Sección 3 - Contenidos (1).pdf
Document Details
Uploaded by QuaintGiant5264
COAR Junín
Full Transcript
Sección 3 Contenido 3.0 Descripción general de los sistemas digitales ENTENDIMIENTOS Al final de esta sección, usted debería ser capaz de: ► investigar diferentes sistemas digitales a través de diferentes perspectivas utilizando los conceptos y apli- carlos a preguntas tipo exa...
Sección 3 Contenido 3.0 Descripción general de los sistemas digitales ENTENDIMIENTOS Al final de esta sección, usted debería ser capaz de: ► investigar diferentes sistemas digitales a través de diferentes perspectivas utilizando los conceptos y apli- carlos a preguntas tipo examen en las Pruebas 1 y 2 ► comprender los sistemas digitales que se utilizarán en contexto y aplicarlos a las preguntas tipo examen en las Pruebas 1 y 2 ► investigar con más detalle un sistema digital que será el foco del proyecto de investigación ► discutir los sistemas digitales que están creando desafíos o brindando intervenciones para desafíos de la vida real para los temas de nivel superior ► investigar con más detalle el sistema digital en el estudio de caso prescrito para el Documento 3. Al estudiar la sociedad digital, es importante comprender las tecnologías subyacentes y los términos asociados con los sistemas digitales que se utilizan en la sociedad actual. La página 8 de la Guía de la Sociedad Digital del Programa del Diploma establece: Los sistemas digitales incluyen tecnologías, aplicaciones y plataformas que crean, almacenan, proce- san y distribuyen información y datos digitales. Los teléfonos inteligentes, las plataformas de juegos, los asistentes personales habilitados para inteligencia artificial y los robots son tipos de sistemas digitales. Es importante que adquiera una comprensión más precisa de los términos y tecnologías utilizados por los sistemas digitales en esta sección, ya que ahora es un erudito de la sociedad digital. Muy a menudo, las personas tienen una comprensión coloquial o de sentido común de los términos que encontrará en este curso. No siempre son correctos y se le pedirá que los comprenda con más detalle. Esta sección consta de siete capítulos: Datos y análisis de datos Algoritmos y código Dispositivos informáticos Redes e Internet Medios Inteligencia artificial Robótica y tecnologías autónomas. La importancia de la sección de contenido El Capítulo 3.1 comienza con un estudio en profundidad de los datos. Los datos están en el corazón de todos los sistemas digitales. De la misma manera que el corazón bombea sangre por todo el cuerpo humano, los sistemas digitales son fundamentales para el procesamiento y la gestión de datos. Sin datos no hay nada que procesar; sin datos no tenemos información; sin datos no podemos entrenar sistemas de inteligencia artificial. Entonces, como puede ver, los datos son un componente vital de cualquier sistema digital. En este capítulo, investigaremos la diferencia entre datos e información, veremos los diferentes tipos y usos de los datos y el ciclo de vida de los datos. También consideraremos la gran responsabilidad que conlleva el manejo de datos y tendremos la oportunidad de discutir y realizar consultas sobre los problemas relacionados con el uso de datos. El Capítulo 3.2, el estudio de los algoritmos y lo que son, proporcionará una idea de cómo los sistemas digi- tales utilizan los datos. Comprender los algoritmos proporcionará una mayor comprensión del “pensamiento” detrás de los sistemas digitales, porque rigen cómo funcionan los sistemas digitales y los resultados genera- dos. La combinación de algoritmos con los desarrollos en inteligencia artificial y cómo se utiliza plantea pro- blemas relacionados con el sesgo y la transparencia. Capítulos 3.3 y 3.4 - Dispositivos informáticos, y Redes e Internet: los “elementos básicos” de las tecnologías subyacentes utilizadas por todos los sistemas digitales. Es interesante ver cómo estas tecnologías han evolu- cionado con el tiempo y cómo las tecnologías del pasado siguen influyendo en las tecnologías de hoy. El Capítulo 3.5 analiza cómo la evolución de Internet y la World Wide Web han cambiado el panorama de los medios digitales. Los medios ‘tradicionales’ ahora están disponibles en una amplia gama de formatos y pue- den ser interactivos y compartidos fácilmente. Los medios digitales están creando nuevos espacios en línea y virtuales que antes no eran posibles, creando junto con ello una amplia gama de inquietudes que deben ser abordadas por todos aquellos que forman parte de la sociedad digital. Los últimos dos capítulos de esta sección, los Capítulos 3.6 y 3.7, van de la mano: desarrollos en inteligen- cia artificial y desarrollos paralelos en robótica y tecnologías autónomas. A medida que estas tecnologías se vuelven omnipresentes en nuestras vidas, su influencia está cambiando todo, desde lo que vemos y las pu- blicaciones que vemos, hasta el alcance de nuestros trabajos. Los desarrollos en inteligencia artificial están creando mucho revuelo en la actualidad, así como incertidumbre para el futuro, con la legislación y las regula- ciones luchando por mantenerse al día. Esto lo convierte en un área interesante para una mayor investigación. Cada capítulo proporcionará un estudio en profundidad de las áreas de indagación prescritas, con ejemplos de apoyo de la vida real, algunas actividades atractivas para probar y oportunidades para indagar y practicar preguntas. En la Sección 1, se le presentó el proceso de consulta. Tendrá la oportunidad de desarrollar sus habilidades completando actividades que se centren en algunas o todas las etapas del proceso de investiga- ción. Cuando intente preguntas de práctica, use la guía proporcionada en la Sección 7 sobre cómo abordar los diferentes términos de comando utilizados. Los temas también incluirán ideas de CAS y TdC, así como conse- jos para su ensayo extendido (EE), a los que puede volver una vez que comience su viaje de EE. Aunque esta sección cubre todos los detalles de apoyo para cada área prescrita, el curso no requiere que se cubra todo. Contenido y los 3Cs Al completar las consultas en los capítulos de contenido, podrá volver a la sección anterior sobre los conceptos del curso y tener una comprensión más profunda de las tecnologías discutidas. Cuando estudie los diferentes contextos en la Sección 4, estará más equipado para investigar las tecnologías que se utilizan en cada área. CONCEPTOS Cambio, expresión, identidad, poder, espacio, sistemas, va- lores y ética Indagación CONTENIDO CONTEXTOS Datos, algoritmos, computadoras, Cultural, económico, ambiental, redes e internet, medios, inteli- salud, conocimiento humano, gencia artificial, robots y tecnolo- político, social. gías autónomas. Sociedad digital: Conceptos Recuerde, no hay una manera correcta o incorrecta de usar este libro: puede optar por visitar cada capítulo en orden o mezclarlos, saltando entre las 3C según lo guíe en sus consultas. 3.1 Datos y análisis de datos ENTENDIMIENTOS Al final de este capítulo, usted debe entender: ► hay muchos tipos, usos y formas de representar los datos ► Big data y análisis de datos implican la extracción y el procesamiento de información útil en formas que a menudo son imposibles para los humanos ► existen importantes oportunidades y dilemas asociados con los datos en la sociedad digital. El enfoque del primero de los capítulos de “contenido” son los datos. Los datos están en el ♦ Datos: Hechos y cifras corazón de cualquier sociedad digital. Viene en muchas formas y tiene una amplia gama de en bruto y sin organizar, usos. Los datos pueden ser tan pequeños como un bit, representados por Is y Os en binario, que pueden estar en forma de números, letras, carac- o tan grandes como “big data” cuando se usan en el análisis de datos. En este capítulo inves- teres o imágenes. tigaremos a fondo el ciclo de vida de los datos y los dilemas que surgen. ♦ Información: El resul- tado después de que los datos hayan sido procesa- C3.1A Datos a diferencia de información, conoci- dos, organizados o estruc- miento y sabidurías turados, para convertirlos en algo que esté listo para visualizar o analizar; La gente habla de datos e información indistintamente en el lenguaje cotidiano pero, como proporciona contexto para los datos. estudiante del curso de Sociedad Digital, es importante distinguir entre los dos y también comprender que la información puede conducir al conocimiento y luego a la sabiduría. Los datos se refieren a la recopilación de hechos y cifras en bruto y desorganizados, que pueden estar en forma de números, letras, caracteres o imágenes. Los datos a menudo se componen de hechos y observaciones. Es una unidad individual que contiene materia prima que no tiene ningún significado y se mide en bits y bytes. Por ejemplo, datos recopilados por un sensor de calor, 50, o la puntuación de una prueba, 75. La información, por otro lado, se refiere a la salida después de que los datos han sido proce- sados, organizados o estructurados para convertirlos en algo más confiable, más fácil de me- dir y listo para ser visualizado o analizado. La información puede basarse en preguntas como “quién”, “qué”, “dónde” y “cuándo”. La información proporciona un contexto para los datos y se mide en diferentes unidades, por ejemplo, una temperatura de 50 °C o una puntuación de prueba del 75 %. El conocimiento viene a continuación y se refiere a cuándo se puede derivar más sig- ♦ Conocimiento: El significado puede deri- nificado de la información, que luego se aplica para lograr un objetivo establecido. Los varse de la información y ejemplos de información de “cómo” se pueden usar incluyen un meteorólogo que usa aplicarse para lograr un información de lluvia para determinar si es probable que se produzca una inundación, objetivo establecido. o un maestro que usa los resultados de las pruebas para determinar qué tan exitoso ♦ Sabiduría: La aplica- es un estudiante. ción del conocimiento. La sabiduría se deriva del conocimiento y es cuando el conocimiento se puede aplicar en la acción. Uno puede hacer preguntas como “por qué” y usar el conocimiento y la percepción para tomar decisiones, determinar patrones y hacer predicciones. Por ejemplo, un sabiduría meteorólogo puede predecir si el país tendrá una ola de ca- lor o un maestro puede determinar la calificación prevista de un estudiante. conocimiento La pirámide de datos, información, conocimiento y sabiduría (DIKW) es un diagrama que representa la relación entre da- tos, información, conocimiento y sabiduría. Cada bloque se basa en el bloque anterior, respondiendo diferentes pregun- información tas sobre los datos iniciales y cómo agregarles valor. PREGUNTAS DE PRÁCTICA DEL EXAMEN Documento 1 (básico) 1 Resuma los pasos que deben tomarse para que los huma- nos obtengan sabiduría del conocimiento. [4 puntos] Pirámide de datos, información, conocimiento, sabidu- ría (DIKW) 2 Distinguir entre conocimiento y datos. [4 puntos] ACTIVIDAD ATL Social Trabaje en un grupo pequeño para realizar un experimento simple utili- zando un rastreador/reloj digital de actividad física. Cada estudiante debe realizar una pequeña actividad física, por ejem- plo, correr un circuito corto alrededor de la escuela. Revise el tipo de datos recopilados por el rastreador/reloj de actividad física y qué información se muestra en la aplicación. Revisar los datos que se ingresan manualmente en la aplicación. Discutan los resultados entre ellos. Cree una pirámide DIKW para demostrar cómo se pueden usar los datos recopilados para crear información, conocimiento y sabiduría. ACTIVIDAD ATL Pensamiento Discuta cada una de estas preguntas en un grupo pequeño: Se pueden tener datos sin información, ¿Alguna vez habrá demasiados datos? pero no se puede tener información sin da- ¿Es posible que las computadoras tengan sabiduría? tos. ¿Cómo definen nuestros datos nuestra identidad? Daniel Keys Moran 3.1 B Tipos de datos Los sistemas de tecnología de la información (TI) operan en una variedad de contextos, por ejemplo, cultural, económico, ambiental y de salud, y se utilizan para crear, recopilar y alma- cenar diferentes tipos de datos. Un sistema financiero puede almacenar datos cuantitativos sobre las ventas de una empre- sa con números que se pueden calcular, por ejemplo, mientras que un departamento de marketing puede realizar una encues- ta para recopilar datos cualitativos sobre los comentarios de los clientes, que son más descriptivos. Ahora presentaremos bre- vemente los diferentes tipos de datos que estudiará con más detalle en los diferentes contextos. Enlaces Esta sección enlaza con el Datos financieros Capítulo 4.2 Económico. Los datos financieros consisten en información relaciona- da con las finanzas de una empresa, como estados de flujo de efectivo, balances y cuentas de pérdidas y ganancias. El software especializado se usa a menudo para la gestión de datos financieros para analizar, informar y proporcionar he- rramientas de visualización de datos. Una buena gestión de datos financieros también garantiza que las empresas cum- plan con las normas y los requisitos legales existentes. Datos médicos Los datos médicos se recopilan, analizan y almacenan durante la atención continua de un pa- Enlaces ciente. Por ejemplo, los hospitales mantienen registros de salud electrónicos que se actualizanEsta sección enlaza con después de cada visita. Los detalles de los pacientes se pueden ingresar en los registros deel Capítulo 4.4 Salud. enfermedades, que mantienen detalles de los datos de condiciones médicas como el Alzheimer, el cáncer, la diabetes y el asma. Además, los pacientes pueden registrarse en ensayos clínicos para participar en la prueba de nuevos tratamientos. ACTIVIDAD ATL Investigar Complete la siguiente actividad de investigación y documente el proceso utilizado. Realice una investigación para conocer los diferentes tipos de datos que recopila su Ministerio de Salud. Encontrar detalles sobre las estadísticas que publica. Escribir una guía paso a paso sobre el proceso de investigación utilizado. Datos meteorológicos Los instrumentos se utilizan para recopilar datos sobre el tiempo y el clima. Los instrumentos básicos incluyen termó- metros, pluviómetros, barómetros y anemómetros. Las tecnologías más sofisticadas incluyen el radar Doppler, que puede detectar la precipitación, la rotación de las nubes de tormenta, la fuerza y dirección del viento y los escombros de los tornados; las radiosondas, que se lanzan al aire mediante globos meteorológicos, pueden recopilar datos sobre la atmósfera superior, y los satélites meteorológicos que monitorean la Tierra desde el espacio pueden capturar imágenes que luego se analizan. ACTIVIDAD ATL Investigar Use habilidades de investigación efectivas para descargar datos meteorológicos históricos. Pregunte a los profesores de humanidades o ciencias si su escuela tiene una estación meteorológica, o in- vestigue los datos meteorológicos que están disponi- bles para descargar (estos datos pueden ser el clima local o nacional, o el clima de otro país). Guarde los datos en un formato adecuado (utilizará Enlaces estos datos más adelante en este capítulo). Esta sección enlaza con el Capítulo 4.3 Ambiental. Los datos meteorológicos se utilizan, por ejemplo, en la previsión me- teorológica y para predecir condiciones meteorológicas extremas, así como en la elaboración de modelos climáticos. Datos geográficos Los datos de ubicación, también conocidos como datos geoespaciales, se refieren a datos relacionados con el posicionamiento de un objeto en un espacio geográfi- co. Por lo general, se recopila utilizando tecnologías de sistema de posicionamiento global (GPS), que pueden ser utilizadas por un teléfono para proporcionar servicios de ubicación o proporcionar datos para aplicaciones de mapas. Los datos de ubicación tienen una amplia gama de usos. Enlaces EJEMPLO DEL MUNDO REAL Acceso a datos de ubicación sin autorización: Policía Federal Australiana (AFP)Esta sección enlaza con el Capítulo 4.3 Ambiental. Según la era de la información de la Australian Computer Society, en 2021 la Policía Federal Australiana (AFP) estaba siendo investigada por acceder a datos de ubicación sin obtener la autorización correcta. La investigación abarcó un período de cinco años, de 2015 a 2020, en el que hubo 1700 instancias en las que la policía accedió a datos de ubicación, con cumplimiento en solo 100 de ellas. https://ia.acs.org.au/article/2021/afp-misused-metadata-powers.html ACTIVIDAD ATL Comunicación Explique con sus propias palabras cómo funcionan las tecnologías GPS. Realizar investigaciones sobre cómo funcionan las tecnologías GPS y sus usos. Crear un diagrama simple para explicar cómo las tecnologías GPS brindan datos de ubicación. Describir en qué formato se presentan los datos de ubicación. Describa dos ejemplos de la vida real de cuándo se utilizan los datos del GPS. Use su diagrama para explicarle a un amigo su comprensión de las tecnologías GPS. Datos científicos Los datos científicos se refieren a la investigación reali- zada por científicos que se ha publicado en revistas revi- sadas por pares. Para respaldar una hipótesis, un científico debe recolec- tar datos a través de un experimento o por observación. Para automatizar la recopilación de datos en un experi- mento, un científico puede usar sensores. Los sensores son pequeños dispositivos que se utilizan para medir una propiedad específica de los datos y enviarla como una señal a una computadora. Por lo general, la señal es una señal analógica (continua) que debe convertirse en una señal digital antes de que la computadora pueda enten- derla. Esto se hace usando un convertidor de analógico a digital (ADC). Los ejemplos de sensores incluyen temperatura, luz, presión, humedad, químicos y gas. ACTIVIDAD ATL Pensamiento Vuelva a revisar un experimento que se realizó en uno de sus sujetos del Grupo 4. Vuelva a revisar sus notas y datos recopilados del experimento, o vuelva a ejecutar el experimento. Use esta información para ayudar a responder estas preguntas: ¿Cuál fue el propósito del experimento? Describir las herramientas utilizadas para recopilar los datos, por ejemplo, sensores. ¿Qué tipo de datos se recolectaron y qué unidades se midieron? ¿Qué conclusiones se extrajeron de los datos? Enlaces Esta sección enlaza con el Capítulo 3.6, 3.7 -IoT y 4.5 Conocimiento huma- EJEMPLO DEL MUNDO REAL no. Científicos ciudadanos Durante 2020-21, hubo un marcado aumento en la observación de aves, lo que generó un aumento en los datos. Muchas personas trabajaron desde casa durante este tiempo debido a la pandemia de COVID-19, y un gran número se unió a proyectos para recopilar y compartir datos sobre aves en forma de imágenes, grabaciones de sonido y observaciones. Uno de esos proyectos de ciencia ciudadana, Project Safe Flight, pedía a los usuarios que registraran las aves heridas al chocar contra las ventanas, mientras que eBird permitía a los ciudadanos actualizar los avistamientos de las diferentes especies de aves. En muchos casos, la cantidad de personas registradas en estos proyectos se duplicó, al igual que la cantidad de datos cargados. A partir de estos datos, los científicos pudieron ver cam- bios en el comportamiento de las aves, aunque no estaba claro si esto podía atribuirse al au- mento de las observaciones o si las aves en realidad estaban cambiando su comportamiento. https://www.wired.com/story/pandemic-bird-watching-created-a-data-boom-and-a-co- nundrum/ Metadata ♦ Metadata: Un conjunto de datos que describe y Además de almacenar datos, los sistemas de TI también almacenan datos sobre los datos da información sobre otros que almacenan, lo que se conoce como metadatos. Los metadatos son un conjunto de datos. datos que describen y brindan información sobre otros datos. Por ejemplo, un documento puede almacenar detalles como el autor, el tamaño del archivo y la fecha en que se creó. Enlaces ACTIVIDAD ATL Esta sección enlaza con Investigar el Capítulo 3.5 Medios. Use habilidades de investigación para investigar diferentes ejemplos de metadatos. Para cada uno de los siguientes, escriba los metadatos encontrados para un. sitio web documento imagen vídeo. Considere por qué estos datos podrían ser útiles. 3.1 C Usos de los datos ♦ Minería de datos: el proceso de encontrar pa- trones y correlaciones, así Con la disminución de los costos de almacenamiento y los avances en tecnologías de alma- como anomalías, dentro cenamiento e inteligencia artificial, las organizaciones son cada vez más capaces de iden- de grandes conjuntos de tificar tendencias y patrones en sus datos, que pueden usar para informar su toma de deci- datos. siones. Lo que una vez hubiera tomado meses para computar, ahora se puede hacer a gran velocidad y con mayor precisión. La minería de datos(Data mining) es el término utilizado para describir el proceso de encontrar patrones y correlaciones, así como anomalías, dentro de grandes conjuntos de datos. EJEMPLO DEL MUNDO REAL Análisis de datos en el empleo Tanto las personas como las comunidades recopilan datos ampliamente. En el ámbito laboral, por ejemplo, la inteli- gencia artificial se puede utilizar para analizar los datos generados por cuestionarios detallados para identificar qué empleados serían adecuados para nuevas oportunidades laborales. En la industria de la salud, el análisis de datos se puede utilizar para determinar los niveles de dotación de personal. Demasiado personal puede generar un gasto excesivo en costos laborales, mientras que la falta de personal puede crear un ambiente de trabajo estresante y disminuir la calidad de la atención médica. Los datos se pueden utilizar para resolver este problema. Además de analizar datos dentro de un conjunto de datos, los datos se pueden recopilar de múltiples fuentes de datos para crear nuevas conexiones, determinar nuevas relaciones ♦ Coincidencia de y descubrir nueva información. La coincidencia de datos(Data matching) es cuando se datos: El proceso de comparan dos conjuntos de datos diferentes con el objetivo de encontrar datos sobre la mis- comparar dos conjuntos ma entidad. Por ejemplo, la coincidencia de datos se puede usar para comparar los precios diferentes de datos con el objetivo de encontrar del mismo producto en diferentes plataformas, o se puede usar en la detección de fraudes datos sobre la misma al identificar transacciones sospechosas. Otro ejemplo está en el campo de la medicina, entidad. donde los investigadores médicos han podido encontrar conexiones entre los factores am- bientales y las enfermedades, como la exposición al sol y el cáncer de piel. ACTIVIDAD ATL Comunicación Domo es una organización que tiene como objetivo reunir personas, datos y sistemas en un solo lugar para un nego- cio conectado digitalmente. Las siguientes infografías son del centro de recursos en su sitio web. Estudie las dos infografías Data Never Sleeps 7.0 y Data Never Sleeps 8.0. Enumere los datos de cada una de las infografías mostradas. Describe las similitudes y diferencias que notas. A partir de su conocimiento de las aplicaciones, los sitios web y los términos de la infografía, sugiera las posibles razones de los cambios. Los datos nunca duermen 7.0 Los datos nunca duermen 8.0 3.1 D Ciclo de vida de los datos El ciclo de vida de los datos tiene cinco etapas. Las organizaciones y los científicos de datos lo utilizan para administrar el flujo de datos, lo que puede mejorar la eficiencia y ayudar con el cumplimiento de las normas de gobierno de datos. Creación de datos Almacenamiento Uso Preservación Destrucción Etapas del ciclo de vida de los datos Etapa 1: Creación de datos La primera etapa del ciclo de vida de los datos es la creación de datos. Los nuevos datos pueden ser creados a través de la entrada manual de datos por un miembro de la organización, completando un formulario en línea o recopilados automáticamente mediante el uso de sensores. Como discutimos anteriormente, estos datos pueden estar en muchos formatos diferentes. Etapa 2: Almacenamiento Una vez que se han creado los datos, es necesario almacenarlos y protegerlos con el nivel adecuado de seguridad y acceso configurado. Las organizaciones establecerán a qué datos puede acceder quién, así como los diferentes niveles de derechos de acceso, para que los usuarios puedan leer, modificar o tener el control total de los datos. Etapa 3: Uso Los datos se recopilan y almacenan por muchas razones. En esta etapa del ciclo de vida de los datos, los datos se pueden ver en su formato original, se pueden procesar para que se puedan presentar de una manera más atractiva visualmente o se puede extraer información específica. Una vez procesados, los datos se pueden analizar o compartir con otros. Es posible que se requiera que los sistemas de TI usen datos que hayan sido recopilados previamente por otra organización o para un propósito diferente, o que terceros tengan acceso a los datos. Etapa 4: Preservación Después del análisis de los datos, es importante que la organización conserve estos datos. Una razón es garantizar que los datos se mantengan para respaldar el análisis actual y la toma de decisiones. También permite reutilizar los datos en el futuro. Etapa 5: Destrucción Si bien es posible que las organizaciones deseen conservar estos datos para siempre, a medida que crece el volumen de datos, también lo hace el costo del almacenamiento. El cumplimiento de la normativa de protección de datos también puede implicar que los datos deban ser destruidos una vez finalizado el plazo de conservación acordado. ACTIVIDAD ATL Pensamiento Demuestre una relevancia personal para esta actividad analizando un archivo en la papelera de reciclaje. Seleccione un archivo de la papelera de reciclaje de su computadora. Analice el archivo utilizando el ciclo de vida de los datos respondiendo las preguntas de esta tabla. Nombre del archivo: Etapa Pregunta a tratar respuestas 1 Creación de datos ¿Cómo se creó el archivo? ¿Era manual o automático? ¿Qué tipo de archivo? 2 Almacenamiento ¿Dónde se almacenó el archivo (ubicación en la computadora)? ¿Cómo se mantuvo seguro el archivo? ¿Quién tuvo acceso al expediente? ¿Se compartió el archivo? 3 Uso ¿Cuál era el propósito del archivo? ¿Cómo usaste el archivo? ¿Se usó el archivo en su formato original o se procesó para crear un formato diferente? 4 Preservación ¿Cuánto tiempo pensaba usar el archivo? ¿Cuál era el uso futuro previsto del archivo? 5 Destrucción ¿Cuándo añadiste el archivo a la papelera de reciclaje? 3.1 E Formas de recopilar y organizar datos Creación de datos Almacenamiento Uso Preservación Destrucción En la etapa de creación de datos, hay dos categorías principales de datos: datos primarios y ♦ Datos primarios: Da- datos secundarios. Los datos primarios son datos originales recopilados por primera vez para tos originales recopilados por primera vez para un un propósito específico. Esta puede ser una entrevista como parte de su monografía o pueden propósito específico. ser datos recopilados por cámaras para el reconocimiento facial. Los datos secundarios son datos que ya han sido recopilados por otra persona para un propósito diferente. Para su mono- ♦ Datos secundarios: Datos que ya han sido grafía, puede tener la forma de un sitio web o un artículo de noticias en línea, o puede incluir un recopilados por otra per- conjunto de datos de capacitación para un sistema de reconocimiento facial.. sona para un propósito diferente.. Creación de datos Almacenamiento Uso Preservación Destrucción Una vez que se han recopilado los datos, es importante que las organizaciones o los usua- rios puedan almacenar estos datos. Las bases de datos se utilizan a menudo para almacenar Enlaces grandes volúmenes de datos en un solo lugar. Los datos se organizan y estructuran mediante Esta sección enlaza con tablas, lo que facilita y agiliza la búsqueda de información. Una tabla consta de columnas (nom- el Capítulo 1.6 Realiza- bres de campo) y filas (registros). Las bases de datos organizan datos sobre entidades. Por ción de investigaciones secundarias y primarias ejemplo, una entidad podría ser un libro, una película, una casa o un país. y la Sección 9 Sociedad Al diseñar una base de datos, uno debe pensar en qué atributos se deben almacenar (qué da- digital monografía. tos específicos) sobre la entidad. Por ejemplo, una base de datos sobre estudiantes (entidad) puede almacenar datos como su nombre, fecha de nacimiento, número de teléfono y dirección (atributos). Los campos que almacenan estos atributos están predefinidos por tamaño y tipo de datos. Los tipos más comunes son enteros, números de coma flotante, caracteres, cadenas, ♦ Base de datos relacio- valores booleanos y fechas. Por ejemplo, el nombre y la dirección serían cadenas, la fecha de nal: Una base de datos nacimiento sería fecha. que tiene más de una tabla. Una base de datos que tiene más de una tabla se denomina base de datos relacional, con tablas vinculadas por su clave principal y su correspondiente clave externa. Un campo se asig- na como clave principal cuando contiene valores únicos. Es importante que los registros en las bases de datos relacionales tengan un identificador único. Ejemplo de un diagrama entidad-relación (ERD) para una base de datos relacionals Durante el diseño de la base de datos, es importante reducir los errores de entrada de datos y promover la integridad, de modo que los datos que se introduzcan sean válidos, precisos y coherentes. Dos métodos para mejorar la precisión de los datos en una base de datos son la ♦ Validación: En las ba- validación y la verificación. ses de datos, esto signi- La validación en el diseño de la base de datos significa que solo se pueden in- fica que solo se pueden ingresar datos válidos gresar datos válidos (adecuados). Esto se puede hacer de varias maneras, como (adecuados). establecer la longitud del campo, asignar tipos de datos, usar máscaras de entrada, configurar controles de rango y diseñar tablas de búsqueda. La incorporación de ♦ Verificación: En las bases de datos, estos estos en la base de datos asegura que los errores se minimicen en el momento de son controles de que los la entrada de datos. Si se ingresan datos inadecuados, los usuarios recibirán un datos ingresados son los datos reales que desea, o mensaje de error. que los datos ingresados Por otro lado, la verificación verifica que los datos ingresados sean los datos reales coinciden con la fuente que desea, o que los datos ingresados coincidan con la fuente original de datos. Dos original de datos. métodos comunes de verificación de datos incluyen la doble entrada (por ejemplo, se le pide que ingrese una contraseña dos veces al registrar un nombre de usuario para un nuevo sitio web) o hacer que una segunda persona verifique los datos vi- sualmente. Varios usuarios pueden acceder a las bases de datos en cualquier momento, y es fácil agregar y modificar datos. Las bases de datos se pueden ordenar para que la información pueda ser: presentado de manera organizada Enlaces buscado para encontrar información específica Este contenido enlaza con analizado para encontrar tendencias o patrones. la Sección 4.7A Com- ponentes sociales de la En las bases de datos, las búsquedas a veces se denominan consultas. Una consul- identidad. ta puede diseñarse y guardarse, y luego ejecutarse cuando el usuario lo necesite. Las consultas a menudo se presentan en forma de informe, que se puede diseñar para que la información extraída sea más atractiva visualmente para el destinatario. Como parte del proceso de organización y estructuración de datos, los datos deben clasificarse en categorías. La categorización se puede realizar definiendo campos en una base de datos o mediante el etiquetado de datos. La clasificación puede ha- cer que el acceso a la información sea más fácil y más fácil de buscar, así como por motivos de seguridad, como la clasificación de documentos como confidenciales. Algunas categorías estándar de información incluyen: información pública, por ejemplo, el nombre, la dirección y el número de teléfono de una organización información confidencial, por ejemplo, datos bancarios información confidencial, por ejemplo, datos biométricos información personal, por ejemplo origen étnico u opiniones políticas. Al clasificar los datos, es importante determinar el riesgo relativo asociado con cada conjunto de datos. Los datos públicos, que son fáciles de recuperar, son de bajo riesgo, mientras que la información personal confidencial o los datos que son nece- sarios para que una organización funcione serán de alto riesgo.. ACTIVIDAD ATL Pensamiento Analice la base de datos detrás de un sitio web de redes sociales. Seleccione una de sus cuentas de redes sociales. Estudie la cuenta elegida y tome nota de los datos que se ingresaron para configurar el perfil. A continuación, estudie el tipo de datos que se ingresarían y crearían automáticamente cada vez que se realiza una publicación. Describir los diferentes formatos de datos que se utilizan, por ejemplo, imágenes, fecha/hora, texto, en- tero, video, sonido. Seleccione un programa de dibujo adecuado para crear un diagrama entidad-relación (ERD) para su cuenta de redes sociales. Use el ERD de ejemplo a continuación. Personal Profile Post PersonalID Autonumber PostID Autonumber PostID Number content Text ProfilePic Image Bio Text Plantilla ERD para redes sociales Complete la siguiente tabla para clasificar los datos en su cuenta de redes sociales. tipo de información Resumen de los datos encontrados en la cuenta de redes sociales Público Personal Sensible Confidencial 3.1 F Formas de representar los datos Creación de datos Almacenamiento Uso Preservación Destrucción Los datos recopilados se pueden presentar de diferentes maneras para que sean más fáciles de entender y más interesantes de leer. Los datos numéricos, como los datos financieros, meteorológicos, científicos y esta- dísticos, a menudo se presentan de manera visual en forma de gráficos y tablas. El ♦ Visualización de tipo de gráfico a menudo dependerá del tipo de datos que se representen. Por ejem- datos: El proceso de convertir grandes conjun- plo, la lluvia a menudo se presenta como un gráfico de barras, mientras que la tempe- tos de datos en tablas, ratura se presenta como un gráfico de líneas. Estos también se pueden combinar con gráficos u otras presenta- ciones visuales. texto para crear un informe. La visualización de datos es el proceso mediante el cual grandes conjuntos de datos se convierten en tablas, gráficos u otras presentaciones visuales.. ACTIVIDAD ATL Comunicación Anteriormente en este capítulo, descargó un conjunto de datos meteoro- lógicos. Usa tus habilidades con las hojas de cálculo para presentar estos datos. Primero, identifique qué software de hoja de cálculo usar. Importe los datos meteorológicos descargados al software. Use herramientas de formato para presentar los datos en un formato más fácil de leer: considere el uso de fuentes, colores, bordes y som- bras. Usar funciones simples, como promedio, mínimo y máximo, para ha- cer cálculos sobre los datos. Utilizar herramientas de gráficos para crear gráficos adecuados para los datos meteorológicos. Las herramientas pueden incluir seleccionar el tipo de gráfico, dar formato a los ejes horizontal y vertical, etiquetar los ejes, agregar títulos y una leyenda. Si necesita actualizar sus habilidades con las hojas de cálculo, busque tutoriales en línea adecuados para ayudarlo en cada una de estas actividades. Las infografías son una forma alternativa de proporcionar una descripción general fácil de entender de un tema. Pueden contener imágenes, gráficos y texto. ACTIVIDAD ATL Investigar A lo largo del curso, habrá numerosas ocasiones en las que se le pedirá que presente sus hallazgos de una manera fácil de entender. Investigue y pruebe al menos dos creadores de infografías en línea. Investigue a los creadores de infografías en línea más recomendados. Seleccione dos y pruébelos. Crea una tabla y compara sus características. Tome una decisión sobre cuál usar para este curso. Escriba una breve justificación de su elección. plantilla de diseño infográfico 3.1 G Seguridad de datoss Creación de datos Almacenamiento Uso Preservación Destrucción Es de suma importancia que los datos estén seguros en el momento del almacenamiento, pero también en la transmisión. Esto puede ser cuando los datos se recopilan o comparten entre ♦ Cifrado: el proceso de convertir datos legibles sistemas u organizaciones. Un método para garantizar que los datos se mantengan seguros es en caracteres ilegibles el cifrado. para evitar el acceso no Cifrado autorizado. El cifrado(Encryption) es el proceso de convertir datos legibles en caracteres ilegibles para evi- tar el acceso no autorizado. El cifrado se basa en la criptografía, donde un algoritmo transforma la información en texto cifrado ilegible. Para que la persona o la computadora deseada pueda dar sentido a estos datos codificados, debe usar una clave para descifrarlos a su forma original, llamada texto sin formato. Hay dos tipos de cifrado: clave simétrica Llave pública. El cifrado de clave simétrica es donde la clave para co- dificar y decodificar los datos es la misma. Ambos equi- pos necesitan conocer la clave para poder comunicar- se o compartir datos. El estándar de cifrado avanzado (AES) utiliza claves de 128 o 256 bits, que actualmente se consideran suficientes para evitar un ataque de fuer- za bruta (probando todas las combinaciones posibles Cifrado de clave pública para encontrar la clave correcta). Por ejemplo, una cla- ve de 256 bits puede tener 2256 combinaciones posibles. Este tipo de encriptación se usa comúnmente en seguridad inalámbrica, seguridad de datos archivados y seguridad de bases de datos. El cifrado de clave pública (asimétrica) utiliza dos claves diferentes para codificar y decodificar los datos. La clave pri- vada la conoce la computadora que envía los datos, mientras que la clave pública la proporciona la computadora. Se comparte con cualquier computadora con la que la computadora original desee comunicarse. Al enviar datos, se utiliza la clave pública de la computadora de destino. Durante la transmisión, estos datos no se pueden entender sin la clave privada. Una vez recibida por la computadora de destino, la clave privada se usa para decodificar los datos. El cifrado de clave pública se encuentra en los protocolos de seguridad de Internet Secure Socket Layer (SSL) y Transport Layer Security (TLS). El ‘http’ en la línea de dirección se reemplazará con ‘https’ para proporcionar una transmisión segura de datos a través de Internet, especialmente cuando se recopilan datos confidenciales y sensibles. Se usa comúnmente en firmas digitales, sellado de tiempo de documentos electrónicos, transferencias electrónicas de dinero, correo electrónico, WhatsApp, Instagram y autenticación de tarjetas SIM. ACTIVIDAD ATL ♦ Secure Socket Layer (SSL): es un protocolo Social desarrollado para enviar Trabaje en un grupo pequeño para probar el cifrado de César (Julio César usó una técnica información de forma se- de sustitución, desplazando tres letras hacia arriba, de modo que la C se convirtió en F, la gura a través de Internet mediante el uso de un D se convirtió en G, y así sucesivamente). enlace encriptado entre Enséñele a un amigo a usar el cifrado de César. un servidor web y un Traten de codificar y decodificar mensajes entre ellos. navegador.. ♦ Transport Layer Security (TLS): es una Enmascaramiento de datos versión mejorada de SSL El cifrado es esencial para la entrega confiable de información confidencial; sin embargo, las y es un protocolo que amenazas cibernéticas aún existen y la implementación de una legislación de protección de brinda seguridad entre las aplicaciones cliente y datos más estricta significa que las organizaciones deben garantizar que los datos confiden- servidor que se comuni- ciales se mantengan privados. Un método para hacer esto se llama enmascaramiento de can a través de Internet. datos. El enmascaramiento de datos es el proceso de reemplazar datos confidenciales con datos funcionales ficticios, y en última instancia anonimizar los datos. ♦ Enmascaramiento Como todos sabemos, los datos son un bien valioso y, una vez recopilados, pueden almace- de datos: El proceso narse, usarse y compartirse. Sin embargo, las organizaciones enfrentan problemas de privaci- de reemplazar datos dad si hacen esto sin el consentimiento del usuario. Al anonimizar los datos, una organización confidenciales con datos funcionales ficticios, y puede proteger la privacidad de sus clientes mientras usa los datos para pruebas de aplicacio- finalmente anonimizar los nes o análisis comerciales y/o comparte sus datos con terceros. La clasificación de los datos datos. en la etapa 2 del ciclo de vida de los datos facilita mucho este proceso. Borrado de datos ♦ Borrado de datos: La En la etapa final del ciclo de vida de los datos, los datos deben destruirse. El borrado de datos destrucción de datos al final del ciclo de vida de puede ser físico o mediante un método basado en software. los datos. Dos métodos físicos son el uso de desmagnetizadores, que utilizan potentes campos electro- magnéticos para eliminar datos (a menudo utilizados para medios magnéticos) y trituradoras, ♦ Eliminación de datos: que descomponen los medios de almacenamiento en partículas diminutas (una forma eficaz de El envío del archivo a destruir dispositivos de almacenamiento de estado sólido y teléfonos inteligentes). El software la papelera de reciclaje, que elimina el icono del de borrado de datos, por otro lado, elimina permanentemente los datos originales en un dispo- archivo y la ruta de su sitivo de almacenamiento al sobrescribirlos con ceros y unos. ubicación. El borrado de datos no debe confundirse con el término eliminación de datos. Como usuario de una computadora, puede eliminar archivos en su computadora o almacenamiento en la nube y enviarlos a la papelera de reciclaje, o incluso puede reformatear su dispositivo de almacena- miento. Sin embargo, con las herramientas adecuadas, los datos eliminados se pueden recu- perar y, por lo tanto, no son seguros, especialmente si se deshace del hardware. PREGUNTAS DE PRÁCTICA DEL EXAMEN Documento 1 (básico) 1. Resuma dos métodos de borrado de datos. [4 puntos] 2. Explique por qué una organización puede querer usar el enmascaramiento de datos para anonimizar los datos. [6 puntos] ACTIVIDAD ATL Comunicación Presente oralmente a sus compañeros un resumen de una violación de datos. Usando habilidades efectivas de búsqueda en línea, investigue un artículo reciente sobre una violación de datos debido a la eliminación incorrecta del hardware de la computadora. Resuma sus hallazgos. Cree tarjetas de indicaciones y practique la presentación de sus hallazgos utilizándolas. Presenta oralmente tus hallazgos a un grupo de amigos. EJEMPLO DEL MUNDO REAL Violaciones de datos por falta de borrado de datos En 2010, algunas fotocopiadoras que se usaban para copiar información médica confidencial se enviaron para reven- derlas sin borrar los discos duros. Trescientas páginas de registros médicos individuales que contenían recetas de medicamentos y resultados de análisis de sangre aún estaban en el disco duro de las fotocopiadoras. El Departamen- to de Salud y Servicios Humanos de EE. UU. llegó a un acuerdo extrajudicial con el propietario original de las fotoco- piadoras por la violación de la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA) por US$1,2 millones. En 2015, se eliminó una computadora de la Universidad de Loyola que contenía nombres, números de seguro social e información financiera de 5800 estudiantes antes de borrar el disco duro. https://njbmagazine.com/njb-news-now/the-challenge-of-recycling-office-electronics/ Cadena de bloques(Blockchain) Bloque libro mayor Distribución Transacción Confirmación Prueba de trabajo Recompensa por bloque Con un número cada vez mayor de informes de piratería informática en las noticias, muchas personas, organizaciones y gobiernos buscan sistemas alternativos que sean más seguros y transparentes. Blockchain utiliza un libro mayor compartido en el proceso de registro de transacciones, lo que permite el comercio y el seguimiento de cualquier cosa de valor, como derechos de autor, propiedad y puntos de tarjetas de fidelización. Para participar en block- chain, los usuarios deben ser parte de la red blockchain, lo que les dará acceso al libro mayor distribuido. Cuando ocurre una transacción, se registra como un bloque de datos. Cada blo- que forma una cadena de datos a medida que la propiedad del activo cambia de manos, y se registran detalles como la hora y la secuencia de la transacción. Cada bloque adicional fortale- ce la verificación del bloque anterior, lo que hace que sea muy difícil manipular la transacción. Hay muchos ejemplos de la vida real de usos de blockchain; cuatro se dan aquí: Aplicación de autenticación de Microsoft para identidad digital la industria del cuidado de la salud está utilizando la tecnología blockchain para los datos de los pacientes la tecnología de cadena de bloques puede proporcionar un único voto inmutable por per- sona en la votación digital el gobierno de EE. UU. está utilizando blockchain para rastrear la propiedad de armas y armas. PREGUNTAS DE PRÁCTICA DEL EXAMEN Documento 1 (básico) IBM colaboró con Raw Seafoods en EE. UU. para digitalizar la cadena de suministro en 2019. Los datos se cargarían en la plataforma IBM Food Trust en cada etapa de la cadena de suministro. Esto incluía datos sobre la hora y el lugar en que se capturó el marisco, cuándo atracó el barco en el puerto, cuándo y dónde se empaquetó el marisco, detalles sobre el envío y la entrega a supermercados y restaurantes. Esto incluía imágenes y video. La plataforma utilizó tecnologías de cadena de bloques para reducir el nivel de fraude y aumentar la confianza en la calidad y frescura de los productos del mar. 1. a Identifique dos tipos de datos registrados en la plataforma IBM Food Trust. [2 puntos] 2. b Resuma dos beneficios de usar la plataforma IBM Food Trust para clientes de mariscos, como restaurantes. [4 puntos] 3. Explicar paso a paso cómo se puede utilizar la tecnología blockchain para reducir el nivel de fraude. [4 puntos] Consulta - Indagación En la Sección 1.4 se le presentó el proceso de consulta. En esta indagación nos centraremos sólo en dos de las etapas. Use las preguntas guía para cada etapa para ayudarlo a completar la actividad. 3.1G Seguridad de datos (contenido) y 4.1B Hogar, ocio y turismo (contexto) Investigue un uso de blockchain en la industria del hogar, el ocio o el turismo. Asegúrese de tener suficientes fuentes para poder: Punto de partida ENFOCAR Identificar un ejemplo de la vida real de blockchain. Determinar el enfoque Identifique a qué contexto se aplica esto de la Sección 4.1 de la consulta Sugerir conceptos adecuados que podrían aplicarse. Redacte tres preguntas de indagación adecuadas 3.1 H Características y usos de big data y análisis de datos Creación de datos Almacenamiento Uso Preservación Destrucción El término big data existe desde la década de 1990 y John R Mashey, quien trabajaba para ♦ Big data: Término Silicon Graphics en ese momento, lo popularizó. Big data es el término utilizado para describir utilizado para describir grandes volúmenes de grandes volúmenes de datos, que pueden ser tanto estructurados como no estructurados. Big datos, que pueden ser data se puede caracterizar por las 4V: volumen, velocidad, variedad y veracidad. tanto estructurados como no estructurados. Características de los grandes datos Volumen valor Veracidad Visualización variedad velocidad viralidad 1. Volumen: los grandes datos consisten en grandes volúmenes de datos que se crean todos los días a partir de una amplia gama de fuentes, ya sea una interacción humana con las redes sociales o la reco- pilación de datos en una red de Internet de las cosas (IoT). 2. Velocidad: la velocidad con la que se generan, recopilan y analizan los datos. 3. Variedad: los datos consisten en una variedad de tipos y formatos de datos, como publicaciones en redes sociales, videos, fotos y archivos PDF. 4. Veracidad: se refiere a la exactitud y calidad de los datos que se recopilan. Usos de los grandes datos El análisis de big data es cuando se procesan conjuntos de datos grandes y variados para ♦ En tiempo real: Suce- identificar tendencias y patrones. Esto se puede usar para analizar el comportamiento pasado diendo ahora o en vivo. con el fin de mejorar el servicio al cliente, agilizar las operaciones o identificar nuevas fuentes de ingresos. EJEMPLO DEL MUNDO REAL Big data en banca y finanzas Los grandes datos permiten a los bancos ver los patrones de comportamiento de los clientes y las tendencias del mercado. American Express utiliza big data para conocer a sus clientes utilizando modelos predictivos para analizar las transacciones de los clientes. También se está utilizando para monitorear la eficiencia de los procesos internos para optimizar el rendimiento y re- ducir los costos. JP Morgan ha utilizado datos históricos de miles de millones de transacciones para automatizar el comercio. Un tercer uso de los grandes datos ha sido mejorar la ciberseguridad y detectar transacciones fraudulentas. Citibank ha desarrollado un sistema de modelado predictivo y de aprendizaje automático en tiempo real que utiliza el análisis de datos para detectar transacciones potencialmente fraudulentas. https://algorithmxlab.com/blog/big-data/ Los grandes datos son la base de todas las megatendencias que están sucediendo hoy en día, desde las redes sociales hasta los dispositivos móviles, desde la nube hasta los juegos. Chris Lynch EJEMPLO DEL MUNDO REAL Big data en la industria del deporte La Bundesliga, la liga de fútbol de asociación profesional de Alemania, presentó Match Facts en 2021 para brindar información sobre los partidos a sus espectadores. Durante un partido, se colocan 24 cámaras en el campo para re- copilar y transmitir datos durante los 90 minutos de juego. Estos datos luego se convierten en metadatos y se utilizan con datos anteriores para brindar información a los fanáticos, como qué jugador se defiende más de cerca o la proba- bilidad de que se marque un gol. https://www.techtarget.com/searchbusinessanalytics/feature/Bundesliga-delivering-insight-to-fans-via-AWS Consulta - Indagación En esta indagación nos centraremos sólo en dos de las etapas. Después de su investigación inicial, use las preguntas guía para cada etapa para ayudarlo a completar la actividad. 3.1 H Características y usos de big data y análisis de datos (contenido) y 4.4 Salud (con- textos) Investigue cómo se utilizan los grandes datos en el diagnóstico médico o la atención médica. Determinar el enfoque Limite el tema a un enfoque de investigación específico usando el de la consulta diagrama de la sociedad digital y considerando las 3C. Encuentre ejemplos relacionados del mundo real. Explorar EXPLORAR Buscar y evaluar fuentes. Realizar investigaciones, recopilar datos y registrar fuentes. Verifique que haya fuentes adecuadas para abordar cada aspecto de la investigación y el enfoque de la investigación. De su investigación: reduzca su enfoque a una aplicación particular de big data utilizada describir el uso de big data para este ejemplo de la vida real seleccione tres artículos que le parezcan útiles y enumérelos correctamente en una bibliografía. Actividad: Consulta ampliada del NS Una vez que haya sido guiado a través del proceso de indagación ampliada en la Sección 6 y haya aprendido el área de indagación prescrita en la Sección 5.3A, haga la conexión con este tema y complete la indagación ampliada. 3.1 Datos y análisis de datos (contenido) y 5.3A Cambio climático y acción Investigar y evaluar una intervención para el cambio climático que utilice big data. Investigue y evalúe esta intervención utilizando el marco de indagación ampliada del NS. Hacer una recomendación de pasos para acciones futuras. Presenta tu trabajo en forma de informe escrito. 3.1I Dilemas de datos Junto con la propiedad de los datos, viene la gran responsabilidad de garantizar que los dilemas de los datos se aborden en cada etapa del ciclo de vida de los datos. Etapa 1: Recopilación de datos Las organizaciones deben considerar si los datos se recopilaron de manera ética y cumplen con las normas de protección de datos. Por ejemplo, no debe haber una recopilación excesiva de datos y debe obtenerse el consentimiento. También se debe considerar cuidadosamente qué datos se recopilan para evitar conjuntos de datos sesgados que, en última instancia, pueden sesgar los resultados en el apren- dizaje automático. EJEMPLO DEL MUNDO REAL Sesgo en el reconocimiento facial En 2019, el Instituto Nacional de Estándares y Tecnología (NIST) publicó un informe que analiza el rendimiento de los algoritmos de reconocimiento facial. Muchos de estos algoritmos fueron menos confiables para identificar los rostros de personas negras o del este de Asia, siendo los rostros de indios americanos los que se identificaron erróneamente con mayor frecuencia. El factor principal fue el conjunto no diverso de imágenes de entrenamiento utilizadas.. https://jolt.law.harvard.edu/digest/why-racial-bias-is-prevalent-in-facial-recognition-technology Etapa 2: Almacenamiento de datos Dónde se almacenan los datos, quién es su propietario, quién es responsable de ellos, ♦ Privacidad de datos La quién tiene control sobre ellos y quién tiene acceso a ellos, todo impacta en la privacidad capacidad de las personas de los datos. Las organizaciones deben cumplir con las regulaciones locales de protección para controlar su informa- ción personal. de datos del país en el que se almacenan los datos. El incumplimiento de esto puede cos- tarle a la organización una gran cantidad de honorarios legales y compensación en caso de ♦ Confiabilidad de los que ocurra una violación de datos. datos: Se refiere a datos completos y precisos. La seguridad de los datos y los niveles de acceso pueden afectar la confiabilidad e in- tegridad de los datos. El cambio de datos no autorizado podría considerarlos inválidos e ♦ Integridad de los datos: inútiles. se refiere a la confiabilidad de los datos y si se han El problema con los datos poco confiables es que a menudo se usan para tomar decisiones visto comprometidos. y pueden generar predicciones erróneas y pronósticos inexactos. Por lo tanto, es importan- te identificar los problemas comunes que conducen a datos poco fiables. 1. Datos sesgados: analizamos el sesgo de datos anteriormente en este capítulo. Esto podría deberse al uso de conjuntos de datos sesgados o al sesgo de los humanos al seleccionar los datos. 2. Virus y malware: los datos almacenados pueden ser vulnerables a estas amenazas externas. Los datos pueden modificarse y, por lo tanto, perder su integridad, o corrom- perse y finalmente perderse. 3. Confiabilidad y validez de las fuentes: Los datos pueden generarse a partir de varias fuentes en línea; si estas fuentes no han sido evaluadas, esto puede llevar a que los sistemas de TI utilicen datos no confiables. 4. Datos obsoletos: muchos sistemas de TI recopilan y almacenan datos que están cambiando; si los datos no se actualizan, se convierten en datos poco fiables. Considere los números de teléfono de los padres en la escuela, por ejemplo: si un padre no informa a la escuela sobre un cambio de número, no se puede confiar en estos datos para contactar a los padres. 5. Error humano y falta de precisión: Cualquier forma de ingreso manual de datos es propensa a errores humanos. La automatización de la entrada de datos es crucial para reducir este tipo de errores. También es fácil para los usua- rios eliminar archivos accidentalmente, moverlos o incluso olvidar el nombre del archivo y dónde se guardó. Los procedimientos efectivos de gestión de archivos son esenciales para reducir este tipo de errores. EJEMPLO DEL MUNDO REAL Confiabilidad y validez de los datos del COVID-19 En junio de 2020, The Guardian informó sobre un estudio que se publicó en línea sobre el efecto del medicamento antiparasitario Ivermectina en pacientes con COVID-19. Los datos del estudio se obtuvieron del sitio web Surgisphere utilizando la base de datos QuartzClinical, que afirmaba estar monitoreando datos en tiempo real de 1200 hospitales internacionales. Sin embargo, a medida que los médicos de todo el mundo comenzaron a usar estos datos, pronto se preocuparon por la cantidad de anomalías que encontraron. Esto dio lugar a que prestigiosas revistas médicas revisaran estudios que se basaban en estos datos poco fiables y que la Organización Mundial de la Salud detuviera su investigación sobre el posible tratamiento con COVID-19. https://www.theguardian.com/world/2020/jun/04/unreliable-data-doubt-snowballed-covid-19-drug-research-surgis- phere-coronavirus-hydroxychloroquine PREGUNTAS DE PRÁCTICA DEL EXAMEN Consejos Documento 1 (básico) Hay muchos términos y pala- bras clave cuando se habla de IB datos. Asegúrese de conocer 1. Distinguir entre la confiabilidad de los datos y la integridad de los datos. la diferencia entre confiabilidad [4 puntos] e integridad, comparación de datos y minería de datos, y validación y verificación. Etapa 3: Uso de datos El uso de los datos debe ser ético y cumplir con las normas locales de protección de datos. ♦ Ciberacoso(Cyberbu- Por ejemplo, los datos solo deben usarse para el propósito previsto y no deben compartirse llying) Bullying llevado a sin el consentimiento del usuario. Al investigar los usos de los datos, también se debe pre- cabo en línea, por ejemplo, guntar con quién se comparten los datos y con qué propósito, así como si los datos se han en las redes sociales. anonimizado antes de compartirlos con terceros. Las personas pueden optar por permanecer en el anonimato por motivos legítimos, como buscar asesoramiento personal o asesoramiento sobre condiciones de salud embarazosas. Sin embargo, con demasiada frecuencia, el uso de la privacidad oculta la identidad de de- lincuentes, terroristas o piratas informáticos a los organismos encargados de hacer cumplir la ley. También se puede utilizar en ciberacoso o para realizar búsquedas en Internet sin ser rastreado. Etapa 4 y 5: archivo y almacenamiento de datos Nuevamente, las organizaciones deben cumplir con las normas locales de protección de datos cuando se trata de la retención y seguridad de los datos archivados.ó Pensamiento más profundo (Deeper thinking) Privacidad ♦ GDPR (General Data Pro- tection Regulation): Legisla- ción diseñada para armonizar las leyes de privacidad de datos en toda la UE. datos cifrado confidencial vigilancia hackear A lo largo del curso de Sociedad Digital, habrá muchas marketing o vigilancia, que los ciudadanos pueden no ocasiones en las que el impacto de una tecnología digital aprobar. genere una violación de la privacidad. Entonces, ¿qué sig- nifica realmente la privacidad? ¿Cómo puede la tecnología digital causar una violación de la privacidad? ¿Cómo pro- tege la legislación a los ciudadanos? La privacidad es la capacidad de los individuos y grupos para determinar por sí mismos cuándo, cómo y en qué medida se comparte información sobre ellos mismos con otros. Hay tres aspectos clave de la privacidad: Libertad de intrusión: una persona tiene derecho a que la dejen sola; por ejemplo, cuando está en casa, Legislación de protección de datos tiene derecho a no abrir la puerta si alguien llama, y no Para proteger a las personas y grupos de personas de las tiene derecho a entrar en la casa de otra persona sin violaciones de la privacidad, los diferentes países tienen ser invitado. su propio conjunto de leyes y reglamentos de protección Control de la información sobre uno mismo: contro- de datos. En mayo de 2018, se introdujo en Europa el Re- lar la información sobre uno mismo es un aspecto muy glamento general de protección de datos (GDPR) con el importante de la privacidad. Tú eres quien decide qué objetivo de armonizar las leyes de privacidad de datos en información se comparte y dónde. toda Europa y brindar mayores derechos y protección a los Libre de vigilancia: si tiene privacidad, significa que ciudadanos europeos. Diseñado para ser más estricto y no está siendo vigilado. actualizado que las leyes anteriores, muchos otros países están siguiendo el ejemplo y adaptando sus propias leyes ¿Qué significa tener una violación de la priva- en consecuencia. cidad? Hay siete principios clave en el corazón de GDPR: Las posibles causas de las filtraciones de datos incluyen Legalidad, equidad y transparencia: describe cómo se el uso no autorizado de datos por parte de personas pueden tratar los datos recopilados, utilizados y alma- internas: esto podría incluir al personal de TI que man- cenados. tiene los datos o los sistemas que almacenan los datos Limitación del propósito: los datos recopilados solo de- una fuga accidental de datos debido a negligencia o ben usarse para el propósito original previsto. descuido, que podría resultar en el acceso de piratas Minimización de datos: las organizaciones no deben informáticos o terceros recopilar más información personal de la necesaria. una serie de errores que resultan en la exposición de Precisión: incluye la responsabilidad de mantener los información sobre un individuo datos actualizados y contar con procesos para corre- uso intencional de datos, como los que se utilizan para girlos. Limitación de almacenamiento: cubre la duración de la trabajando para cumplir con los demás principios. conservación de los datos; no debe conservarse más tiempo del necesario. Los objetivos de las normas de protección de datos son Integridad y confidencialidad: alienta a las organizacio- proporcionar a las personas un mayor control sobre sus nes a adoptar las mejores prácticas para proteger los datos y otorgarles derechos. Por ejemplo, una persona tie- datos. ne derecho a ser informada, tiene derecho a acceder a sus Responsabilidad: un nuevo principio para garantizar datos y tiene derecho a que se rectifiquen. También tienen que las organizaciones puedan demostrar que están derecho al olvido. Comunicación Explique en un lenguaje sencillo por Consentir Acceso qué el usuario debe dejar información Los usuarios deben tener acceso a su información Obtener un consentimiento claro para personal, cómo se utilizará la informa- y la posibilidad de transmitirla a otras empresas. el tratamiento de datos personales. ción y cuánto tiempo se almacenará.. Advertencias Borrar datos elaboración de perfiles Las empresas están obligadas a notifi- Las personas tienen derecho a interponer recurso Cualquier empresa que procese datos necesi- car a las autoridades reguladoras (y en contra la decisión cuando se base en un trata- ta eliminar la información personal de alguien algunos casos a los interesados) sobre miento automatizado y produzca un efecto jurídi- a pedido si no es contrario al interés público u cualquier violación de datos personales co o un efecto significativo similar en la persona. otros derechos fundamentales de los euro- dentro de las 72 horas posteriores al peos. descubrimiento de dicha violación. Informacion delicada Data transfer outside the EU Garantizar la seguridad específica de la Marketing Los datos personales solo pueden transferirse a información sobre salud, raza, orientación Las personas deberían poder renunciar al países fuera de la UE y el EEE cuando se garan- sexual, religión y opinión política. marketing directo que utiliza sus datos. tiza un nivel adecuado de protección. ACTIVIDAD ATL Pensamiento Mantenga una discusión con un grupo de amigos sobre las siguientes preguntas: Si alguien dice “estás invadiendo mi privacidad”, ¿qué significa? ¿Qué tipo de información cree que debería mantener privada? Si ha estado viendo las noticias últimamente, ¿cómo se utilizan las redes sociales para invadir la privacidad de los usuarios? ¿Debe esperar privacidad si usa las redes sociales? Si alguien dice “fue una publicación anónima”, ¿qué significa eso? ¿Cómo ha ayudado la tecnología digital a las personas a ser anónimas en Internet? Distinguir entre privacidad y anonimato. ACTIVIDAD ATL Investigar Investigar y aplicar la normativa de protección de datos. Investigue las normas de protección de datos en un país de su elección. Aplicar estos principios/regulaciones de protección de datos a cada etapa del ciclo de vida de los datos. Escuche el pedido de pizza aquí www.aclu.org/ordering-pizza o aquí www.youtube.com/watch?v=RNJl9EEcsoE. Describa la violación de la privacidad de este escenario, incluidos los principios de protección de datos que se han violado. Investigue un ejemplo reciente de una violación de datos. Describa la causa de la violación de datos y el costo para la organización. Consulta - Indagación 3.1 Datos y análisis de datos (contenido) y 2.4 Poder (conceptos) Punto de partida Seleccione un ejemplo de la vida real/noticia con un tema de interés de la sociedad digital ¿Esta fuente involucra sistemas digitales? ¿Este(s) sistema(s) digital(es) claramente causan impactos y tienen implicaciones para las personas y las comunidades? ¿Es este un tema que ofrece oportunidades para la investigación primaria y secundaria? Determinar el Limite el tema a un enfoque de investigación específico usando el diagrama de la socie- enfoque de la dad digital y considerando las 3C. consulta Encuentre ejemplos relacionados del mundo real. Explorar EXPLORAR Buscar y evaluar fuentes. Realizar investigaciones, recopilar datos y registrar fuentes. Verifique que haya fuentes adecuadas para abordar cada aspecto de la investigación y el enfoque de la investigación. Repasa los temas de este capítulo. Seleccione uno que le gustaría investigar más a fondo. A continuación, consulte el Capítulo 2.4 Energía y revise las diferentes áreas prescritas. Realice una investigación inicial para ayudar a seleccionar un área de enfoque. ¿Puede vincular la consulta a una experiencia personal? Encuentre uno o dos ejemplos de investigación secundaria que sirvan de inspiración para esta investigación. Escriba un breve resumen para describir el tema de esta consulta, cualquier enlace a una experiencia personal y la fuente que lo inspiró. Creatividad, actividad, servicio (CAS) TOK Promover la conciencia del tiempo de pantalla Conocimiento y tecnología entre la comunidad escolar. Es posible que en las lecciones de TdC hayas discutido lo Complete una breve encuesta formal sobre el tiempo frente que significa el término “conocimiento”. ¿En qué se parece a la pantalla entre una muestra representativa de estudian- el conocimiento del que hemos hablado en este capítulo tes de su escuela. Descubrir: a su discusión en TdC? ¿Cómo es diferente? ¿Existe una qué tipo de dispositivos utilizan definición “correcta” de conocimiento? También se puede para qué actividades usan los estudiantes sus pantallas preguntar ¿cuál es la diferencia entre datos, información y cuántas horas pasan en la pantalla en actividades rela- conocimiento? cionadas con la escuela Los sistemas de TI con inteligencia artificial pueden ser cuántas horas pasan frente a la pantalla en actividades mejores para analizar patrones en comparación con los no relacionadas con la escuela. humanos, pero dependen de una gran cantidad de datos. Utilice una plantilla ya preparada en línea para crear una Muchas personas desconocen que su huella digital permite infografía de sus hallazgos. Incluya gráficos, imágenes y recopilar datos personales, lo que genera preguntas como: texto adecuados para describir los hábitos de tiempo de ¿Qué datos se recopilan? ¿Qué métodos se están utilizan- pantalla de los estudiantes. do para obtener estos datos? Comparta esto con la comunidad escolar. ¿Cómo ha impactado la tecnología digital en la forma en que filtramos los datos y la información? ¿Estos datos dan una imagen completa de cómo es real- mente ser humano? También plantea cuestiones éticas sobre los sistemas de información, cuántos datos deberían tener sobre un indivi- duo y cómo están utilizando los datos. Reflexión Ahora que ha leído este capítulo, reflexione sobre estas preguntas: ¿En qué se diferencian los datos de la información y qué papel tiene la tecnología en la creación de sabiduría? Monografía (EE) ¿Podría explicar las diferentes etapas del ciclo de vida de los datos? El ciclo de vida de los datos, big data y Hay tantos tipos diferentes de datos. ¿Podría relacionar los tipos de da- análisis, o los dilemas de los datos pueden tos con los diferentes contextos en la siguiente sección? brindarle algunas ideas iniciales para un tema de ensayo extenso. ¿Tiene las habilidades para presentar datos de diferentes maneras? ¿Cómo podría ser útil esto cuando se trabaja en la evaluación interna de la sociedad digital? Perfil de estudiante La seguridad es un aspecto importante del ciclo de vida de los datos. ¿Para qué otros capítulos de esta sección podría ser importante la se- Pensador guridad? ¿De qué manera el estudio de los datos le ha hecho pensar de manera diferente ¿Cuál es la relación entre big data e inteligencia artificial? ¿Cómo se sobre sus propios datos personales y cómo están utilizando para mejorar la calidad de vida? se utilizan? ¿Los beneficios de recopilar, analizar y compartir datos superan las pre- ocupaciones éticas que plantea? ¿Cuál es la relación entre datos y poder? ¿Cómo se relaciona su aprendizaje sobre los datos y el conocimiento en este capítulo con su comprensión del conocimiento en TdC? 3.2 Algoritmos y código ENTENDIMIENTOS Al final de este capítulo, usted debe entender: ► los algoritmos son pasos secuenciales definidos o instrucciones para resolver un problema específico o realizar una tarea ► la efectividad de un algoritmo a menudo se evalúa de acuerdo con su eficiencia ► el uso de algoritmos plantea importantes oportunidades y dilemas en la sociedad digital. Los algoritmos existen desde hace miles de años, pero es probable que escuche este término con más frecuencia que nunca. Esencialmente, un algoritmo es un conjunto de pro- cedimientos paso a paso que se utilizan para resolver un problema o realizar una actividad ♦ Algoritmo: Un proce- dimiento o fórmula para específica. El éxito de todos los sistemas informáticos depende de los algoritmos y de cómo resolver un problema que se se programan. basa en una secuencia de Seamos conscientes de ello o no, los algoritmos son una parte omnipresente de la sociedad pasos. actual. Por ejemplo, son responsables de lo que vemos en nuestras redes sociales y de las películas recomendadas en Netflix. El uso de algoritmos presenta importantes oportunida- des, pero también plantea nuevos dilemas para la sociedad. 3.2A Características de un algoritmo Los algoritmos definen un conjunto de instrucciones que se llevarán a cabo en un orden específico para obtener un resultado previsto. En consecuencia, los algoritmos deben tener las siguientes características: Sin ambigüedades: los algoritmos deben ser claros y concisos; las entradas y salidas deben ser claras y todos los pasos del procedimiento explícitos. Finito: Los algoritmos deben tener un número finito de pasos que terminan una vez completados. El algoritmo debe detenerse eventualmente con el resultado esperado o con una respuesta que indique que no hay solución. Bien definido: Cada paso del procedimiento debe estar bien definido, especificando bien los pasos a seguir y en qué orden. Los detalles de cada paso deben ser explícitos, incluido cómo manejar cualquier error Entradas: La entrada son los datos, que serán transformados por el procedimiento. Un algoritmo puede tener cero o más entradas. Salidas: La salida son los datos que han sido transformados por el proceso; debe coin- cidir con la salida deseada. Un algoritmo debe tener una o más salidas bien definidas. Factible: Para que un algoritmo sea efectivo, el procedimiento debe ser posible con los recursos disponibles y no contener pasos redundantes innecesarios. Independiente: El algoritmo debe tener instrucciones paso a paso y ser independiente de cualquier lenguaje de programación. ACTIVIDAD ATL Social Trabaja en un grupo pequeño para jugar este juego. El propósito del juego es que una persona dé instrucciones a su compañero con suficiente detalle para recrear un diagrama. Cada par necesitará: copias de un diagrama impreso (esto puede ser cualquier cosa siempre que haya suficiente detalle para que la persona A lo describa) papel y bolígrafos sillas. Configuración del juego: Coloque las sillas espalda con espalda en una fila. Formen parejas; cada pareja debe sentarse espalda con espalda. Por un lado (lado A) entregue a todos los concursantes una copia del diagrama (el lado B no debe verlo). En el otro lado (lado B), cada concursante debe tener papel y bolígrafo. Jugando el juego: Los concursantes del lado A deben dar instrucciones a sus compañeros (lado B) sobre cómo recrear el diagrama. Se puede establecer un límite de tiempo para hacer este juego más difícil. El ganador del juego será el equipo que haya recreado el diagrama más similar al diagrama original. Después de jugar el juego, reflexiona sobre las características de un algoritmo. ¿Qué características mostró el equipo ganador? 3.2B Componentes de un algoritmo El primer algoritmo informático fue escrito en la década de 1840 por Ada Love- lace. Calculó una secuencia de números llamados números de Bernoulli y fue escrito para el motor analítico. Sin embargo, desde la introducción de las com- putadoras, los algoritmos se han vuelto cada vez más complejos y sofisticados. A pesar de la complejidad de los algoritmos más recientes, comúnmente se encuentran muchos de los mismos componentes. Éstos incluyen: Instrucciones: un algoritmo consta de una serie de subalgoritmos, cada uno de los cuales realiza una pequeña actividad. Cada conjunto de pasos para una pequeña actividad se llama instrucción. Un ejemplo sería la suma de dígitos. Variables: es posible que haya encontrado variables en la resolución de problemas matemáticos o experimentos científicos. Tienen la misma fun- ción aquí en un algoritmo, que es almacenar valores temporalmente mien- Ada Lovelace tras se ejecutan los pasos del algoritmo. A medida que el algoritmo se pro- cesa línea por línea, la variable cambiará de valor, de ahí su nombre, de ahí su nombre. Por ejemplo, un algoritmo utilizado para calcular el beneficio tendrá la variable denominada “beneficio” para almacenar estos datos. Condicionales: uno de los pasos en un algoritmo podría ser tomar una decisión o elección. Un ejemplo de esto es cuando se requiere un algoritmo para determinar si se ha obtenido una ganancia. Esto podría escribirse como: if Ventas > Costos, then print ‘Somos rentables’ Bucles: los algoritmos estarían muy limitados si solo pudieran ejecutar una secuencia de pasos una vez, razón por la cual muchos algoritmos contienen bucles. Los bucles permiten que un conjunto de instrucciones se repita cuando se cumple una determinada condición. Por ejemplo, un algoritmo puede repetirse hasta que no haya más clientes. 3.2C Formas de representar algoritmos Los algoritmos se crean independientemente de un lenguaje de pro- gramación, lo que permite a los programadores de computadoras desarrollar código en su lenguaje de programación preferido. Sin em- bargo, hay tres formas principales de representar un algoritmo. El lenguaje natural es una opción popular y, a menudo, se puede considerar el primer paso para diseñar un programa de computado- ra. El uso del lenguaje cotidiano permite a los desarrolladores traba- jar con personas que no son programadores para escribir los pasos que debe seguir el algoritmo, con la ventaja de que todos los involu- crados pueden comprender el proceso. Un ejemplo de un algoritmo de lenguaje natural sería una receta de cocina. Para hacer un pastel, debe seguir los pasos detallados de la ♦ Diagrama de flujo: Una repre- receta, como sacar los ingredientes del armario para sacar el pastel sentación visual de un algoritmo del horno. que muestra una descripción general de principio a fin. Aunque el lenguaje natural es fácil de entender para todos, tiende a ser ambiguo y carecer de claridad. En consecuencia, un método alternativo utilizado para representar un algoritmo es un diagrama INICIO de flujo. Los diagramas de flujo usan un conjunto estándar de símbolos para Precalentar el horno representar los diferentes componentes, y las flechas se usan para mostrar la dirección de los pasos. Por ejemplo, cada rectángulo re- Mezcla los presenta una acción, mientras que los rombos representan una con- ingredientes dición o un ciclo. Los diagramas de flujo ayudan a los programado- Verter en res a visualizar los pasos del algoritmo y los obligan a pensar en la molde de secuencia y la selección. Esto los convierte en una herramienta de pastel planificación útil. poner en el Una vez que se ha planificado un algoritmo, es hora de comenzar a horno escribir el código para que el programa pueda probarse e implemen- Retirar del tarse. Se han creado muchos lenguajes de programación a lo largo horno Hornear de la historia, con más de un tercio de estos desarrollados en un país que tiene el inglés como idioma principal. A pesar de la diversidad de Listo Deja que se No listo enfríe idiomas, muchas de las palabras clave, como “if” para condiciones y “while” para bucles, están en inglés. Sin embargo, no es solo el Prueba ¿está Comer lenguaje utilizado en el código lo que es importante, sino también el listo? lenguaje de la comunidad de programadores. Según el Índice TIOBE STOP 2022, Python es el lenguaje de programación más popular, seguido de C, Java y C++ Diagrama de flujo para crear un pastele https://www.tiobe.com/tiobe-index/ PREGUNTAS DE PRÁCTICA DEL EXAMEN Documento 1 (básico) 1 a Resuma dos características de un algoritmo. [4 puntos] b Resuma dos componentes comunes que se encuentran en un algoritmo. [4 puntos] 2 Explique por qué los programadores pueden preferir planificar el algoritmo usando un diagrama de flujo en comparación con el lenguaje natural. [6 puntos] 3.2D Usos de algoritmos Ya sea que los procesen matemáticos, científicos o informáticos, los algoritmos suelen realizar las mismas tareas comunes. Tomemos, por ejemplo, el algoritmo de clasifica- ción de burbujas aprendido por los estudiantes de informática. Este es uno de los algo- ritmos de clasificación más básicos, que se ejecuta en bucle e intercambia elementos adyacentes hasta que están en el orden correcto. Alternativamente, la clasificación se puede encontrar como una función integrada en una hoja de cálculo o base de datos. Los algoritmos también se pueden usar para buscar (lo que se puede denominar “con- sulta” en una base de datos), filtrar (con la selección de celdas según ciertos criterios) y contar. Por ejemplo, un científico puede usar una hoja de cálculo para analizar los resultados de un experimento. Para hacer esto, pueden ordenar los resultados para encontrar los valores más altos o más bajos, o filtrar la hoja de cálculo por una variable específica para restringir sus resultados, o contar cuántas instancias aparece un valor dado en sus resultados. Alternativamente, el científico puede usar una base de datos de investigación de acceso abierto para buscar resultados de investigaciones de labo- ratorio similares. EJEMPLO DEL MUNDO REAL Algoritmos de búsqueda: PageRank El algoritmo de búsqueda de Google PageRank es uno de los algorit- mos de búsqueda más utilizados para encontrar las páginas web más relevantes para un criterio de búsqueda determinado. Hay muchos subalgoritmos en este algoritmo de búsqueda que analizan factores como las palabras utilizadas en la consulta, la experiencia de las fuen- tes, la calidad del contenido, la ubicación y la facilidad de uso de las páginas web. ACTIVIDAD ATL Pensamiento En el último capítulo, hubo una actividad para descargar datos meteorológicos. Utilice es- tos datos para practicar el uso de funciones en un programa de hoja de cálculo. Busque tutoriales en línea sobre cómo ordenar, filtrar y contar en una hoja de cálculo. Usando la hoja de cálculo del clima de antes seleccione una columna para ordenar los datos en orden intente usar las funciones de filtro para restringir los datos decidir sobre un determinado criterio y utilizar la función ‘contar’. Un algoritmo efectivo es aquel que hace más eficiente una actividad y resuelve el problema inicial. Entonces, naturalmente, las empresas están buscando algoritmos para ayudarlos a ser más competitivos. Uno de esos algoritmos es el algoritmo de priorización, que es un algoritmo de clasificación que se utiliza para priorizar los pedidos de los clientes, priorizar las solicitudes de la mesa de ayuda o incluso de- cidir en qué región pr