< Return to Video

Dilemas Éticos y Políticos de la Computación en la Nube - Dr. Javier Bustamante Donas

  • 0:07 - 0:11
    Muchísimas gracias. Bueno, estoy encantado de estar con vosotros por aquí.
  • 0:12 - 0:17
    Vamos a tener hasta las 14:15, aproximadamente.
  • 0:17 - 0:22
    Después tengo a las 15:00 una clase de Pensamiento Chino en la Facultad de Filosofía.
  • 0:22 - 0:25
    Cosa... Nihau
  • 0:29 - 0:36
    En la Facultad de Filosofía tengo el gusto de impartir una asignatura de Ciencia, Tecnología y Sociedad,
  • 0:36 - 0:39
    que es muy cercana a la Filosofía-Tecnología.
  • 0:39 - 0:44
    Otra de Filosofía Política, donde introduzco bastantes elementos de democracia participativa,
  • 0:44 - 0:51
    de cómo Internet transforma los límites de la esfera política y de la esfera ética también.
  • 0:51 - 1:00
    Y, por otro lado, una maravillosa asignatura de Pensamiento Chino donde tengo la suerte de poder tratar los paradigmas fundamentales
  • 1:00 - 1:08
    del antiguo pensamiento chino de la etapa de los estados combatientes, Chung Hoo, que es una etapa
  • 1:08 - 1:16
    en la que surge el pensamiento de Lao Tse o de Tson Se. De Confucio también y de otros pensadores
  • 1:16 - 1:19
    como Motse, Got Zun Lung, Hamfey, etc, etc.
  • 1:19 - 1:24
    Toda la base del pensamiento político chino viene
    de ese momento y es tremendamente interesante
  • 1:24 - 1:29
    porque, normalmente, se olvidan los nexos
    que hay entre política y tecnología.
  • 1:29 - 1:33
    Y estamos viendo hoy en día cómo la tecnología está extendiendo totalmente
  • 1:33 - 1:36
    el rango de posibilidades de la esfera política.
  • 1:37 - 1:40
    De hecho, se suele decir que
    las ideas son las que cambian el mundo.
  • 1:40 - 1:47
    Bueno, hoy estamos viendo que son
    los artefactos, los dispositivos y las utilizaciones
  • 1:48 - 1:52
    no oficiales que la gente hace de
    esos dispositivos lo que realmente constituye
  • 1:52 - 1:56
    un motor muy poderoso de cambio social.
  • 1:57 - 2:02
    Fijaros que hasta el propio espacio político
    está conformado a través de la tecnología.
  • 2:04 - 2:05
    ¿Tenemos a italianos por aquí o no?
  • 2:06 - 2:11
    ¿Alguien de Italia con una beca Erasmus
    o cualquier beca de esas?
  • 2:11 - 2:12
    ¿Nadie por ahí?
  • 2:13 - 2:18
    ¿Quién me puede decir, por favor,
    cuando antes de la edificación italiana
  • 2:19 - 2:25
    del siglo XIX...? La gente iba a caballo
    de un sitio a otro.
  • 2:26 - 2:33
    Los italianos se sentían venecianos, milaneses,
    turineses, boloñeses, romanos, sicilianos...
  • 2:34 - 2:35
    Pero no había conciencia de Italia.
  • 2:36 - 2:40
    ¿Qué es lo que hace que, de repente,
    surja la idea de ser italiano,
  • 2:40 - 2:43
    la conciencia de la identidad italiana?
    ¿Quién me lo quiere decir?
  • 2:44 - 2:47
    Silencio en el melonar.
  • 2:47 - 2:48
    ¿Nadie?
  • 2:49 - 2:51
    La invención del tren.
  • 2:52 - 2:56
    Cuando aparecen las primeras líneas
    férreas en Italia y cuando las distancias
  • 2:56 - 2:58
    que antes se recorrían en días empiezan
    a recorrerse en horas,
  • 2:59 - 3:02
    la gente se da cuenta de la transformación
    del espacio físico.
  • 3:02 - 3:05
    De cómo, directamente,
    la identidad política,
  • 3:05 - 3:07
    la identidad que uno
    percibe de sí mismo,
  • 3:08 - 3:09
    se transforma a través de la tecnología.
  • 3:10 - 3:11
    Lo mismo decía Aristóteles.
  • 3:11 - 3:16
    Aristóteles, que es uno de los fundadores
    de nuestro pensamiento democrático,
  • 3:16 - 3:21
    aunque después, la gente que habla de esto
    no suele saber que la democracia ateniense
  • 3:21 - 3:26
    solamente llegaba a unas diez mil
    o quince mil personas.
  • 3:26 - 3:30
    Solamente hombres, o sea, varones,
    que no dependían de su salario,
  • 3:31 - 3:35
    sino que tenían renta y que eran libres
    para dedicarse al "dolce fareniente"
  • 3:35 - 3:40
    en riego bio-theoreticós, la vida
    teorética, la póyesis, la poesía,
  • 3:40 - 3:44
    la filosofía, el pensamiento
    en general, etc, etc.
  • 3:44 - 3:48
    Entonces, decía Aristóteles que
    la democracia no puede llegar
  • 3:48 - 3:55
    más allá de los muros de la polis,
    porque no puede ir más allá
  • 3:55 - 3:59
    del alcance de la voz de los oradores.
    Cuando no hay diálogo,
  • 3:59 - 4:01
    no hay democracia posible,
    y tiene razón, con lo cual
  • 4:01 - 4:05
    los muros de la polis hasta ahora
    eran muros físicos y
  • 4:05 - 4:09
    no más de una ciudad podía ser
    democrática en esos términos.
  • 4:09 - 4:12
    Es decir, no podía haber una democracia
    participativa
  • 4:12 - 4:15
    si no había posibilidad de diálogo.
  • 4:16 - 4:20
    ¿Qué es lo permiten Internet y las Tecnologías de la Información y de la Comunicación en general?
  • 4:21 - 4:22
    Que todos hablen y todos escuchen.
  • 4:23 - 4:27
    Se rompen esas barreras directamente.
    Cuando hay una manifestación de estudiantes
  • 4:27 - 4:35
    en Irán, o cuando hay una huelga y
    manifestación posterior de monjes budistas
  • 4:35 - 4:40
    en Birmania, siempre hay alguien
    grabando con un móvil que está retransmitiendo
  • 4:40 - 4:44
    en tiempo real esos acontecimientos
    a una audiencia global, mundial.
  • 4:44 - 4:49
    Y, ¿qué pasa? Que la gente que escucha,
    que ve, que observa, que participa
  • 4:49 - 4:51
    de esa información se convierten
    en protagonistas.
  • 4:52 - 4:54
    Las cosas se empiezan a suceder
    en tiempo real.
  • 4:54 - 5:00
    Y ya casi suena a broma que haya
    un Ministerio de Asuntos Exteriores.
  • 5:01 - 5:05
    ¿Qué son los asuntos exteriores?
    Si cualquier cosa que hay fuera
  • 5:05 - 5:09
    nos afecta directamente, ahora mismo
    estamos viviendo un período
  • 5:09 - 5:13
    de elecciones fundamentales para
    España que es la elección
  • 5:13 - 5:16
    de presidente en Estados Unidos.
    Yo pienso que deberíamos votar todos,
  • 5:17 - 5:21
    ya que, en el fondo, va a ser alguien
    que mande sobre nuestras cabezas,
  • 5:21 - 5:25
    vamos a decirlo así, ¿no?
    Anoche se produjo un debate interesantísimo
  • 5:25 - 5:31
    entre la señora Clinton y el señor Trump,
    si se le puede llamar señor a Trump,
  • 5:31 - 5:37
    que fue observado en tiempo real,
    sobre todo para quién quiera levantarse
  • 5:37 - 5:39
    a las 2:30 de la mañana y poder
    observarlo, ¿no?
  • 5:40 - 5:43
    Pero bueno, dentro de ese ámbito
    yo querría hablaros
  • 5:43 - 5:47
    de los dilemas éticos y políticos que trae
    uno de los modelos más interesantes
  • 5:47 - 5:50
    de computación que hay hoy en día
    que es el modelo de computación en nube.
  • 5:50 - 5:55
    Se me ha olvidado comentaros que
    tuve la suerte de hacer un doctorado
  • 5:55 - 5:58
    en Filosofía, en Ciencias de la Educación,
    por la Complutense.
  • 5:58 - 6:01
    También soy máster de informática
    por la Pontificia de Salamanca.
  • 6:02 - 6:06
    Hice un doctorado en Ciencia, Tecnología
    y Sociedad en la Universidad de Rencellier,
  • 6:06 - 6:08
    Instituto Politécnico de Rencellier, en Nueva York,
  • 6:08 - 6:13
    donde tienen el mejor departamento del mundo
    de ciencia, tecnología y sociedad encabezado
  • 6:13 - 6:17
    por una figura tremendamente interesante
    que se llama Langdon Winner,
  • 6:17 - 6:20
    que fue mi director de tesis y se ha
    convertido en mi mejor amigo.
  • 6:20 - 6:26
    Y aparte de ser una persona excepcional en
    muchos ámbitos es una persona a la que
  • 6:26 - 6:32
    el Senado y el Congreso, en audición
    conjunta, invitó para poder definir
  • 6:32 - 6:36
    la legislación americana sobre control social
    de la nanotecnología.
  • 6:36 - 6:39
    Con lo cual, vengo de un ambiente donde
    las diferencias entre ciencias y letras
  • 6:40 - 6:43
    no existen para nada, donde no se puede
    decir que uno sea de perfil técnico
  • 6:44 - 6:47
    o de perfil humanístico,
    y donde esas dos culturas tienen que tener
  • 6:47 - 6:51
    necesariamente un punto de encuentro,
    si no difícilmente podremos hacer algo interesante.
  • 6:51 - 6:54
    Pero bueno, como el tema de la conferencia
    es muy concreto y muy peculiar,
  • 6:54 - 7:00
    querría ceñirme a él, y os quiero hablar,
    como digo, de los problemas éticos y políticos
  • 7:00 - 7:02
    que tiene la computación en nube,
  • 7:02 - 7:06
    junto con el big data, uno de los paradigmas
    más potentes hoy en día.
  • 7:06 - 7:10
    Y vamos a hacer una cosa además:
    si alguien en algún momento de la conferencia
  • 7:10 - 7:13
    quiere levantar la mano, a mí no me
    interrumpe ni me molesta para nada, al revés.
  • 7:13 - 7:16
    Cuanto más interactivo sea esto, mejor.
  • 7:16 - 7:21
    Intentaré ir rápido para después tener
    algo de tiempo en el que me podéis mostrar
  • 7:21 - 7:25
    vuestras inquietudes, o vuestras protestas,
    o vuestras opiniones divergentes,
  • 7:26 - 7:28
    que no hay nada más interesante que eso,
    ¿de acuerdo?
  • 7:28 - 7:29
    Empecemos entonces.
  • 7:30 - 7:36
    Lo que voy a comentar viene de un proyecto
    de investigación del Mineco,
  • 7:37 - 7:39
    que se titula "Ciencia, Tecnología y Sociedad.
  • 7:39 - 7:45
    Problemas éticos y políticos de la computación
    en nube como un nuevo paradigma sociotécnico."
  • 7:45 - 7:47
    Y la referencia de este proyecto
    de innovación está aquí.
  • 7:48 - 7:50
    Esto es importante decirlo,
    ya que, como después,
  • 7:51 - 7:53
    al final de los tres años y medio,
    me piden, como director
  • 7:53 - 7:56
    de este proyecto de investigación,
    un informe de todo lo que hago,
  • 7:56 - 7:59
    si no digo esto pues no vale para nada, ¿no?
  • 7:59 - 8:03
    Pero vamos, lo importante es que, al menos,
    ha habido financiación para tener un equipo
  • 8:03 - 8:06
    interdisciplinal que pueda tratar de estos temas.
  • 8:06 - 8:09
    Si partimos de una definición de
    computación en nube,
  • 8:09 - 8:15
    hay una creada por el Instituto de Estándares
    en Tecnología del gobierno de Estados Unidos
  • 8:15 - 8:18
    que es muy sencilla:
    "La computación en nube es un modelo
  • 8:18 - 8:34
    que permite que todo un conjunto de recursos
    de computación como redes, servidores,
  • 8:34 - 8:40
    aplicaciones, almacenamiento, servicio, etc...
    esté disponible de una forma directa
  • 8:41 - 8:47
    bajo demanda para los usuarios y que se puedan
    adquirir y que se puedan liberar
  • 8:47 - 8:53
    con un esfuerzo mínimo y sin que haya
    una interacción importante entre
  • 8:54 - 8:57
    el que da el servicio y el propio usuario."
  • 8:57 - 9:00
    Tiene cinco características específicas.
  • 9:00 - 9:09
    La primera de ellas es que los servicios
    van a proveerse de una forma transparente
  • 9:09 - 9:12
    para el usuario, no tiene
    ningún tipo de interacción directa.
  • 9:13 - 9:19
    Luego, resulta muy importante que
    los ordenadores o los dispositivos
  • 9:19 - 9:24
    desde los que se pueden ejecutar estas
    aplicaciones, es lo que se llama "Thin Clients",
  • 9:24 - 9:29
    es decir, ordenadores muy poco potentes
    porque la capacidad de proceso no está
  • 9:29 - 9:31
    en el lado del usuario, sino en
    el lado de la nube.
  • 9:31 - 9:36
    Con lo cual se pueden utilizar tabletas,
    teléfonos inteligentes, netbooks, etc...
  • 9:36 - 9:45
    Después va a existir un conjunto
    de recursos que estarán siempre disponibles
  • 9:45 - 9:49
    de forma dinámica para los usuarios,
    en términos de memoria, almacenamiento,
  • 9:49 - 9:52
    anchura de banda, máquinas virtuales, etc.
  • 9:53 - 10:02
    Va a existir también una elasticidad muy
    notable ya que cada uno de los usuarios
  • 10:02 - 10:06
    va a experimentar los recursos que está
    utilizando como si solamente estuvieran
  • 10:06 - 10:11
    disponibles para él, con lo que permite
    una sensación de recursos ilimitados
  • 10:11 - 10:14
    y una escalabilidad de los sistemas:
    cuantos más usuarios haya,
  • 10:14 - 10:17
    si el sistema está bien diseñado,
    probablemente cada uno tendrá
  • 10:17 - 10:25
    una experiencia única de que es el único
    usuario que está utilizando esos recursos.
  • 10:26 - 10:30
    Y después, existe la posibilidad de una
    monitorización transparente de los recursos,
  • 10:31 - 10:35
    lo cual es particularmente importante,
    tanto para usuarios como para proveedores.
  • 10:36 - 10:42
    Existen tres tipos de modelos de servicio,
    uno de ellos es el servicio de aplicaciones,
  • 10:42 - 10:48
    otro es el de plataformas, en el de aplicaciones
    es lo que conocemos habitualmente,
  • 10:48 - 10:54
    servicios como Gmail. Por cierto, aquí
    una pequeña crítica, y es el hecho de que,
  • 10:54 - 10:58
    como veremos luego, hay una serie de
    problemas con la privacidad y con
  • 10:58 - 11:02
    la integridad del correo electrónico
    a través de un servicio como Gmail.
  • 11:03 - 11:06
    Y a mí me parece asombroso que
    la Universidad Complutense
  • 11:06 - 11:09
    haya tercerizado todo su correo electrónico.
  • 11:09 - 11:15
    Lo que significa que toda la información que
    fluye entre investigadores en nuestra universidad,
  • 11:15 - 11:19
    incluyendo sobre temas de posibles
    patentes, está siendo monitorizado
  • 11:19 - 11:23
    por una empresa privada con fuertes
    lazos con el gobierno americano.
  • 11:24 - 11:26
    No es una opinión,
    es una cuestión de hecho.
  • 11:27 - 11:33
    Y, después, los servicios como plataformas
    ofrecen unas herramientas y un entorno
  • 11:33 - 11:40
    de programación que permiten hacer una
    customización de las propias aplicaciones.
  • 11:40 - 11:46
    Microsoft Windows Azure y Google App
    son dos ejemplos donde el control
  • 11:46 - 11:50
    está al nivel de la aplicación pero no
    al nivel de las infraestructuras físicas.
  • 11:52 - 11:57
    Luego tenemos una última versión
    de los modelos de computación en nube
  • 11:57 - 11:59
    que es la infraestructura como servicio.
  • 12:00 - 12:04
    Y aquí los usuarios finales sí que
    tienen acceso al procesamiento,
  • 12:04 - 12:10
    a los recursos de red, etc... y pueden
    configurar dichos recursos
  • 12:10 - 12:15
    dentro de sus sistemas operativos
    y aplicarlos como deseen.
  • 12:16 - 12:22
    Aquí tenéis ejemplos como RackSpace,
    Amazon Elastic Compute Cloud, etc.
  • 12:22 - 12:30
    Cuando hablamos de la computación en nube,
    yo quiero hacer hincapié en que no es solamente
  • 12:30 - 12:34
    un desarrollo técnico, sino que implica
    todo un cambio de mentalidad enorme
  • 12:34 - 12:39
    en la forma de vivir y en la forma de entender
    la manera en que procesamos nuestra información.
  • 12:39 - 12:44
    Por supuesto, tiene muchas ventajas, entre
    ellas que uno puede concentrarse más
  • 12:45 - 12:50
    en los aspectos creativos, que no en la
    infraestructura de captación,
  • 12:50 - 12:53
    de proceso, de uso de información,
    de difusión de la misma, etc.
  • 12:53 - 12:59
    Pero también presenta serios dilemas
    éticos y políticos que deben ser considerados.
  • 13:00 - 13:04
    Muchos de ellos, en mi opinión,
    no tienen que ver tanto con los contextos de uso,
  • 13:05 - 13:08
    con la forma en que se utilizan, sino con
    detalles propios del diseño
  • 13:09 - 13:12
    de computación en nube. Y la pregunta
    clave sería aquí si se puede entender
  • 13:12 - 13:18
    la computación en nube como
    una tecnología inherentemente política.
  • 13:18 - 13:22
    Eso es un tema muy, muy interesante
    que podemos ver a continuación,
  • 13:22 - 13:26
    porque la historia de la computación
    demuestra cómo las decisiones técnicas
  • 13:26 - 13:33
    tienen, siempre o frecuentemente, unas
    consecuencias sociales importantes.
  • 13:33 - 13:36
    Es decir, el plano de la tecnología no es
    en absoluto opaco,
  • 13:37 - 13:40
    el plano de la técnica en general
    no es opaco a la vida cotidiana,
  • 13:40 - 13:47
    sino que la innovación es mucho más
    que un recurso que optimice la propia eficiencia.
  • 13:47 - 13:54
    Tenemos muchísimos ejemplos de ello.
    Creer en la neutralidad de las decisiones técnicas
  • 13:54 - 14:00
    o pensar que existen hoy en día facetas
    de la vida humana que queden aisladas
  • 14:00 - 14:03
    del desarrollo técnico es bastante difícil.
  • 14:03 - 14:07
    ¿Me podría decir alguien aquí algún aspecto
    de nuestra realidad, de esta actividad,
  • 14:07 - 14:13
    donde la tecnología, como instrumento
    o como metáfora, no la haya cambiado sustancialmente
  • 14:13 - 14:16
    o no esté afectándola? ¿Me puede decir
    alguien cualquier campo?
  • 14:17 - 14:21
    Los hay pero no son muchos.
    Ahora mismo a mí no se me ocurre ninguno,
  • 14:21 - 14:27
    pero, ¿se os ocurre algún campo donde
    la tecnología no juegue un aspecto importante?
  • 14:31 - 14:32
    Sí, por favor.
  • 14:32 - 14:43
    (ALUMNO) El tema del campo,
    la agricultura, la ganadería...
  • 14:44 - 14:51
    Fíjate, las empresas más troleadas
    en todo el mundo de la tecnología,
  • 14:52 - 14:56
    empresas como Monsanto,
    tienen que ver justo con la producción agrícola,
  • 14:57 - 15:05
    con la creación de fertilizantes, etc... que
    han transformado automáticamente
  • 15:05 - 15:07
    todo el mundo de la agricultura.
  • 15:07 - 15:12
    Incluso hoy en día hay una polémica enorme
    con esas empresas que están fabricando
  • 15:12 - 15:18
    lo que se llaman "killing seeds", o sea,
    semillas que las puede plantar el cultivador
  • 15:18 - 15:25
    pero que al año siguiente ya no son fértiles,
    es decir, que no sirven para una nueva cosecha,
  • 15:25 - 15:29
    con lo cual el cultivador depende todo
    el tiempo de la propia empresa
  • 15:29 - 15:33
    para poder seguir sembrando sus campos.
  • 15:33 - 15:39
    De hecho, existe una etiqueta que actúa
    como un mantra dentro de la agricultura
  • 15:39 - 15:44
    que es la Revolución Verde.
    Consiste en la utilización
  • 15:45 - 15:53
    y la promoción en general de organismos
    transgénicos para mejorar la productividad
  • 15:53 - 15:58
    en nombre de quitar el hambre en el mundo.
    El único problema es que, utilizando un principio
  • 15:58 - 16:03
    de precaución básico, todavía no tenemos
    mucha experiencia sobre cuáles van a ser
  • 16:03 - 16:08
    las consecuencias de la transformación
    tecnológica de la agricultura.
  • 16:09 - 16:13
    Solamente te puedo poner uno que nos
    afecta a una gran parte de los que estamos aquí
  • 16:13 - 16:18
    y es que, a finales del siglo XX, los hombres
    occidentales tenemos un 90% menos
  • 16:18 - 16:22
    de espermatozoides que los hombres
    occidentales de comienzos del siglo XX.
  • 16:22 - 16:29
    O sea, los de finales del siglo XX un 90% menos
    que los de finales del siglo XIX y comienzos del XX
  • 16:29 - 16:31
    por causa de la alimentación,
    entre otras cosas.
  • 16:31 - 16:35
    Si me dices algo natural que puedas
    comprar en el supermercado
  • 16:35 - 16:38
    les recomendaría a tus profesores
    un punto más en cada una de tus asignaturas.
  • 16:39 - 16:42
    Vete a comprar a un supermercado
    y dime qué es natural ahí.
  • 16:42 - 16:46
    (ALUMNO) Salvo que sea
    un supermercado ecológico...
  • 16:47 - 16:50
    Bien... te puedo decir una cosa
    en cuanto al trigo.
  • 16:51 - 16:56
    El trigo que comemos ahora ya es
    totalmente diferente al trigo
  • 16:57 - 17:00
    que dejó de existir en
    los años 40 y 50,
  • 17:00 - 17:03
    porque se hicieron unas espigas
    más altas para que las cosechadoras
  • 17:03 - 17:10
    pudieran segarlas bien y a partir de ahí
    el 96 ó 97% de todo el trigo en el mundo
  • 17:10 - 17:16
    ya es transgénico, ya se ha transformado
    con respecto a las variedades originales.
  • 17:16 - 17:19
    Sí, ¿alguna cosa más, por favor?
  • 17:20 - 17:23
    (ALUMNO) La filosofía.
  • 17:23 - 17:25
    Wow, bueno, la filosofía...
  • 17:27 - 17:35
    Realmente has dicho algo muy hermoso,
    y es que la filosofía en muchos casos
  • 17:35 - 17:37
    todavía desconoce el tema de la tecnología.
  • 17:38 - 17:41
    Cuando dicen "El hombre,
    la esencia del hombre, el hombre".
  • 17:42 - 17:45
    ¿Me puede decir alguien
    qué es un hombre fuera de la ciencia?
  • 17:45 - 17:48
    Si saben ustedes lo que es
    un ser humano...
  • 17:48 - 17:52
    ¿Qué es un ser humano cuando en
    las olimpiadas de Pekín ya empezaron
  • 17:52 - 17:58
    a introducir un comité sobre doping
    genético para detectar, pues,
  • 17:58 - 18:04
    la introducción de genes de mono para
    que los saltadores de altura tengan
  • 18:04 - 18:06
    mayor explosividad en el salto?
  • 18:06 - 18:12
    ¿O genes de delfín para que la piel de
    los nadadores sea más hidrodinámica?
  • 18:12 - 18:21
    Cuando se transforma totalmente
    el resultado de una prueba atlética
  • 18:21 - 18:25
    o la capacidad de resistencia a través
    de cosas como la eritropoyetina
  • 18:25 - 18:30
    o la tetrahidrogestrinona. Es decir,
    existe un doping tan enormemente
  • 18:30 - 18:33
    acelerado, se puede transformar
    el ser humano de tal forma
  • 18:33 - 18:36
    que es increíble y, además,
    cuando veamos la diferencia
  • 18:36 - 18:40
    entre un chimpancé pantroglodites
    y un ser humano...
  • 18:40 - 18:45
    ¿Quién me quiere decir cuál es?
    Mínima, 46 cromosomas para nosotros,
  • 18:46 - 18:47
    48 cromosomas para ellos.
  • 18:47 - 18:51
    Coged dos cromosomas atrocéntricos,
    transformadlos en uno metacéntrico,
  • 18:51 - 18:56
    y tenemos ya pautas de posible
    transformación, de evolución artificial,
  • 18:56 - 18:58
    de chimpancé en ser humano
    o viceversa.
  • 18:59 - 19:02
    Es decir, la esencia del ser humano
    está tocada totalmente
  • 19:02 - 19:07
    por la ciencia y definida por la ciencia,
    y la filosofía lo ignora totalmente.
  • 19:07 - 19:10
    De forma que una filosofía que
    no dialogue con la ciencia
  • 19:10 - 19:15
    es igual de ciega que una informática
    que no dialogue con el mundo exterior.
  • 19:15 - 19:21
    Por esa razón, todo el concepto de
    software libre, conocimiento libre, etc...
  • 19:21 - 19:25
    tiene tantísima fuerza, porque, hasta ahora,
    hemos concebido la ciencia como
  • 19:25 - 19:29
    un conocimiento centralizado y no periférico,
    pensando que los especialistas están
  • 19:30 - 19:32
    en el centro del sistema.
    Sin embargo, hoy en día,
  • 19:32 - 19:35
    empezamos a ver que la llamada "innovación
    oculta", es decir,
  • 19:35 - 19:37
    la innovación que no se lleva adelante
    en las universidades,
  • 19:37 - 19:42
    en los institutos de investigación, etc,
    tiene un papel tremendo hoy en día.
  • 19:42 - 19:49
    Cómo los llamados "power users", o también
    "early adopters", la gente que adopta
  • 19:49 - 19:53
    de forma temprana una tecnología
    e inventa nuevos usos para ella
  • 19:53 - 19:58
    suelen dar pautas de desarrollo
    totalmente impensables que podían
  • 19:58 - 20:01
    existir hasta ahora.
    Y el problema con el software libre
  • 20:01 - 20:05
    y con el conocimiento libre, el problema
    para el sistema está en la metáfora
  • 20:05 - 20:09
    que implican porque, de alguna forma,
    si uno se acostumbra a compartir
  • 20:09 - 20:16
    está ya hablando de otro modelo mental
    totalmente diferente
  • 20:16 - 20:22
    donde la sinergia se opone a la competencia.
    De todo lo que no se da, se pierde,
  • 20:22 - 20:26
    y donde la riqueza ya no tiene que ver
    con el oro, con algo que guardas
  • 20:26 - 20:30
    debajo de tu cama, sino que tiene
    que ver más con las lechugas
  • 20:30 - 20:32
    y con los tomates, es decir,
    productos perecederos
  • 20:32 - 20:37
    que dejan de tener valor en un momento
    dado si no se riegan, si no se conservan,
  • 20:37 - 20:42
    si no se cuidan, etc... Con lo cual,
    también hay otro paradigma interesante.
  • 20:42 - 20:45
    Nuestra economía estaba basada en
    la ley de la oferta y la demanda
  • 20:46 - 20:51
    a través de la cual, lo más escaso tiene
    mucho valor porque poca gente
  • 20:51 - 20:56
    tiene acceso a ello. Entonces, si alguien
    tiene un modelo de Rolls Royce Silver Coast
  • 20:56 - 21:02
    del año 30, vale un montón, no porque sea
    un gran coche, sino porque es un coche muy escaso,
  • 21:02 - 21:08
    hay muy pocos modelos en todo el mundo.
    Cuantos menos haya, más valor tienen.
  • 21:08 - 21:13
    Hay una película, "El Coleccionista", donde
    un filatélico que colecciona sellos raros
  • 21:13 - 21:18
    se encuentra que tiene un ejemplar
    muy extraño y encuentra otra persona
  • 21:18 - 21:21
    que tiene un segundo ejemplar
    de ese mismo sello.
  • 21:21 - 21:25
    ¿Qué hace cuando tiene los dos en la mano,
    cuando consigue comprar el segundo sello?
  • 21:25 - 21:30
    Rompe uno de ellos, porque un sello único
    vale más que la suma de dos sellos raros.
  • 21:30 - 21:34
    Es decir, cuanta menos gente tenga acceso
    a algo, más valor tiene.
  • 21:35 - 21:39
    Sin embargo, si hablamos de correo
    electrónico o de sistema operativo...
  • 21:39 - 21:42
    Si alguien tiene un sistema operativo
    que nadie utiliza
  • 21:42 - 21:44
    o que solamente uno utiliza,
    ¿vale mucho o vale poco?
  • 21:45 - 21:48
    Si alguien tiene un correo electrónico y
    solamente él tiene acceso a Internet,
  • 21:48 - 21:50
    ¿vale mucho o vale poco?
    No vale nada.
  • 21:50 - 21:53
    ¿Cuándo empieza a valer?
    Cuando más tiene.
  • 21:53 - 21:56
    ¿Cuándo vale muchísimo?
    Cuando lo tiene todo el mundo.
  • 21:56 - 22:00
    Con lo cual, cuando hablamos de
    una economía de la información,
  • 22:00 - 22:03
    de la computación en nube, cuando
    trabajamos en nube y cuando
  • 22:03 - 22:08
    trabajamos en red, el valor total de la red
    aumentará con el cuadrado del número de usuarios,
  • 22:08 - 22:13
    es decir, el valor total de la red va
    a incrementarse en una función cuadrática.
  • 22:13 - 22:19
    Mientras que, en el mundo real,
    cuanta menos gente tenga acceso a algo,
  • 22:19 - 22:21
    mucho más valioso es ese bien.
    ¿De acuerdo?
  • 22:22 - 22:32
    La tecnología puede encarnar modelos
    de vida, formas ideológicas
  • 22:32 - 22:37
    y formas también de dirimir el poder o de
    resolver controversias con respecto al poder.
  • 22:37 - 22:41
    Mi maestro, Langdon Winner, tiene
    un precioso artículo
  • 22:41 - 22:43
    que se titula
    "¿Tienen política los artefactos?"
  • 22:43 - 22:47
    en el que muestra varios casos,
    y uno de ellos es el de Robert Moses.
  • 22:47 - 22:54
    Robert Moses fue el gran arquitecto
    de Nueva York que en los años 30 y 40
  • 22:54 - 22:58
    estuvo haciendo obras públicas que
    le daban a esta ciudad el papel
  • 22:58 - 23:01
    de metrópoli de negocios que tiene
    hasta el momento.
  • 23:02 - 23:06
    Y entre sus obras más aclamadas
    están los más de 200 pasos elevados
  • 23:06 - 23:15
    que llevan a el parque de la playa Jones,
    Jones Beach Park, que está en Long Island,
  • 23:15 - 23:19
    que es una especie de pulmón verde
    de la ciudad, una especie de Casa de Campo
  • 23:19 - 23:23
    de la época. Los hizo en los años 30,
    son puentes elevados que cruzan
  • 23:23 - 23:26
    las grandes autopistas como la
    Paley Side Parkway
  • 23:26 - 23:30
    que llevan hasta Long Island.
    Entonces en esos puentes elevados
  • 23:30 - 23:37
    hay una altura libre de 2,5 metros que
    contrasta con la anchura enorme
  • 23:37 - 23:41
    de las autopistas de varios carriles
    en Estados Unidos.
  • 23:41 - 23:45
    Entonces cuando se intentó hacer
    una interpretación de porqué
  • 23:45 - 23:50
    este hombre había hecho pasos de
    solamente 2,5 metros pues empezaron
  • 23:50 - 23:52
    por el criterio estético y
    por el criterio arquitectónico.
  • 23:52 - 23:57
    La evolución del art nouveau europeo,
    la evolución de calidades matéricas,
  • 23:57 - 24:02
    el diálogo volumétrico...
    Y Langdon Winner dice en el artículo:
  • 24:02 - 24:06
    "Nada de eso es cierto, hace falta verlo
    en un entorno social".
  • 24:06 - 24:10
    En ese momento, Robert Moses es
    bastante racista y bastante clasista,
  • 24:10 - 24:15
    pero, en ningún caso, podía poner
    un cartel en los parques de Nueva York
  • 24:15 - 24:19
    diciendo "Negros e hispanos
    no son bienvenidos en estos parques".
  • 24:19 - 24:23
    Sin embargo, cuando uno hace puentes
    de una altura de 2,5 metros,
  • 24:23 - 24:28
    ¿qué puede pasar por debajo de ellos?
    Los automóviles, ¿no?
  • 24:28 - 24:29
    Pero, ¿qué no puede pasar?
  • 24:30 - 24:31
    (ALUMNO) Los autobuses.
  • 24:32 - 24:36
    Luego si tú impides de forma técnica que
    los autobuses puedan pasar por esos puentes,
  • 24:36 - 24:39
    se limita radicalmente el acceso
    a esos parques.
  • 24:39 - 24:45
    Luego la tecnología estaba actuando
    como una forma de discriminación social
  • 24:45 - 24:49
    para hacer que solamente los negros
    y los hispanos que tuvieran coche propio
  • 24:49 - 24:52
    pudieran acceder a esos parques.
    Todo el mundo sabe que los negros
  • 24:52 - 24:57
    que tienen un coche propio en
    los años 30 y tienen mucho dinero
  • 24:57 - 25:01
    y son muy famosos se blanquean ante
    nuestros ojos de una forma metafísica.
  • 25:01 - 25:05
    Es como la transformación que
    sufrió Michael Jackson pero de forma natural.
  • 25:05 - 25:14
    Si seguimos entonces, veremos que
    hasta ahora hemos ido de modelos centralizados,
  • 25:14 - 25:22
    desde los famosos mainframes,
    los IBM 3-60 y 3-70 de los años 70,
  • 25:22 - 25:31
    hasta la informática distribuida, la web
    ciudadana 2.0, la web 3.0, el Internet de las cosas, etc...
  • 25:31 - 25:35
    Hemos pasado de modelos donde
    la inteligencia estaba en el centro
  • 25:35 - 25:40
    a una inteligencia distribuida.
    Y, de vez en cuando, existe o aparece
  • 25:40 - 25:44
    un nuevo paradigma sociotécnico.
    Han aparecido las tabletas, los smartphones,
  • 25:45 - 25:52
    ahora los phablets, la realidad virtual,
    que a finales de este año espero
  • 25:52 - 25:58
    que tengamos ya los primeros modelos
    de Oculus Rift y de gafas de Play Station 4
  • 25:58 - 26:01
    ya en el mercado.
    La gran pregunta es si todo esto
  • 26:01 - 26:07
    no tiene que ver con un contexto
    cultural mucho más amplio.
  • 26:07 - 26:12
    Existen usos oficiales, pero después
    usos no oficiales dados por
  • 26:12 - 26:18
    los propios usuarios, y esto es lo que
    denominaba antes como "innovación oculta".
  • 26:18 - 26:24
    Si hablamos de los dilemas que
    la computación en nube trae,
  • 26:24 - 26:29
    habría que fijarse en tres tareas
    fundamentales y en una cuarta que muestro ahí.
  • 26:29 - 26:35
    En primer lugar, tenemos los asuntos
    relacionados con la privacidad,
  • 26:35 - 26:39
    con la pérdida de control sobre el acceso
    a la información que nosotros
  • 26:39 - 26:42
    bombeamos en la nube.
    Pensad en los mensajes que van a Gmail,
  • 26:42 - 26:47
    pensad las fotografías que están
    en Picassa o en Instagram, etc.
  • 26:48 - 26:52
    Los problemas relacionados con
    la propiedad intelectual, debido a
  • 26:52 - 26:56
    la deslocalización de los servidores y
    a las múltiples legislaciones.
  • 26:56 - 27:00
    La computación en nube es ubícua,
    sin embargo, los servidores están
  • 27:00 - 27:04
    en determinados países y es esta legislación
    la que deben cumplir.
  • 27:04 - 27:11
    Con lo cual, si un servidor está en China,
    en Estados Unidos, en un paraíso informacional
  • 27:11 - 27:17
    o en la Unión Europea, obedecerá
    a legislaciones muy distintas sobre protección
  • 27:17 - 27:22
    a la información personal.
    Y después hay problemas
  • 27:23 - 27:27
    relacionados con la naturaleza
    inherente de la computación en nube.
  • 27:27 - 27:32
    Las decisiones técnicas y políticas sobre
    las pautas de implementación
  • 27:33 - 27:36
    de esta tecnología son, como veremos,
    interdependientes.
  • 27:36 - 27:40
    Hay un concepto muy interesante de
    Bruini Florining, que es el concepto de
  • 27:40 - 27:52
    translucencia, de transparencia en cierta forma.
    Florini defiende que lo fundamental
  • 27:52 - 27:57
    para poder utilizar de una forma ética
    la computación en nube es que exista
  • 27:57 - 28:01
    una virtud epistémica que cree
    un conocimiento compartido
  • 28:01 - 28:04
    que será necesario para que el usuario
    sepa a qué atenerse.
  • 28:05 - 28:10
    Es decir, una obligación por parte
    del proveedor para informar
  • 28:10 - 28:15
    de las condiciones de uso de la
    computación en nube y de
  • 28:15 - 28:19
    las ventajas y desventajas para
    los usuarios, de tal manera que
  • 28:20 - 28:23
    el usuario pueda decidir sobre
    lo que realmente quiere hacer.
  • 28:23 - 28:27
    La verdad es que yo no comparto mucho
    esta opinión por una razón,
  • 28:27 - 28:32
    porque normalmente estamos viendo
    que los contratos de uso de los programas
  • 28:32 - 28:36
    informáticos se parecen a los prospectos
    de los medicamentes.
  • 28:36 - 28:42
    ¿Hay alguien aquí que se lea un contrato
    completo de un programa, de Windows
  • 28:42 - 28:47
    o de un sistema operativo, de Apple,
    cuando dice "Sí, acepto"?
  • 28:47 - 28:53
    ¿Sí? ¿Te lo lees tú?
    Eres la primera persona que conozco en el mundo.
  • 28:53 - 28:55
    (RISAS)
  • 28:56 - 29:03
    Hicieron un experimento en un bar,
    en Estados Unidos, hace algún tiempo,
  • 29:03 - 29:09
    no mucho tiempo, en el que permitían
    el uso de WiFi después de formar
  • 29:09 - 29:13
    un contrato y de decir "Sí, acepto", y en
    ese contrato estaba incluida la venta
  • 29:13 - 29:17
    de tus hijos, y el regalo de tu casa
    y alguna cosa más.
  • 29:17 - 29:21
    Y la gente directamente entraba ahí,
    nadie se lee esos contratos.
  • 29:21 - 29:27
    En el fondo, yo creo que antes de tener
    una información adecuada sobre
  • 29:27 - 29:30
    lo que ganamos y lo que perdemos,
    tenemos que tener una educación
  • 29:30 - 29:35
    más profunda para saber qué sociedad
    queremos y qué valores son aquellos
  • 29:35 - 29:39
    a los que queremos servir con nuestro
    propio trabajo.
  • 29:39 - 29:46
    Cuando hablamos de estos dilemas éticos,
    voy a sacar diez en concreto,
  • 29:46 - 29:49
    y voy a ir rápido para que tengamos tiempo
    después para comentar sobre ello.
  • 29:49 - 29:56
    Lo primero, ya empieza a aparecer
    un nuevo factor de brecha digital.
  • 29:56 - 30:00
    Si antes la sociedad se dividía
    en ricos y pobres,
  • 30:00 - 30:04
    y ahora entre inforicos e infopobres,
    también hay que tener en cuenta que
  • 30:04 - 30:10
    en la computación en nube cualquier
    debilidad infraestructural
  • 30:10 - 30:12
    va a afectar muchísimo a su implantación.
  • 30:12 - 30:14
    Es decir, el mundo se puede dividir
    en dos categorías:
  • 30:15 - 30:17
    aquellos lugares donde tenemos
    Internet de banda ancha
  • 30:17 - 30:20
    y aquello lugares donde no hay
    servicio de banda ancha.
  • 30:20 - 30:24
    En los segundos, no habrá nunca
    igualdad informacional
  • 30:24 - 30:29
    porque uno no podrá tener capacidad
    de procesamiento,
  • 30:29 - 30:33
    de alguna manera, nos hacemos
    no solamente esclavos de nuestros dispositivos
  • 30:33 - 30:37
    sino esclavos de lo que llamaríamos
    "lugares imperfectos",
  • 30:37 - 30:41
    aquellos lugares donde uno no puede
    utilizar todos los servicios de computación en nube.
  • 30:42 - 30:49
    La fiabilidad se convierte en un elemento
    absolutamente crítico, ya que nuestros datos
  • 30:49 - 30:53
    están en la nube, como ha ocurrido
    con Yahoo.
  • 30:53 - 30:58
    Hace poco tiempo han robado 50 millones
    de contraseñas.
  • 30:58 - 31:02
    Me parece que es ese número, ¿no?
    De una sola tacada.
  • 31:03 - 31:06
    Si te roban a ti algo en el ordenador,
    el robo es limitado.
  • 31:07 - 31:12
    Sin embargo, cualquier robo,
    cualquier fragilidad en subsistemas vitales
  • 31:12 - 31:18
    se convierte en un problemón. Si os dais cuenta,
    estamos volviendo a un modelo centralizado,
  • 31:18 - 31:23
    donde la inteligencia vuelve a formar parte
    del núcleo, de la almendra central del sistema.
  • 31:23 - 31:28
    Todo esto crea, por supuesto, una percepción
    colectiva de vulnerabilidad, y es muy interesante.
  • 31:28 - 31:33
    Esto pasa, por ejemplo, con los modelos energéticos.
  • 31:33 - 31:39
    No es igual que escojamos un modelo energético
    centralizado como centrales nucleares,
  • 31:39 - 31:43
    grandes presas, etc., u otro distribuido
    con energías verdes.
  • 31:43 - 31:47
    No es solamente una decisión técnica,
    es una decisión política.
  • 31:47 - 31:50
    Si nuestra energía está basada en el uranio
    o está basada en el plutonio,
  • 31:50 - 31:57
    se justificará que un gobierno diga
    "Nos vemos obligados a pinchar sus líneas
  • 31:57 - 32:03
    telefónicas y sus comunicaciones electrónicas
    en aras de la seguridad de la sociedad."
  • 32:03 - 32:08
    "Tenemos que torturar en las prisiones
    a los terroristas ante la amenaza de que
  • 32:08 - 32:13
    puedan provocar un tremendo daño
    lanzando un avión contra una central nuclear", etc...
  • 32:13 - 32:18
    Pero bien, fijaros: si el modelo energético
    fuera distribuido y no fuera centralizado,
  • 32:18 - 32:24
    no me imagino a Osama Bin Laden con
    un bate de béisbol rompiendo paneles solares
  • 32:24 - 32:30
    en los tejados, no me lo imagino.
    Entonces, si no hubiera ese modelo
  • 32:30 - 32:34
    centralizado de energía, tampoco habría
    la percepción de vulnerabilidad de la sociedad.
  • 32:34 - 32:43
    Y la percepción de vulnerabilidad es lo que
    nos lleva a aceptar lo indeseable como inevitable,
  • 32:43 - 32:47
    es un tipo de política que Naomi Clyne,
    la gran intelectual americana,
  • 32:48 - 32:53
    denuncia en la llamada "doctrina del shock".
    Que muchas veces se nos presentan
  • 32:54 - 32:57
    las medidas que no deseamos adoptar
    como medidas inevitables.
  • 32:57 - 33:01
    Estábamos hablando de la Facultad
    de Filosofía antes y os pongo
  • 33:01 - 33:04
    un pequeño ejemplo divertido.
    La Facultad de Filosofía no había tenido
  • 33:04 - 33:07
    las puertas cerradas en sus aulas
    durante muchos años,
  • 33:07 - 33:11
    sin embargo, hay un momento en que
    a los decanos de turno les interesa
  • 33:11 - 33:15
    tener control sobre las aulas,
    entonces ya para que la gente no entre
  • 33:16 - 33:18
    en las aulas vamos a poner unas cerraduras.
  • 33:18 - 33:23
    Pero los estudiantes, sus representantes,
    habrían protestado en cualquier momento
  • 33:23 - 33:25
    si se hubiera hecho eso.
    ¿Qué solución hay?
  • 33:26 - 33:29
    Meter cañones.
    Se meten cañones en las aulas,
  • 33:29 - 33:31
    y se meten sin jaula,
    y se meten bajitos
  • 33:31 - 33:34
    de tal forma que se puedan robar
  • 33:34 - 33:36
    unos cuantos. En el momento
    en que se roben, se ponen cerraduras
  • 33:37 - 33:39
    en las puertas, pero no
    para evitar la entrada de la gente,
  • 33:39 - 33:41
    sino para proteger el patrimonio.
  • 33:41 - 33:44
    Con lo cual, fijaros cómo la mejor forma
  • 33:44 - 33:45
    de eliminar un problema es redefinirlo.
  • 33:45 - 33:48
    Un problema político se redefine
    como un problema técnico.
  • 33:48 - 33:52
    Y lo mismo ocurre con un gobierno.
    Si un gobierno que tenga una policía fuerte,
  • 33:52 - 33:57
    un sistema de control social rígido,
    lo mejor que puede hacer es crear
  • 33:57 - 34:03
    una tecnología muy sensible, muy susceptible
    de ser atacada y muy centralizada, muy concentrada.
  • 34:03 - 34:09
    En ese momento, tendremos que elegir
    si proteger a la sociedad y sus libertades
  • 34:09 - 34:12
    o proteger nuestras propias infraestructuras.
  • 34:13 - 34:17
    Con lo cual, el funcionamiento ininterrumpido
    es una obligación absoluta.
  • 34:17 - 34:22
    Nada puede ser hecho sin conexión y,
    evidentemente, el riesgo de
  • 34:22 - 34:28
    un ataque ciberterrorista es mayor
    en una sociedad cuyos servicios
  • 34:28 - 34:32
    son centralizados y sensibles.
    Al final, tendremos que decidir
  • 34:32 - 34:34
    qué es lo que protegemos:
    si la sociedad o la propia nube.
  • 34:34 - 34:40
    Internet va a necesitar una arquitectura
    más democrática para evitar que
  • 34:40 - 34:44
    la computación en nube se convierta
    en una nueva forma de control social.
  • 34:44 - 34:49
    No me quiero extender sobre esto,
    sobre el tema del BGP,
  • 34:49 - 34:53
    pero como sabéis, el Border
    Gateway Protocol es la forma
  • 34:53 - 34:56
    de determinar, de Internet, el flujo
    de datos entre dominios.
  • 34:56 - 34:59
    Y es bastante poco flexible
    y bastante poco inteligente
  • 34:59 - 35:04
    escogiendo una ruta que pase por el menor
    número de sistemas autónomos posible.
  • 35:04 - 35:12
    Ahora falta un sistema de enrutamiento
    multicamino más inteligente y descentralizado
  • 35:12 - 35:18
    para que la computación en nube no se
    convierta en una nueva forma de control social.
  • 35:18 - 35:23
    Eso tiene ejemplos como las redes
    virales de Walter Libman o como
  • 35:23 - 35:28
    todo el tema del Open Spectrum.
    Es decir, la no-asignación de frecuencias
  • 35:28 - 35:32
    de radio ni de microondas, sino
    una compartición inteligente
  • 35:33 - 35:35
    de todo el espectro.
    Pero sería otro tema.
  • 35:35 - 35:39
    Lo que hemos hablado antes, también,
    la deslocalización de la información
  • 35:39 - 35:45
    y la extraterritoriabilidad de las leyes.
    Los sistemas de computación en nube
  • 35:45 - 35:50
    son, por definición, ubicuos.
    Sin embargo, las comunicaciones,
  • 35:50 - 35:53
    las infraestructuras y los servidores
    pertenecen a países
  • 35:53 - 35:58
    y están sujetos a su propia legislación.
    El marco legal es muy confuso hoy en día.
  • 35:58 - 36:03
    Y están los riesgos para la privacidad
    y la integridad de la información personal.
  • 36:04 - 36:08
    Computación en nube implica muchísimos
    datos en tráfico,
  • 36:08 - 36:14
    y esos datos van fuero de nuestros firewalls,
    fuera de nuestros cortafuegos,
  • 36:14 - 36:19
    con lo cual, al tener sistemas de almacenamiento
    compartido, canales compartidos,
  • 36:19 - 36:23
    recursos compartidos,
    virtualización de los mismos datos
  • 36:23 - 36:27
    en diferentes sistemas operativos
    al mismo tiempo, tenemos que
  • 36:27 - 36:30
    siempre hay un factor
    de vulnerabilidad mayor.
  • 36:30 - 36:34
    Y no hay que olvidarse que al final
    el usuario, el que comete el delito,
  • 36:34 - 36:37
    es el último responsable de la violación
    de la ley.
  • 36:37 - 36:42
    Si hablamos también de los retos
    a lo que se podría llamar
  • 36:42 - 36:45
    el empoderamiento social y
    la innovación oculta,
  • 36:45 - 36:51
    hay que pensar que tener herramientas
    locales y, sobre todo, software libre
  • 36:51 - 36:54
    nos permite ser dueños de
    lo que estamos haciendo.
  • 36:54 - 37:02
    Sin embargo, en todo este conjunto
    de servicios de computación en nube,
  • 37:02 - 37:07
    el usuario no necesita tener un conocimiento
    especializado para poder trabajar en ello
  • 37:07 - 37:10
    y la inteligencia está en el lado de
    la nube y no en el del usuario.
  • 37:11 - 37:14
    ¿Qué pasa con su autonomía técnica?
  • 37:14 - 37:19
    Si hay un apagón, si se cierra
    un servicio como FileFactory,
  • 37:19 - 37:23
    ¿qué pasa con la gente?
    Si nos olvidamos de utilizar nuestras
  • 37:23 - 37:28
    herramientas locales y dejamos que sean
    los servicios de almacenamiento de imágenes
  • 37:28 - 37:34
    los que las procesen, las intercambien, etc.,
    llega un momento en que perdemos
  • 37:34 - 37:41
    una parte importante de autonomía
    que denuncia en esta cita Richard Stallman:
  • 37:41 - 38:00
    Dice: "Una razón por la que no
    deberíamos utilizar aplicaciones web
  • 38:00 - 38:04
    para nuestra computación es la pérdida
    de control, y es tan malo como
  • 38:04 - 38:07
    usar un programa propietario".
  • 38:08 - 38:17
    Nos anima a que hagamos nuestra
    computación con copias de programas
  • 38:17 - 38:21
    que respeten las famosas tres libertades
    del software libre.
  • 38:22 - 38:27
    Si no, uno se pone en las manos
    de aquel que ha desarrollado el software.
  • 38:27 - 38:32
    Las amenazas a la neutralidad de
    la red también son importantes
  • 38:32 - 38:37
    ya que los clientes finos, o sea,
    los ordenadores poco potentes
  • 38:37 - 38:43
    para poder ejecutar estos servicios,
    son suficientes para poder
  • 38:43 - 38:46
    disfrutar de ellos.
    Todo el tema crucial es
  • 38:47 - 38:51
    la calidad de acceso a la red,
    con lo cual la calidad de acceso
  • 38:51 - 38:55
    se convierte en un factor crítico y,
    además, habrá más y más empresas
  • 38:55 - 38:59
    interesadas en poder dar a la gente
    que esté dispuesta a pagar más
  • 38:59 - 39:02
    un acceso privilegiado a la red,
    con lo cual hay bastante presión
  • 39:03 - 39:04
    para que se rompa esta neutralidad.
  • 39:06 - 39:09
    Y existe la necesidad de una mayor
    descentralización de la red.
  • 39:12 - 39:19
    Cuando Internet se utiliza para centralizar
    todavía más la capacidad de computación,
  • 39:19 - 39:25
    el péndulo parece que va desde
    la autonomía individual,
  • 39:26 - 39:29
    se aleja más de ella hacia el lado
    de la concentración del poder
  • 39:30 - 39:32
    cada vez en menos manos.
    Habría que preguntarse
  • 39:32 - 39:34
    si esto está dentro del espíritu
    de Internet o no.
  • 39:34 - 39:39
    La computación en nube será,
    en este sentido,
  • 39:39 - 39:43
    una tecnología inherentemente política.
    Una vez que se tomen las decisiones fundamentales,
  • 39:44 - 39:52
    hacer cambios que modifiquen sus impactos
    colaterales va a ser mucho más complicado.
  • 39:52 - 39:54
    Ocurre como con los puentes
    de Robert Moses.
  • 39:54 - 39:58
    Una vez que se construyeron esos puentes,
    ya no podían pasar por ellos
  • 39:58 - 40:00
    los autobuses para llegar a los parques.
  • 40:01 - 40:04
    Con lo cual, que se pongan barandillas,
    que se pongan flores
  • 40:04 - 40:08
    no va a cambiar mucho el sistema.
    Luego, lo importante es poder
  • 40:08 - 40:11
    hacer una prospectiva social
    que sea previa a los propios
  • 40:11 - 40:13
    usos de la computación en nube.
  • 40:13 - 40:20
    En ese sentido, como va a estar
    afectando cada vez a más áreas
  • 40:20 - 40:26
    de nuestra propia actividad,
    sea de trabajo, sea, por ejemplo,
  • 40:26 - 40:31
    de nuestro ocio, Pokémon GO es
    un buen ejemplo de juego en nube,
  • 40:31 - 40:38
    pero también, como veremos, los coches
    autónomos, sin conductor, de Apple
  • 40:38 - 40:44
    y de Google se están convirtiendo también
    en elementos que utilizan factores
  • 40:44 - 40:47
    de computación en nube como
    la geolocalización y también
  • 40:48 - 40:52
    las normas éticas, como veremos, para
    saber cómo debe comportarse
  • 40:52 - 40:56
    un coche en un factor de riesgo como
    la posibilidad de que haya
  • 40:56 - 40:59
    varias personas en la carretera delante
    y tengamos que desviarnos.
  • 40:59 - 41:03
    ¿Qué hará el coche? ¿Atropellarles o
    tirar al conductor y a su familia por un barranco?
  • 41:04 - 41:06
    Luego veremos algo más sobre ello.
  • 41:06 - 41:14
    Los agentes corporativos, las empresas,
    se hacen mucho más vulnerables
  • 41:15 - 41:18
    ante el poder de los estados
    ya que existen presiones
  • 41:18 - 41:24
    por razones de seguridad nacional,
    defensa de la ley, guerra contra el terrorismo,
  • 41:24 - 41:28
    defensa de los valores nacionales,
    protección del libre mercado
  • 41:28 - 41:32
    y del libre comercio, etc.,
    para que las empresas sean
  • 41:32 - 41:37
    una especie de arietes culturales
    y políticos dentro de esta guerra.
  • 41:37 - 41:45
    Tanto Google como Microsoft y Apple
    ya han admitido que aceptar
  • 41:45 - 41:50
    un dinero del gobierno americano
    a cambio de elementos como
  • 41:50 - 41:56
    la identificación de usuarios y contenidos
    y para el acceso general sin
  • 41:56 - 42:01
    una orden judicial explícita a los
    archivos que tenían descargados
  • 42:02 - 42:03
    dentro de sus sistemas.
  • 42:04 - 42:08
    Voy a sacar dos citas que
    son bastante curiosas
  • 42:08 - 42:14
    donde un abogado de Google
    dice que: "Los usuarios de cualquier
  • 42:14 - 42:16
    sistema de correo electrónico que
    intercambien información,
  • 42:16 - 42:20
    que intercambien correos
    con un usuario de Gmail
  • 42:20 - 42:27
    no deben tener ninguna
    expectativa legítima de privacidad",
  • 42:27 - 42:30
    o sea, que no se deberían extrañar
    de que les miraran el correo electrónico.
  • 42:31 - 42:38
    Y, por esa razón, afirma "Bueno,
    de la misma manera en que la persona
  • 42:38 - 42:43
    que envía una carta a un colega
    de negocios no puede sorprenderse
  • 42:44 - 42:49
    si el asistente de ese colega le abre
    la carta, la gente que utiliza
  • 42:49 - 42:52
    los servicios de correo electrónicos
    basados en la web hoy en día,
  • 42:53 - 42:56
    no se pueden sorprender de que
    sus emails sean procesados
  • 42:56 - 43:01
    por el sistema que recibe la información",
    o osea, por el proveedor.
  • 43:01 - 43:10
    Y, por supuesto, una persona no debería tener expectativas legítimas de
  • 43:10 - 43:17
    privacidad de su información que voluntariamente
    ponga en manos de terceras partes.
  • 43:17 - 43:22
    Resulta bastante curioso, porque cuando
    yo le doy una carta al servicio de correos
  • 43:23 - 43:26
    no estoy esperando que el cartero
    me la abra, simplemente que la entregue.
  • 43:26 - 43:30
    Es decir, no le doy un cheque en blanco
    al cartero, la pregunta es:
  • 43:30 - 43:33
    ¿por qué se lo doy a Gmail?
    Y, claro, yo cuando veo el correo
  • 43:33 - 43:36
    de mi cuenta como
    profesor de la Complutense,
  • 43:36 - 43:38
    de repente veo que
    me dice "Mensajes importantes",
  • 43:39 - 43:41
    "Gente importante que le ha enviado
    información".
  • 43:41 - 43:45
    Digo: ¿y por qué tienen ustedes que mirar
    si esa gente es importante para mí?
  • 43:46 - 43:51
    Eso implica, por supuesto, el escaneado
    de la información.
  • 43:51 - 43:57
    Bien, lo que comentaba antes.
    Mandar un correo electrónico
  • 43:57 - 44:01
    es como dar una carta al servicio postal.
    La expectativa es que Correos entregue
  • 44:01 - 44:05
    esa carta, pero no que la abra
    y que la lea.
  • 44:05 - 44:10
    Similarmente, cuando mando un correo
    electrónico espero que se dé a la persona
  • 44:10 - 44:16
    que lo va a recibir con una cuenta Gmail.
    Pero, ¿por qué tengo que esperar
  • 44:16 - 44:20
    que sea interceptado o leído por
    el propio proveedor?
  • 44:21 - 44:25
    Y, por último, lo que tenemos es
    lo que se llama "function creep",
  • 44:26 - 44:31
    o sea, la extensión no autorizada
    de información para funciones diferentes
  • 44:31 - 44:36
    y es que la información personal
    que se recoge para un fin determinado
  • 44:36 - 44:41
    puede ser añadida a otra información
    mezclada y combinada y sacar
  • 44:41 - 44:46
    de ello un resultado que no tiene
    que ver nada con los propósitos originales.
  • 44:46 - 44:51
    En el caso de Instagram, sabemos cómo,
    en año 2012, se anunció
  • 44:51 - 44:57
    que las fotos que habían subido los usuarios
    se podrían utilizar por servicios comerciales
  • 44:57 - 45:01
    a efectos de publicidad sin ningún
    pago y sin ninguna notificación
  • 45:01 - 45:04
    a los usuarios.
    Se montó la de Dios es Cristo
  • 45:04 - 45:09
    y lo echaron atrás pero, de todas formas,
    ya es una muestra de cómo simplemente
  • 45:09 - 45:12
    con un cambio de titularidad de una
    compañía o que una compañía americana
  • 45:13 - 45:16
    sea vendida a otro país fuera
    de Estados Unidos o de la Unión Europea
  • 45:17 - 45:21
    y con otro tipo de legislación diferente
    para que las propias leyes a las que está
  • 45:21 - 45:24
    sometida la información
    contenida en sus servidores
  • 45:24 - 45:30
    cambie totalmente.
    Existen otros dilemas también
  • 45:30 - 45:35
    que tienen que ver con cosas
    tan divertidas como la robótica en nube,
  • 45:35 - 45:39
    como los coches autónomos,
    como la programación de los drones,
  • 45:40 - 45:47
    ¿quién es responsable de
    los disparos por error de un dron
  • 45:47 - 45:52
    que es, por definición, automático?
    Las armas automáticas también están
  • 45:52 - 45:58
    sometidas al dilema y por supuesto llevan
    los dilemas de la moralidad de la ética
  • 45:58 - 46:02
    de los robots a otro nivel mucho
    más complejo del que teníamos hasta ahora.
  • 46:02 - 46:08
    Los fabricantes de coches se enfrentan
    al problema de qué algoritmos deben tener
  • 46:08 - 46:14
    para proteger a los pasajeros en el caso
    de un posible choque.
  • 46:14 - 46:17
    Imaginaros, como decía antes, que estáis
    por una carretera de montaña
  • 46:18 - 46:23
    y que hay cinco personas en la carretera.
    Vuestro coche autónomo detecta que hay
  • 46:23 - 46:28
    cinco personas y, entonces, para evitar
    ese mal mayor, los tira por el barranco.
  • 46:28 - 46:32
    La pregunta es: ¿quién compraría
    ese coche?
  • 46:32 - 46:36
    Aunque si le preguntan a la gente cómo
    hay que programa un automóvil automático,
  • 46:36 - 46:39
    la respuesta será: "buscando
    el mayor bien possible".
  • 46:39 - 46:43
    Es el concepto utilitarista.
    Esto nos lleva al famoso dilema
  • 46:43 - 46:50
    del problema del tranvía que
    Philippa Foot introdujo en el año 1967,
  • 46:51 - 46:53
    es muy divertido el tema.
    Imaginaros que vais en un tranvía
  • 46:54 - 47:00
    sin frenos y que, de repente, veis que
    delante hay un número determinado
  • 47:00 - 47:03
    de trabajadores, por ejemplo, cinco,
    y que los vais a arroyar.
  • 47:03 - 47:12
    Sin embargo, si cambiáis de vía,
    hay una bifurcación de la vía,
  • 47:12 - 47:17
    podéis matar solamente a una persona,
    ¿qué haríais en ese caso?
  • 47:17 - 47:20
    ¿Desviaros para matar a una persona
    o cargarse a esas cinco?
  • 47:20 - 47:25
    Y las respuestas son muy complicadas,
    evidentemente.
  • 47:25 - 47:28
    Uno puede decir: "vale, si son cinco
    está bien, pero,
  • 47:28 - 47:32
    ¿y si hay cinco en un lado y hay un niño
    pequeño en el otro?"
  • 47:33 - 47:36
    ¿Cómo actuamos en este caso?
    O también hay otra variante donde
  • 47:36 - 47:38
    hay una persona muy, muy gorda que
    sabemos que si la podemos empujar
  • 47:39 - 47:42
    va a hacer que descarrile el tranvía
    y que ya no mate a nadie.
  • 47:42 - 47:47
    Debemos tirar al gordo, esto parece
    de Mike Myers, ¿no?
  • 47:51 - 47:55
    Luego, aquí tenemos un problema
    importantísimo para saber cómo
  • 47:55 - 47:59
    se debe actuar. Aparte, cuando
    hablamos de la robótica en nube
  • 47:59 - 48:04
    fijaros qué extraordinaria capacidad
    nos concede el hecho de que
  • 48:04 - 48:08
    la programación de los robots
    o de los dispositivos automáticos,
  • 48:08 - 48:12
    sean armas, sean robots,
    sean coches autónomos, etc.,
  • 48:12 - 48:17
    se puede realizar desde la propia nube
    en tiempo real, con lo cual,
  • 48:17 - 48:21
    los cambios son muchísimo más
    efectivos y mucho más eficientes.
  • 48:21 - 48:27
    Bien, y acabamos aquí con el tema de
    la computación en nube como
  • 48:27 - 48:30
    una forma de vida.
    Según Langdon Winner, las tecnologías
  • 48:30 - 48:34
    son formas de vida porque ellas
    reflejan nuestros intereses,
  • 48:35 - 48:44
    nuestros deseos, y encarnan también
    los fines de la gente, los fines
  • 48:45 - 48:47
    que promovemos y aquellos a los que nos
    dedicamos.
  • 48:47 - 48:52
    En un mundo de conciencia global también
    hace falta que la infraestructura
  • 48:52 - 49:00
    global técnica tenga un cierto elemento
    ético y, por supuesto, la computación
  • 49:00 - 49:05
    en nube es muy compatible con esa
    definición de privacidad, por ejemplo,
  • 49:05 - 49:13
    de los jóvenes de hoy en día donde
    ya la privacidad no es un bien a defender
  • 49:13 - 49:21
    de forma absoluta, sino de forma relativa.
    Y es también importante y debe contrapesarse
  • 49:21 - 49:27
    con el derecho que cada joven tiene de
    poder retransmitir su vida en tiempo real.
  • 49:27 - 49:31
    Con lo cual, no es solamente derecho
    a la privacidad de la información
  • 49:32 - 49:35
    sino derecho a poder compartir
    con mis amigos toda
  • 49:35 - 49:37
    la información personal que para mí
    sea importante.
  • 49:43 - 49:48
    Nos hace falta también obtener una
    aproximación crítica a problemas como estos,
  • 49:48 - 49:53
    ya que una tecnología avanzada no
    significa necesariamente una sociedad mejor.
  • 49:53 - 49:58
    "Determinismo tecnológico" significaría que,
    dado el avance de Internet,
  • 49:58 - 50:02
    todo se va a democratizar.
    Dado el avance de las Tecnologías
  • 50:02 - 50:04
    de la Información y la caída de precios
    por la ley de Moore,
  • 50:05 - 50:08
    todo el mundo va a poder disfrutar
    por teoría del derrame de
  • 50:08 - 50:11
    lo que era muy caro en un momento dado,
    ahora se hace barato y todo el mundo
  • 50:11 - 50:13
    tiene acceso a ello.
    Bueno, está demostrado
  • 50:14 - 50:19
    que la cosa no es tan sencilla.
    La tecnología abre unas oportunidades
  • 50:19 - 50:25
    democratizadoras, pero no necesariamente
    las llega a realizar sin ningún otro elemento
  • 50:25 - 50:30
    si no se crea una nueva forma de
    construcción, un nuevo orden social.
  • 50:31 - 50:37
    Cuando las tecnologías se imponen
    en sociedad, forman un nuevo sistema
  • 50:37 - 50:42
    sociotécnico que, a veces, llegan
    a sustituir a las propias constituciones
  • 50:42 - 50:45
    porque nos hablan sobre cómo
    se distribuye el poder, la autoridad,
  • 50:45 - 50:49
    la libertad y la justicia. Habría que
    preguntarse si es el caso, en cierta forma,
  • 50:49 - 50:54
    de la computación en nube.
    La computación en nube va a permitir
  • 50:54 - 50:59
    que las compañías y las agencias
    gubernamentales funcionen a
  • 50:59 - 51:04
    una escala muchísimo mayor y que
    ofrezcan soluciones globales.
  • 51:04 - 51:11
    La pregunta es si un día no se eliminarán
    de forma eventual, las diferencias culturales
  • 51:11 - 51:16
    y las soluciones locales en nombre
    de una sociedad de mercado totalmente
  • 51:16 - 51:21
    homogeneizada y totalmente estandarizada.
    La racionalidad de la computación en nube
  • 51:22 - 51:26
    también impone nuevas formas de
    reorganización jerárquica, nuevos actores
  • 51:26 - 51:31
    serán los que manden y la información,
    entendida como big data, será
  • 51:31 - 51:35
    más crítica que nunca.
    Quizá el paradigma perfecto
  • 51:35 - 51:38
    está en la combinación de la flexibilidad
    que da la computación en nube
  • 51:38 - 51:43
    con el poder de tratamiento de información
    que da la minería de data y el big data en general.
  • 51:43 - 51:50
    Dentro de este ecosistema digital,
    habrá que ver si la computación en nube
  • 51:50 - 51:55
    no se convierte en un depredador de otros
    modelos no globales, ¿no?
  • 51:55 - 52:02
    Ya que si podemos trabajar a muchísima
    mayor escala con la misma flexibilidad
  • 52:02 - 52:07
    de los modelos locales, por ejemplo,
    ¿quién va a comprar a la tienda de su barrio
  • 52:07 - 52:09
    en lugar de comprar en Amazon?
  • 52:09 - 52:15
    Y existirá también una concentración mayor
    de poder político dentro de las compañías
  • 52:15 - 52:21
    de computación en nube, que van
    a tener una voz muy fuerte a la hora de
  • 52:21 - 52:27
    regular y desregular el mercado,
    controlando ellas a las instituciones
  • 52:27 - 52:33
    que deberían controlarlas, lo cual
    puede ser un desplazamiento
  • 52:33 - 52:38
    de poder político hacia una sociedad
    más vulnerable a los intereses corporativos
  • 52:38 - 52:39
    y empresariales.
  • 52:39 - 52:46
    Vale, son las 14:00, me queda
    un minutito más para ah... para acabar.
  • 52:46 - 52:48
    Gracias por vuestra paciencia.
  • 52:48 - 52:52
    Como comentaba antes, los que se
    denominan "generación X" o "millennials",
  • 52:52 - 52:56
    o sea, las personas que han nacido
    después del año 2000,
  • 52:56 - 53:01
    no tienen mucha preocupación
    sobre quién es el que posee
  • 53:01 - 53:09
    una fotografía personal de ellos
    almacenada en un servicio en la nube
  • 53:10 - 53:15
    pero sí les preocupa más la libertad de
    compartirlo y de mostrarlo a voluntad.
  • 53:15 - 53:19
    Con lo cual, cualquier proceso de
    construcción de identidad emerge
  • 53:19 - 53:23
    de lo que podríamos llamar "mediascape".
  • 53:23 - 53:31
    Cuando uno construía su identidad
    de forma tradicional,
  • 53:31 - 53:35
    la llevaba no encina, sino que
    era lo que compartía.
  • 53:35 - 53:39
    Es decir, el barrio en el que uno estaba,
    la lengua que hablaba, la nación que
  • 53:39 - 53:47
    habitaba, etc. Pero, hoy en día, la banda
    sonora de nuestra vida está
  • 53:47 - 53:51
    compuesta por aquello que escuchamos,
    aquellos que leemos, aquello que
  • 53:51 - 53:55
    llevamos en nuestro reproductor MP3.
    Con lo cual, fijaros en la misma metáfora
  • 53:55 - 53:58
    del walkman. Cuando Sony inventó
    el walkman, que era el primer
  • 53:58 - 54:02
    cassette portátil alimentado a pilas,
    que lo podía llevar uno con auriculares
  • 54:02 - 54:06
    por la calle, inventó mucho más que
    un dispositivo.
  • 54:07 - 54:09
    El concepto de walkman es también
    "el hombre que camina" y es
  • 54:09 - 54:14
    la persona que construye su propia identidad
    a través de este paseo, con lo cual,
  • 54:14 - 54:19
    lo que uno lleva dentro de sus oídos,
    lo que uno lleva dentro de su cerebro,
  • 54:20 - 54:23
    lo que uno escucha a través de su
    walkman, inicialmente, y ahora
  • 54:23 - 54:30
    su reproductor MP3, MP4 o lo que sea,
    se construye en su verdadero landscape.
  • 54:30 - 54:35
    O sea, el paisaje de la vida de uno
    es el "soundscape" o el "mediascape".
  • 54:35 - 54:40
    Si queremos saber de qué va una persona,
    cuáles son sus hábitos, sus valores...
  • 54:40 - 54:44
    es mucho más importante saber lo que
    tiene en su reproductor MP3, que no saber
  • 54:44 - 54:47
    dónde vive y saber por dónde
    camina y por dónde anda.
  • 54:47 - 54:51
    Con lo cual, es una construcción móvil de
    la identidad.
  • 54:51 - 54:57
    Y al final, solamente destacar un aspecto
    divertido que es la discusión que hace
  • 54:57 - 55:04
    Weaver sobre los "god terms
    and evil terms".
  • 55:04 - 55:09
    O sea, los términos que son la leche
    y los términos malos.
  • 55:09 - 55:14
    Entonces, un término "god term", o sea,
    un término enormemente positivo,
  • 55:14 - 55:18
    un término dios, son aquellos términos que,
    en cuanto se dicen, ya todo el mundo
  • 55:18 - 55:23
    se queda epatado, con lo cual,
    tienen un papel tremendo
  • 55:23 - 55:28
    dentro del establecimiento de la agenda
    de la ciencia, dentro de países como
  • 55:28 - 55:32
    Estados Unidos. El concepto de
    la última frontera ha sido, por ejemplo,
  • 55:32 - 55:37
    una constante en la política norteamericana,
    cuando se hablaba
  • 55:37 - 55:44
    de "la conquista del oeste, la última frontera".
    Hasta en Star Trek, Space: Last Frontier.
  • 55:44 - 55:50
    Y siempre hace alusión
    a un sueño alcanzable.
  • 55:51 - 55:56
    Cuando se habla de computación en nube,
    si los datos están en la nube estarán
  • 55:56 - 55:59
    tan cerca de Dios y realmente, si están
    en el cielo,
  • 55:59 - 56:03
    ¿quién se va a preocupar de ello, no?
    Hay una cierta retórica divertida
  • 56:03 - 56:08
    dentro de eso, pero tanto Weaver como
    Langdon Winner dicen que el lenguaje
  • 56:08 - 56:12
    refleja los hábitos de una sociedad,
    con lo cual tenemos que tener
  • 56:12 - 56:17
    mucho cuidado para que, desde un contexto
    empresarial, no se redefinan términos como
  • 56:18 - 56:23
    libertad, derechos, privacidad, propiedad
    de la información, etc.
  • 56:23 - 56:29
    Acabamos con cinco conclusiones breves.
    En primer lugar, la computación en nube
  • 56:29 - 56:34
    es un desarrollo revolucionario en
    tecnologías de la información y es
  • 56:34 - 56:39
    un paradigma sociotécnico, es decir,
    es todo un conjunto de racionalidad,
  • 56:39 - 56:42
    de organización social, organización
    territorial, etc.
  • 56:42 - 56:50
    Tiene una fuerte presión por parte
    de las empresas para que se hagan inversiones
  • 56:51 - 56:55
    en infraestructuras críticas. Es decir,
    no funciona en ningún caso si
  • 56:56 - 57:00
    el territorio no está cableado.
    En tercer lugar, se puede interpretar
  • 57:00 - 57:06
    como una tecnología que es inherentemente
    política en sentido fuerte.
  • 57:06 - 57:11
    Es decir, ciertas tecnologías que requieren
    que existan unos requisitos determinados
  • 57:12 - 57:14
    para que funcionen.
    Fíjense ustedes en esto.
  • 57:14 - 57:18
    Hay un artículo sobre tecnología...
    informática, bueno, es una broma,
  • 57:18 - 57:26
    bestial que lo escribió Engels en
    el año 1872 y se titula "Sobre la autoridad".
  • 57:26 - 57:32
    Un artículo tremendamente interesante
    donde Engels, el famoso autor socialista,
  • 57:32 - 57:40
    argumenta contra los anarquistas.
    Entonces, dice Engels en este artículo:
  • 57:40 - 57:48
    "Los anarquistas dicen que si en el fondo
    los trabajadores toman el control de
  • 57:48 - 57:52
    una fábrica de producción en serie,
    se va a liberar al trabajador
  • 57:52 - 57:56
    y la gente va a vivir mejor".
    Sin embargo, lo que argumenta Engels
  • 57:56 - 58:00
    es que no es el empresario el que
    fastidia a los trabajadores,
  • 58:00 - 58:04
    sino que es lo que él llama
    "la autoridad imperiosa del vapor".
  • 58:04 - 58:10
    Dice entonces: "Cuando nosotros producimos
    en serie, cuando producimos a través
  • 58:10 - 58:15
    de la tecnología, dominamos la naturaleza
    a través de ella pero, al mismo tiempo,
  • 58:15 - 58:19
    nos esclavizamos a nosotros mismos porque,
    si uno no sigue el ritmo que marca
  • 58:19 - 58:24
    la cadena de producción, las cosas
    no se fabrican bien, no pasan el control
  • 58:24 - 58:26
    de calidad, es como si no
    se hiciera nada".
  • 58:26 - 58:31
    Luego, dice Engels: "Realmente, no es
    siempre la voluntad de unas personas
  • 58:31 - 58:35
    que oprimen a otras, sino que cada
    modelo tecnológico, en un momento dado,
  • 58:35 - 58:41
    trae unas reglas de juego determinadas
    a las que difícilmente uno se pudo sustraer".
  • 58:41 - 58:48
    Por esta razón, incluso Marx, fijaros que hay
    una versión determinista de él del libro
  • 58:48 - 58:53
    primero de "El Capital", donde afirma:
    "El arado es a la sociedad agrícola
  • 58:53 - 58:55
    lo mismo que la máquina de vapor
    a la sociedad industrial".
  • 58:56 - 58:59
    En otra versión dice: "El arado es
    a la sociedad agrícola lo mismo
  • 58:59 - 59:01
    que el telar mecánico a
    la sociedad industrial".
  • 59:01 - 59:04
    Es decir, cuando hay arados
    la organización es feudal.
  • 59:05 - 59:07
    Cuando hay Internet, la organización
    no puede ser feudal,
  • 59:08 - 59:11
    no puede ser centralizada,
    no puede ser tan simple como teníamos antes.
  • 59:15 - 59:22
    Finalmente, no tenemos que esperar hasta
    la implementación de la tecnología
  • 59:22 - 59:28
    para poder prever su impacto
    en la sociedad. Estos impactos sobre todo
  • 59:28 - 59:31
    tienen que ver con su naturaleza.
    Y el último punto es, para mí,
  • 59:31 - 59:34
    el más interesante, pero está sometido
    a discusión, evidentemente.
  • 59:34 - 59:38
    La computación en nube es,
    de hecho, una constitución política.
  • 59:38 - 59:43
    Es decir, cuando la gente se acostumbre
    a tener no sus datos dentro de su teléfono móvil,
  • 59:43 - 59:47
    sino en la nube, la mentalidad
    habrá cambiado. Y de la misma
  • 59:47 - 59:54
    forma en que cambia la mentalidad
    de una persona que cuando tiene
  • 59:54 - 59:58
    su propia energía en casa, cuando
    tiene su panel fotovoltaico o su
  • 59:59 - 60:05
    producción de esquistos vituminosos o
    de biomasa o de compost...
  • 60:05 - 60:11
    Cuando tiene su aerogenerador en aquellas
    tierras donde hay mucho viento,
  • 60:11 - 60:15
    por ejemplo en la Islas Canarias es
    sensacional tener un aerogenerador en casa,
  • 60:15 - 60:17
    te hace prácticamente autónomo.
    Cuando la gente tiene tiene
  • 60:17 - 60:20
    autonomía informacional, tiene autonomía
    energética, también suele pedir
  • 60:21 - 60:23
    una autonomía política determinada.
    Sin embargo, cuando nuestros
  • 60:24 - 60:28
    sistemas de energía, de información, etc...
    son sistemas centralizados
  • 60:28 - 60:32
    también promueven una mentalidad
    más centralizada, más competitiva
  • 60:33 - 60:36
    y más egoísta. Con lo cual, la discusión
    sobre computación en nube,
  • 60:36 - 60:41
    y esta es la frase final, no tiene que ver
    sólo con el diseño técnico, sino que
  • 60:41 - 60:45
    tiene que ver con los valores que queremos
    apoyar y también con el tipo
  • 60:45 - 60:47
    de sociedad que deseamos ser.
  • 60:48 - 60:51
    Muchísimas gracias, ha sido un placer
    estar con vosotros.
Title:
Dilemas Éticos y Políticos de la Computación en la Nube - Dr. Javier Bustamante Donas
Description:

Conferencia dentro del ciclo de la asignatura de Ética, Legislación y Profesión.

more » « less
Video Language:
Spanish
Duration:
01:16:59

Spanish subtitles

Incomplete

Revisions