La inteligencia artificial y los mensajes hiper-segmentados ¿Escuchaste alguna vez hablar de ellos?
Inteligencia Artificial para la construcción de mensajes hiper-segmentados
En épocas donde el tiempo del consumidor es muy escaso, debemos diseñar mensajes relevantes que empaticen con nuestros diferentes públicos. La Big Data y la Inteligencia Artificial nos permite diseñar mensajes hiper-segmentados en las Redes Sociales, aumentando no solo la efectividad de la comunicación sino la eficiencia bajando sustancialmente los costos. Un crawler (robot) viajando por las redes obtiene información de nuestra marca o candidato político. Estos miles de expresiones espontáneas son catalogados a través del análisis de sentimiento en positivas, neutras y negativas. Sobre cada uno de estos grupos podemos identificar y describir quién y cómo son las personas que emitieron esas expresiones. A partir de sus gustos y preferencias compartidos públicamente, el equipo de research y comunicación obtiene el insumo necesario para diseñar mensajes a pequeños clústers(agrupaciones realizadas a través de algoritmos de Inteligencia Artificial) con características comunes y enviarlas, vía pauta publicitaria a través de esas mismas redes. Los casos implementados disminuyen hasta cinco veces el costo de la pauta y generan mayor engagement. |
¿Cómo evoluciono el humor de las personas durante la cuarentena?
¿Cómo evoluciono el humor de las personas durante la cuarentena?
Las redes sociales en tiempos de COVID-19 han impactado tanto la forma en que nos comunicamos, trabajamos y mantenemos nuestras relaciones laborales, familiares y amistades. Los países que más mencionaron al COVID fueron México, Colombia, Argentina, Perú, Estados Unidos y Chile. Ahora bien como aplicamos esta gran cantidad de datos a la toma de decisiones de comunicación, pues utilizando los insights o hallazgos que los datos no proveen, por ejemplo en el caso de la cuarentena, mucho se ha visto que las decisiones de mantener a la población encerrada en sus hogares ha despertado temor o al mismo tiempo ira(enojo) por no poder realizar la actividades cotidianas de trabajo y colegios, etc, muchos debimos quedarnos encerrados en nuestros hogares a la espera de que la pandemia dismuya o remita la cantidad de contagios masivos, sin embargo estos impactos emocionales, han tenido su construcción comunicacional en la realidad de los diversos usuarios que han ido exponiendo sus temores o angustias en las redes sociales, en las mediciones que hemos realizado por ejemplo en Argentina, nos han permitido entender como ha ido impactado la extensión de las diversas cuarentenas obligatorias que han decretado desde el gobierno de ese país.
Tal es el caso que cuando empezaron las primeras cuarentenas obligatorias, la gente demostró a través de sus comentarios públicos en los medios digitales, “gratitud” por el comportamiento de los dirigentes políticos y su preocupación por el bien de la ciudadanía, sin embargo hemos ido notando a que medida que las cuarentena se va extendiendo en el tiempo, los ciudadanos van cambiando su postura de “gratitud” hacia “enojo” o “miedo”, estas emociones se pueden medir en tiempo real, y denotan con claridad como va evolucionando el humor social del país o ciudades específicas. ¿Vos cómo vivís el aislamiento social preventivo y obligatorio?
Del Homo Sapiens al Homo Connected
Del Homo Sapiens al Homo Connected
En un lenguaje claro la Big Data (la captura, gestión, procesamiento y análisis masivo de datos) nos espía, nos programa, decide por nosotros a quién votar y cómo hacerlo, nos marca las tendencias del mercado, etc.
¿Tenemos privacidad?
Ciertamente, la privacidad ya no existe, las fakenews, los trolls y los bots son parte de los sistemas que manipulan nuestro pensamiento y nuestras creencias. El fenómeno de este modelo de ser humano on-line –a Homo connected– se encuentra en el centro del debate académico, pero también en el centro de la investigación estratégica del comportamiento social. Los invitamos a leer más en “De la Democracia a la Cybercracia”
BIG DATA, COMUNICACIÓN y POLÍTICA https://www.amazon.com/-/es/Jos%C3%A9-Norte-Sosa-ebook/dp/B08BS4NWMV
¿Democracia? ¿Cibercracia?
¿Democracia? ¿Cibercracia?
La Era Digital está cambiando para siempre nuestro modo de vida y la forma en la que nos relacionamos con nuestro entorno. Este cambio abarca todos los órdenes y está generando nuevas formas de democracia digital o cómo José Norte prefiere llamarla, la Cybercracia. En Big Data, Comunicación y Política – De la democracia a la cybercracia, desenreda ésta realidad en la que estamos inmersos ¿Alguna vez te pusiste a pesar que estamos viviendo un cambio en la forma de estar y hacer política?
Los invitamos a conocer éste mundo tan inusitado dónde la clase política está totalmente desconectada de la realidad digital. https://www.amazon.com/-/es/Jos%C3%A9-Norte-Sosa-ebook/dp/B08BS4NWMV
¿Alguna vez escuchaste hablar de la política inteligente?
¿Alguna vez escuchaste hablar de la política inteligente?
¿Cómo construimos una comunicación política Inteligente?
El Gobierno Inteligente es aquel que pueda cumplir las expectativas de los ciudadanos, dando resultados positivos a la gestión de la organización, mejorando así el servicio a la comunidad y su propia imagen.
Está orientado al Ciudadano. Recoge y levanta la demanda y las expectativas ciudadanas para incorporarlas a la gestión, para de esta forma decidir y comunicar teniendo en cuenta su perspectiva.
Nunca antes la gestión de gobierno ha tenido tanta atención en el mundo, las decisiones de cuarentena que afectan a la salud y al mismo tiempo a las economías en algunos países muy delicadas, estamos frente a al desafío de comunicación y manejo de crisis del siglo. ¿Qué crees vos? Tu opinión me interesa
Alerta por el consumo de pornografía sin control entre adolescentes y niños
La mayoría de niños mayores de 12 años visualizan contenido para adultos en internet, sobre todo a través del móvil
Un estudio detecta que el primer contacto con imágenes porno empieza a los 9 años en algunos casos
Millones de niños navegan a diario por internet con acceso libre a multitud de contenidos no aptos para todos los públicos y sin aparente control. Sin cortapisas por parte de los buscadores. Los expertos corroboran los estudios como el del portal estadounidense Convenant Eyes, que estimó en 2015 que 9 de cada 10 niños y 6 de cada 10 niñas están expuestos a la pornografía en línea antes de los 18 años. Esa investigación, una de las más completas sobre el tema, establecía también que, de media, la primera visualización de pornografía se hace a los 12 años. Se trata de unas estadísticas que asustan a los profesionales de la psicología y la psicoterapia y que confirman los peritos forenses informáticos cuando indagan en las entrañas de todo tipo de dispositivos electrónicos.
Para un profesional de la informática no basta con eliminar el historial de consultas web para hacer desaparecer el rastro que dejamos en internet, por eso los peritos informáticos forenses son quienes pueden certificar que buena parte de los menores acceden a contenidos diversos para adultos. Según el estudio de Convenant Eyes, el 71% de los adolescentes han intentado ocultar a sus padres su actividad reciente en la red, bien sea borrando historiales, minimizando el navegador cuando está a la vista, borrando el material inapropiado o simplemente usando el móvil en lugar del computador.
“Muchos niños que tienen acceso fácil a internet consumen pornografía a unas edades que no nos podemos ni imaginar”, advierte Bruno Pérez, perito informático forense que detecta a menudo casos de niños y niñas que visualizan en sus dispositivos electrónicos contenido para adultos. Para este profesional, la gravedad del caso se acentúa cuando los menores deciden dar un paso más allá e interactuar con la red, grabándose o fotografiándose completamente desnudos para participar en chats, foros o comunidades “donde hay auténticos depredadores sexuales dispuestos a cazar sus presas”.
La extensión de las prácticas de ‘sexting’ o fotografiarse con poses provocativas es otro de los fenómenos que genera inquietud
Esta práctica suele ser más habitual en individuos adultos, aunque las cifras del estudio de la web norteamericana avanza que el 20% de los jóvenes de 16 años y el 30% de los de 17 años de edad han realizado en algún momento prácticas de ‘sexting’, el fenómeno de fotografiarse en actitud provocativa para enviar las imágenes a otra persona.
Aunque algo más alarmante es que el 4% de los niños de 12 años ha enviado o recibido alguna vez material de este tipo a través de sus dispositivos. En este sentido, Patricia Alonso, investigadora de la Universidad de Vigo, concluyó con su tesis doctoral que más de la mitad de los adolescentes lo han practicado en alguna ocasión. Alonso entrevistó a 1.286 estudiantes de ESO y Bachillerato con una edad media de 15 años.
El ‘sexting’ y el uso prematuro del material pornográfico queda perfectamente reflejado en uno de los casos más delicados que Bruno Pérez ha documentado en sus informes, el de una niña de 10 años que veía pornografía con frecuencia. Sus padres, alarmados por la conexión que se había establecido a través de algunos dispositivos, contactaron con el profesional para que comprobara las sospechas y evaluara si debían preocuparse por la situación. “La suposición de los padres no iba del todo desencaminada, la niña consumía pornografía, lo que desconocían era que además interactuaba con grabaciones que se hacía con el móvil para después compartirlas con otras personas en la red”, explica el perito informático.
El caso de esta niña es un claro ejemplo de cómo niños y niñas preadolescentes llegan al consumo de la pornografía casi de manera accidental o inducido por otras personas, como compañeros de colegio. “Todo empieza cuando alguien en el colegio te dice que si pones ‘xxx’ en un buscador como Google salen personas desnudas; y todos sabemos cómo funcionan estas cosas, que un contenido te lleva a otro y así hasta acabar en portales de contenido sexual explícito”, comenta el perito.
Según Pérez, se han documentado casos muy extremos de niños que han accedido a contenidos para adultos con tan solo 5 años y sin saber escribir. “En estos casos, la imitación del niño sobre lo que hacen sus padres es muy importante, ya que es muy fácil acceder al comando de voz de Google y decir ‘culo’, por ejemplo, y que te muestre cientos de ellos”, añade. Una situación muy violenta para el niño que debe evitarse a toda costa.
La mayoría de las conexiones a internet se hacen ya desde dispositivos móviles, como teléfonos o tabletas, dejando en segundo lugar los accesos a través de ordenadores portátiles o de sobremesa. Por eso, el control de los mismos “es muy importante para los padres, ya que podrán evitar el consumo de contenidos no aptos para las edades de sus hijos”, explica el perito. “Cuando los padres me preguntan a qué edad aconsejo que los niños tengan móvil, les digo siempre lo mismo, que cuando ellos estén dispuestos a imponerles las medidas de seguridad necesarias y en hablar con sus hijos de los peligros que internet supone”, argumenta.
A diferencia de los ordenadores personales, los teléfonos móviles permiten la navegación por internet desde cualquier lugar. Por eso, es más importante, aún si cabe, instalar en los celulares sistemas de control para evitar que estos dispositivos permitan que los niños accedan a contenidos poco recomendables. En la actualidad, existen aplicaciones muy interesantes, útiles y gratuitas que ayudarán a los padres a controlar la actividad de sus hijos en la red móvil.
Para ayudar en estas tareas de “vigilancia”, El Instituto Nacional de Ciberseguridad recomienda las siguientes herramientas para efectuar un correcto control parental: FamilyTime, Parental Click, Securekids, Qustodio, Norton Family, Control familiar de Microsoft, el Control Parental de Apple, ESET Parental Control para Android y Screentime.
Estas son solo algunas de las app disponibles que permiten –algunas de ellas en versión gratuita- el bloqueo de pornografía y de contenido inapropiado, posibilitan ver lo que el niño hace en las redes sociales como Facebook, Twitter, Instagram o Whatsapp, y también permiten gestionar el tiempo que pasan frente al móvil, la gestión y el bloqueo de juegos y aplicaciones, y el control de llamadas y SMS y seguimiento de geolocalización para saber dónde está el niño en todo momento.
¿Qué tan intrusiva es la red Social TIK TOK ?
Tik Tok comparte mucha información privada con la posibilidad de entregarla no sólo al gobierno Chino sino también a todo tipo de empresas y gobiernos del mundo.
Cuáles son los datos privados que recolecta Tik Tok
Actualmente Tik Tok tiene cinco reglas de seguridad de privacidad de datos de los usuarios, dos de ellas son exclusivamente para Reino Unido y Estados Unidos de Norte América, también unas políticas son exclusivas para Suiza y otras para la Unión Europa y finalmente la quinta política es para el resto del mundo.
Esto es lo que recolecta Tik Tok:
- Información de nuestros contactos en el teléfono
- Información de nuestros contactos en las redes sociales
- Información del GPS de nuestro teléfono (Geolocalización)
En otras palabras, saben quienes son nuestros amigos en redes sociales, con quienes tenemos más conversaciones y nuestra posición (si nos movemos o nos quedamos quietos en algún lugar).
También accede a la información sobre uso y tipo de dispositivo, comportamiento del usuario, es decir saben nuestra dirección IP, las APPs instaladas en nuestro teléfono, número de identificador único del teléfono, proveedor del teléfono, es decir con estos datos pueden definir un perfil único del usuario.
Como si esto fuera poco también Tik Tok recopila los mensajes entre usuarios, ya que a diferencia de otras aplicaciones que tienen la red encriptada de punta a punta, en Tik Tok esto está libre y disponible según las condiciones de privacidad.
¿Para qué usan nuestros datos de comportamiento?
Según la política de privacidad de Tik Tok nos dice “……Compartimos sus datos con proveedores de servicios externos que nos ayudan a ofrecerle la Plataforma, incluidos los proveedores de almacenamiento en la nube. También compartimos su información con socios comerciales….. servicios de moderación de contenidos, proveedores de servicios de medición, anunciantes y proveedores de servicios de análisis….” Entre los más destacados.
En el caso del uso de la plataforma para el resto del mundo la política de privacidad es aún mas amplia, comparten el comportamiento y los datos del usuario a:
- Proveedores de pago
- Proveedores de servicios
- Otras redes sociales como Facebook
- Proveedores de servicios de análisis y de mediciones
- Anunciantes, el grupo corporativo de Tik Tok en el mundo
- Perfiles públicos
- Autoridades de gobierno
Mi objetivo no es asustarte, sin embargo como nuestros hijos tienen instalada esta aplicación lo mejor que podemos hacer es recomendar muy bien que cosas subir a la plataforma Tik Tok, y como utilizarla, para que sea diversión y no un elemento de control social de nuestro comportamiento en la red.
Si quieres ver mas datos puedes acceder a las política de seguridad de Tik Tok publicada en Internet.
https://www.tiktok.com/legal/privacy-policy?lang=es
Humor Social
CONOZCA LOS RECLAMOS CON MAYOR IMPACTO EN LOS USUARIOS. Obtenga reportes que aporten valor a la toma de decisiones, entienda los comentarios en internet y el humor social para lograr conectar con su público y medir acciones gubernamentales.
DESCUBRA LAS EMOCIONES DE LOS USUARIOS. Mida la preocupación social los aspectos positivos y negativos de su gestión sobre las emociones de los usuarios. Descubra emociones como enojo, tristeza, felicidad, asco, gratitud, esperanza.
IDENTIFIQUE Y CUANTIFIQUE SI SU IMAGEN ES POSITIVA O NEGATIVA. Obtenga las interacciones más importantes dentro de su entorno digital y realice acciones con fundamento para poder corregir los problemas encontrados
El Sistema de Inteligencia Artificial Chino para evitar los delitos
A principios de este año, la policía de China comenzó a usar lentes con reconocimiento facial para identificar a delincuentes a través de la red de cámaras de vigilancia más grande del mundo.
La tecnología es particularmente útil para analizar grandes multitudes en poco tiempo.
Ha sido utilizado para tomar fotografías de una persona sospechosa y compararla con imágenes almacenadas en una base del Gobierno.
Ahora, las autoridades chinas prevén usar esas cámaras, entre otras cosas, para desarrollar un sistema de reputación social nacional.
En los próximos años, el Gobierno actualizará constantemente una puntuación de cada persona basada en su comportamiento ante las cámaras.
El sistema está diseñado para otorgar al Estado la capacidad de administrar castigos y repartir recompensas a sus súbditos.
El Gobierno parece estar decidido en crear “el primer Estado totalitario digital del mundo”(Revista The Economist).
Algunos funcionarios están presionando para imponer mecanismos de control más estrictos.
En la actualidad, aproximadamente 36 localidades han estado operando sistemas de reputación experimentales en sus provincias.
A medida que crece la adopción del sistema, crece la posibilidad de que los distintos satélites se fusionen para crear una red única.
En 2014, se publicó un proyecto que pretende lograr eso a través de una Plataforma Integrada de Operaciones Conjuntas. Que recopila datos de diversas fuentes, incluyendo cámaras, control policiales e Internet.
El mecanismo de control social es consistente con la visión de su líder, Xi Jinping. Quien cree que el Partido Comunista debe tener control absoluto sobre la sociedad y él sobre el partido.
Los líderes chinos estuvieron obsesionados desde que el presidente Jiang Zemin llamó “informatización, automatización e inteligentización”, que podrá lograr que la rebeldía contra el Estado se vuelva prácticamente imposible.
China sera el primer estado totalitario digital del mundo.
Fuente: https://www.infobae.com
Mapas
Obtenga acceso a información delicada sobre temas de impacto, en torno a temáticas de interés, identifique quejas sociales referidas a gestiones de gobierno, mida el humor social por zonas geográfica, y analice cómo impactan las problemáticas sociales.
Identifique:
-
Reclamos
-
Zonas afectadas por el transito
-
Identificación de zonas inseguras
-
Acontecimientos de interés
-
Obras públicas
-
Necesidades implícitas