esto a EEUU no le hace gracia por la venta de datos y la información,
la in uencia de la aplicación en la toma de decisiones.
Esta super potencia piensa que esta aplicación junto a Tiktok son amenazas porque pueden
monitorizar como se mueven los ciudadanos de todo el mundo.
En WeChat hay censura de comunicación, ya que para controlar, si evitamos que les llegue
información, ellos dejaran de hacer cosas vinculadas a esa información.
Al tener solo una aplicación es más cómodo pero como está todo concentrado hay más peligro.
El gobierno puede pagar a las aplicaciones para controlar a la gente y concentrarlas en algún
sitio. Si hay brechas de información en WeChat tendríamos toda la información a la vez, no de
una en una si tenemos nuestra información en 4 o 5 aplicaciones.
En la nueva era de información, el mayor negocio de la primera década del siglo XXI es la
compra-venta de datos de los usuarios. Las empresas se han dado cuenta que tienen que
recopilar esa información aunque no saben como bene ciarse de ella, pero la rentabilidad
aumentará en el futuro.
Massive behavior modi cation: es una estrategia que consiste en modi car de forma masiva el
comportamiento de los ciudadanos o usuarios sin que sean conscientes, en busca de estímulos
económicos (gubernamentales, profesionales, organizaciones mundiales como la ONU…).
Los datos más importantes que se pueden robar en las aplicaciones en relación a los usuarios
son: datos nancieros (a través de estafas o compras en internet o el iWallet).
Capitalismo de vigilancia (Suverillance Capitalism): consiste en el desarrollo de estrategias de
escucha activa de los ciudadanos sin que sean conscientes de ello, con el objetivo de cambiar su
comportamiento (por parte del gobierno).
❗ PREGUNTA DE EXAMEN (EJEMPLO)❗
En relación con el caso práctico de WeChat ¿Cuál de los siguientes datos se considera más
rentable?:
a) datos extraídos de las redes sociales
b) datos del comportamiento de los usuarios
c) datos nancieros (esta es la respuesta correcta, las demás son las vías para llegar al massive
behavior modi cation)
d) datos de intención de voto
fl fi fi fi fi fi fi
, Hay aplicaciones gratuitas (como We Chat o Instagram) que ganan dinero vendiendo los datos
para ofrecer productos, según lo que busques. Estos datos le interesan a esas empresas, en el
caso de comida basura (Instagram y McDonalds), a la competencia (Burger King), al gobierno y a
los seguros de vida (porque nancieramente hablando, uno de los gastos más grandes de
nuestra vida es tener un seguro, que ganan más o menos dinero en base a nuestro
comportamiento. Si ellos saben que yo como mucha comida basura, no me van a ofrecer sus
servicios porque no sería una buena inversión a largo plazo, ya que tendría que hacer uso de
esos servicios).
❗ PREGUNTA DE EXAMEN (EJEMPLO)❗
Desde el punto de vista de la importancia de la información y los datos, ¿a quien le interesarían
los datos sobre los anuncios de McDonalds y Burger King?:
a) farmacéuticas
b) hospitales
c) gobierno
d) aseguradoras
Podríamos hacer que WeChat triunfe en España:
-A través del marketing, generando necesidad (el marketing desarrolla estrategias de
comunicación para incentivar la creación de necesidad de productos y servicios en los
consumidores aunque estas no sean reales)
-Publicidad en competiciones deportivas
-Regalar 5 euros si se lo pasan a amigos y familias (e ir dando más descuentos)
-Pagar a in uencers para que usen la aplicación
-Asociarse a otras empresas tecnológicas para que este instalada de fábrica (la aplicación)
-Publicidad segmentada
-Descuentos en comida y tal por utilizarla de manera activa
-Saber el valor económico de tus datos de uso
Ingeniería social: consiste en una serie de técnicas para obtener información sobre un usuario
en ecosistemas digitales con el n de suplantar su identidad, extorsionarle o estafarle a cambio
de la venta de esa información.
Con las estrategias para hacer que WeChat triunfe, debemos de nir una nueva estrategia
centrada en capitalismo de vigilancia como si fuéramos el gobierno:
- Desde el gobierno, se apoya a empresas españolas para alejar a la competencia
extranjera a través de subvenciones (si son empresas con sede en España, por ejemplo).
- Las muñecas alemanas ‘Caila’ recopilaban conversaciones de niños y padres, ya que la
muñeca repetía lo que oía, (y se recopilaban los datos de las conversaciones con la
excusa de mejorar el producto) y vendían los datos a empresas estadounidenses
(proveedor directo de la cía).
- Escuchar las conversaciones a través de WeChat (convenio de colaboración con WeChat,
como el gobierno de china, dictadura).
- A través de WeChat se conoce la ubicación de las personas.
- Si analizamos los datos nancieros en un largo periodo de tiempo, y lo relaciones con las
ideologías políticas, se puede cambiar el discurso político y así gobernar durante más
tiempo (comida reciclada = izquierda, comida de caza = derecha).
fl fi fi fi fi
, Características de la información:
- útil para los nes que tenemos (político, económico…)
- verdadera
- fuente de los datos/autoría (profesor…)
- el dinero que se puede ganar con esa información (si es rentable o no)/ quien podemos
vender la información para ganar dinero (vendible)
- origen de la información
Cualquier tipo de información siempre va a tener una fuente de información. Fuentes de
información:
• Redes sociales (elaborar o desarrollar técnicas de ingeniería social)
• Historial de búsqueda (en motores de búsqueda; SEO)
• Vigilancia activa (para obtener información sobre sus hábitos de comportamiento)
• Hábitos de comportamiento (personalidad, relación con personas con ictivas…)
• Consulta a familiares y amigos
• Historiales bancarios (deudas, morosidad…)
• Vigilancia a través de geolocalización
• USER GENERATED CONTENT (UGC). Contenido generado por el usuario). Consiste en el
contenido que los usuarios generan en redes sociales, ecosistemas o de forma consciente,
es decir, cuando poner un tweet, o ponemos una reseña…
• USER GENERATED BEHAVIOR (UGB). Comportamiento generado por el usuario). Este tipo
de contenido indica acciones de comportamiento del usuario, sin que este sea consciente
de que ha generado esa información.
• USER GENERATED DATA (UGD). El conjunto de datos de tipo UGC y UGB que publican los
usuarios en ecosistemas y plataformas digitales.
• E WORD OF MOUTH ( eWOM. El boca a oreja online). Es el análisis de los comentarios,
opiniones y/o reseñas de los usuarios en relación a un tercero o cosa.
LOCATION TRACKING CELL PHONE – NYTIMES
https://www.nytimes.com/interactive/2019/12/19/opinion/location-tracking-cell-phone.html
Control de la localización de la población estadounidense a partir de app que comparten tu
ubicación, meteorológicas o noticias locales
¿Dónde se almacenan los datos? empresas de datos de ubicación
William Staples, director fundador del Centro de Investigación de Estudios de vigilancia de la
Universidad de Kansas: Tiny Brothers
Justi cación de las empresas ante este negocio:
1. Las personas dan su consentimiento para ser rastreadas
2. Los datos son anónimos: desacreditado por que teniendo tu ubicación en todo
momento (de tu casa al trabajo) es posible identi car a la persona
3. Los datos están seguros
Códigos postales de casa, la edad, el género, números de teléfono o correos electrónicos
para crear per les de audiencia detallados utilizados en la publicidad dirigida Información
reutilizada para vincular tus compras a anuncios de vallas publicitarias que hayas visto
Empresas que trabajan en el negocio de datos de ubicación: Foursquare, Placed, Fidzup,
Inmarket, Inrix, NInthDecimal, Cuebiq, Teemo, Skyhook, Tutela, Factual, Near, Reveal mobile,
Unacast., Gimbal, PlaceIQ, GroundTruth, Tamoco, Safegraph
fi fi fi fi fl
The benefits of buying summaries with Stuvia:
Guaranteed quality through customer reviews
Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.
Quick and easy check-out
You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.
Focus on what matters
Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!
Frequently asked questions
What do I get when I buy this document?
You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.
Satisfaction guarantee: how does it work?
Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.
Who am I buying these notes from?
Stuvia is a marketplace, so you are not buying this document from us, but from seller criminologyurjc. Stuvia facilitates payment to the seller.
Will I be stuck with a subscription?
No, you only buy these notes for $9.12. You're not tied to anything after your purchase.