SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
1
La desinformación en
la sociedad digital
19 de abril de 2021
Miguel A. Amutio Gómez
Director de la División de Planificación y
Coordinación de Ciberseguridad
Secretaría General de Administración Digital
Photo by Markus Spiske on Unsplash
2
¿Qué es la desinformación?
Información demostrablemente falsa o
engañosa creada, presentada y
divulgada para obtener beneficios
económicos o engañar
intencionadamente a la población.
Fuente: COM (2018) 236
Photo by Philipp Katzenberger on Unsplash
3
Desinformación – Grandes rasgos (I/III)
• Big trend
• Deliberada
• Sistemática
• Dotada de recursos / incentivada
• Con dimensión transfronteriza
4
Desinformación – Grandes rasgos (II/III)
Facilitada por el ecosistema digital:
• Difusión a gran escala
• Sencillez, bajo coste, rápida propagación,alto impacto
• Perfilado y precisión en la selección de los destinatarios
• Segmentación y personalización
• Aplicación de tecnologías big data, IA,…
• Algoritmos diseñados para viralizar contenido emocional
• Amplificación por el ecosistema digital
5
Desinformación – Grandes rasgos (III/III)
Asunto complejo de afrontar:
• Actúa sobre ‘información’, no sobre elementos de infraestructura
• Es difícil establecer atribución y sustanciar evidencias
• Es difícil de combatir mediante regulación desde la perspectiva de
una democracia liberal
• Es difícil establecer relaciones de causalidad entre la
desinformación y el cambio de comportamiento en la ciudadanía
• Es difícil manejar por medios tradicionales el volumen creciente de
desinformación
6
Desinformación - Motivos y medios
Interés geopolítico, geoeconómico
Erosionar la confianza
Influir en la opinión pública (vulnerabilidades locales)
Crear tensiones sociales, polarizar
Manipular políticas, debates y comportamientos:
salud, economía,migración, seguridad pública, cambio climático,…
Beneficio económico
Plataformas – redes sociales
Economía de la captación de la atención. Incentivo económico
Efecto del algoritmo: contenido personalizado, sensacionalista,
polarización, refuerzo del efecto de la desinformación
Impacto de servicios automatizados
Dispositivos personales
Motivos
Medios
7
Para saber más …
8
Decálogo de recomendaciones
1. Analiza la fuente de las noticias que recibes y consumes
2. Duda de los pantallazos que recibas por redes sociales
3. ¿Quién te ha compartido la noticia y en qué contexto?
4. Ojo con las falsas cuentas “humanas”
5. No seas parte del algoritmo
6. Lee la letra pequeña,las acciones de desinformación se
sustentan en medias verdades
7. Mantente alerta con los contenidos patrocinados de
origen desconocido
8. Desconfía de estrellas invitadas
9. Pensamiento crítico y cabeza fría
10.Tú puedes parar un conflicto
Para saber más …
9
Para saber más …
10
Acción Europea contra la
desinformación
Acción nacional contra la
desinformación Fuente: elaboración propia
11
• Reforzar capacidades de instituciones de la UE para detectar y combatir la desinformación.
• Impulsar respuestas coordinadas y conjuntas de instituciones de la UE y EEMM a la
desinformación.
• Movilizar las plataformas en línea y la industria para luchar contra la
desinformación, mediante el Código de buenas prácticas.
• Fomentar la resiliencia de la sociedad frente a la desinformación y aumentar la
capacidad de resistencia de la sociedad.
Plan de Acción Europeo contra la desinformación
¿Es suficiente?
12
1. Cercenar los ingresos publicitarios de las cuentas y los sitios web que tergiversen la información
y proporcionar a los anunciantes las herramientas de seguridad adecuadas,así como datos sobre los sitios web
que contengan desinformación.
2. Permitir la identificación como tal de la propaganda política y esforzarse por divulgar publicidad sobre
cuestiones de interés general.
3. Disponer de una política clara y accesible al público en materia de identidad y bots en línea y
adoptar medidas para cerrar las cuentas falsas.
4. Ofrecer información y herramientas para ayudar a los ciudadanos a tomar decisiones con
conocimiento de causa,y facilitar el acceso a diversos puntos de vista sobre temas de interés general,dando
prioridad al mismo tiempo a fuentes fiables.
5. Proporcionar a los investigadores acceso a datos que cumplan la normativa de privacidad para
permitirles rastrear y comprender mejor la propagación y el impacto de la desinformación.
Código de buenas prácticas en materia de desinformación
Qué persigue
Firmantes: Facebook, Google,Twitter, Mozilla, industria de publicidad, Microsoft,TikTok
Resultado: un primer paso, pero quizá insatisfactorio todavía
13
14
Plan de Acción para la Democracia Europea
COM(2020) 790 final
Contrarrestar la desinformación
 Mejorar la herramientas de la UE para contrarrestar la interferencia extranjera.
 Reformar y mejorar el Código de prácticas en primavera de 2021 y establecer un
marco más sólido para monitorizar de forma permanente su implementación.
 Reforzar la alfabetización mediática.
15
“La nueva ciberseguridad se extiende más allá de la protección del patrimonio
tecnológico y se adentra en las esferas política, económica y social.
El ciberespacio es un vector de comunicación estratégica, que puede ser usado
para influir en la opinión pública y en la forma de pensar de las personas a través
de la manipulación de la información, las campañas de desinformación o las
acciones de carácter híbrido.“
Desinformación y ciberseguridad
Se dan casos de campañas de desinformación acompañadas de
ataques de ciberseguridad.
La desinformación de COVID también ha ido acompañada de
ciberamenazas (phising, fraude, robo de información…).
¿Qué puede aportar el ámbito de la ciberseguridad a la lucha
contra la desinformación?
Photo by Marius Masalar on Unsplash
16
La desinformación - conclusiones
 Es una gran tendencia de la que cabe esperar su extensión y
generalización.
 Es compleja y difícil hacerle frente con eficacia.
 El plan de acción de la UE es un primer paso.
 Los resultados de la aplicación del código de buenas prácticas son
limitados todavía.
 Es insuficiente depender de las redes de verificadores de la
información, de los moderadores y de la concienciación de la
ciudadanía. Mayor implicación de las plataformas.
 Habrá que aplicar las tecnologías emergentes para hacer frente.
 Posibles escenarios que incluyan ciberamenazas / ciberataques.
17
Muchas gracias
19 de abril de 2021
Miguel A. Amutio Gómez
Director de la División de Planificación y
Coordinación de Ciberseguridad
Secretaría General de Administración Digital

Weitere ähnliche Inhalte

Ähnlich wie La desinformación en la sociedad digital

Medios digitales, sus retos, monetiación y el peligro de IA.pptx
Medios digitales, sus retos, monetiación y el peligro de IA.pptxMedios digitales, sus retos, monetiación y el peligro de IA.pptx
Medios digitales, sus retos, monetiación y el peligro de IA.pptxDVjMARINAHN
 
Trabajo Final (Culturas Digitales II).pptx
Trabajo Final (Culturas Digitales II).pptxTrabajo Final (Culturas Digitales II).pptx
Trabajo Final (Culturas Digitales II).pptxJuanManuel314379
 
Comunicar en la Incertidumbre en la era Digital
Comunicar en la Incertidumbre en la era DigitalComunicar en la Incertidumbre en la era Digital
Comunicar en la Incertidumbre en la era DigitalDavid Vicent
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.nelly Ruiz
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordsexygigolo
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordsexygigolo
 
Interlat certificacion on off political campaign weaponization con hootsuite ...
Interlat certificacion on off political campaign weaponization con hootsuite ...Interlat certificacion on off political campaign weaponization con hootsuite ...
Interlat certificacion on off political campaign weaponization con hootsuite ...Interlat
 
Brecha Digital
Brecha DigitalBrecha Digital
Brecha Digitalfegiri
 
Presentacion Proyecto # 40 Premio Eureka 2011 Mención Innovatividad Social
Presentacion Proyecto # 40 Premio Eureka 2011 Mención Innovatividad SocialPresentacion Proyecto # 40 Premio Eureka 2011 Mención Innovatividad Social
Presentacion Proyecto # 40 Premio Eureka 2011 Mención Innovatividad SocialProyecto Red Eureka
 
Desarrollo de competencias para identificar la información y noticias falsas:...
Desarrollo de competencias para identificar la información y noticias falsas:...Desarrollo de competencias para identificar la información y noticias falsas:...
Desarrollo de competencias para identificar la información y noticias falsas:...Juan D. Machin-Mastromatteo #Juantífico
 
Peligro de informacion falsa dentro de la red
Peligro de informacion falsa dentro de la redPeligro de informacion falsa dentro de la red
Peligro de informacion falsa dentro de la redMariangela09
 
Unidad 1 gobierno electrónico
Unidad 1 gobierno electrónicoUnidad 1 gobierno electrónico
Unidad 1 gobierno electrónicoAxel Mérida
 

Ähnlich wie La desinformación en la sociedad digital (20)

Medios digitales, sus retos, monetiación y el peligro de IA.pptx
Medios digitales, sus retos, monetiación y el peligro de IA.pptxMedios digitales, sus retos, monetiación y el peligro de IA.pptx
Medios digitales, sus retos, monetiación y el peligro de IA.pptx
 
Trabajo Final (Culturas Digitales II).pptx
Trabajo Final (Culturas Digitales II).pptxTrabajo Final (Culturas Digitales II).pptx
Trabajo Final (Culturas Digitales II).pptx
 
Comunicar en la Incertidumbre en la era Digital
Comunicar en la Incertidumbre en la era DigitalComunicar en la Incertidumbre en la era Digital
Comunicar en la Incertidumbre en la era Digital
 
Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.Prevención de la delincuencia cibernética en el estado de puebla.
Prevención de la delincuencia cibernética en el estado de puebla.
 
Tema 1 La importancia de la información.pdf
Tema 1 La importancia de la información.pdfTema 1 La importancia de la información.pdf
Tema 1 La importancia de la información.pdf
 
Proteccion de menores en internet
Proteccion de menores en internetProteccion de menores en internet
Proteccion de menores en internet
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Que son las Fake News?
Que son las Fake News?Que son las Fake News?
Que son las Fake News?
 
Revista TICS
Revista TICSRevista TICS
Revista TICS
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Interlat certificacion on off political campaign weaponization con hootsuite ...
Interlat certificacion on off political campaign weaponization con hootsuite ...Interlat certificacion on off political campaign weaponization con hootsuite ...
Interlat certificacion on off political campaign weaponization con hootsuite ...
 
Brecha Digital
Brecha DigitalBrecha Digital
Brecha Digital
 
Presentacion Proyecto # 40 Premio Eureka 2011 Mención Innovatividad Social
Presentacion Proyecto # 40 Premio Eureka 2011 Mención Innovatividad SocialPresentacion Proyecto # 40 Premio Eureka 2011 Mención Innovatividad Social
Presentacion Proyecto # 40 Premio Eureka 2011 Mención Innovatividad Social
 
Neurona Day Transformación Digital de Guatemala
Neurona Day Transformación Digital de GuatemalaNeurona Day Transformación Digital de Guatemala
Neurona Day Transformación Digital de Guatemala
 
Desarrollo de competencias para identificar la información y noticias falsas:...
Desarrollo de competencias para identificar la información y noticias falsas:...Desarrollo de competencias para identificar la información y noticias falsas:...
Desarrollo de competencias para identificar la información y noticias falsas:...
 
Peligro de informacion falsa dentro de la red
Peligro de informacion falsa dentro de la redPeligro de informacion falsa dentro de la red
Peligro de informacion falsa dentro de la red
 
Unidad 1 gobierno electrónico
Unidad 1 gobierno electrónicoUnidad 1 gobierno electrónico
Unidad 1 gobierno electrónico
 
Educar en el uso de internet
Educar en el uso de internetEducar en el uso de internet
Educar en el uso de internet
 
Trabajo - fake news
Trabajo - fake newsTrabajo - fake news
Trabajo - fake news
 

Mehr von Miguel A. Amutio

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Miguel A. Amutio
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Miguel A. Amutio
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of SpainMiguel A. Amutio
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónMiguel A. Amutio
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadMiguel A. Amutio
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasMiguel A. Amutio
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSMiguel A. Amutio
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity ContextMiguel A. Amutio
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadMiguel A. Amutio
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneMiguel A. Amutio
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesMiguel A. Amutio
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMiguel A. Amutio
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosMiguel A. Amutio
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesMiguel A. Amutio
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 

Mehr von Miguel A. Amutio (20)

Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
Conference THE FUTURE IS DATA Panel: Leaders of the European Open Data Maturi...
 
Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...Mejora de la adecuación de los sistemas de la Administración General del Esta...
Mejora de la adecuación de los sistemas de la Administración General del Esta...
 
The National Security Framework of Spain
The National Security Framework of SpainThe National Security Framework of Spain
The National Security Framework of Spain
 
Código de interoperabilidad - Introducción
Código de interoperabilidad - IntroducciónCódigo de interoperabilidad - Introducción
Código de interoperabilidad - Introducción
 
El Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en CiberseguridadEl Centro Europeo de Competencias en Ciberseguridad
El Centro Europeo de Competencias en Ciberseguridad
 
V Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendenciasV Encuentros CCN ENS. Novedades, retos y tendencias
V Encuentros CCN ENS. Novedades, retos y tendencias
 
Quien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENSQuien hace el Esquema Nacional de Seguridad ENS
Quien hace el Esquema Nacional de Seguridad ENS
 
Quien hace el ENI
Quien hace el ENIQuien hace el ENI
Quien hace el ENI
 
European Cybersecurity Context
European Cybersecurity ContextEuropean Cybersecurity Context
European Cybersecurity Context
 
Contexto Europeo de Ciberseguridad
Contexto Europeo de CiberseguridadContexto Europeo de Ciberseguridad
Contexto Europeo de Ciberseguridad
 
El nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que vieneEl nuevo ENS ante la ciberseguridad que viene
El nuevo ENS ante la ciberseguridad que viene
 
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantesCryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
CryptoParty 2022. El Esquema Nacional de Seguridad para principiantes
 
Medidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración PúblicaMedidas del Estado para garantizar la seguridad en la Administración Pública
Medidas del Estado para garantizar la seguridad en la Administración Pública
 
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximosLa preservación digital de datos y documentos a largo plazo: 5 retos próximos
La preservación digital de datos y documentos a largo plazo: 5 retos próximos
 
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedadesINAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
INAP- SOCINFO. El nuevo Esquema Nacional de Seguridad: principales novedades
 
Presente y futuro de la administración electrónica
Presente y futuro de la administración electrónicaPresente y futuro de la administración electrónica
Presente y futuro de la administración electrónica
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
Revista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridadRevista SIC. El nuevo esquema nacional de seguridad
Revista SIC. El nuevo esquema nacional de seguridad
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 

Kürzlich hochgeladen

Anatomia de la región umbilical, hernia umbilical.pptx
Anatomia de la región umbilical, hernia umbilical.pptxAnatomia de la región umbilical, hernia umbilical.pptx
Anatomia de la región umbilical, hernia umbilical.pptxfernandogarciaalonso1
 
PROGRAMACION DEL CMN_PALATAFORMA WEB.pptx
PROGRAMACION DEL CMN_PALATAFORMA WEB.pptxPROGRAMACION DEL CMN_PALATAFORMA WEB.pptx
PROGRAMACION DEL CMN_PALATAFORMA WEB.pptxDiegoQuispeHuaman
 
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdf
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdfLey 27430 - Reforma tributaria - Impuesto tabaco.pdf
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdfPedro Martinez
 
Listado de Ayudas Técnicas y Tecnologías de Apoyo 2024.pdf
Listado de Ayudas Técnicas y Tecnologías de Apoyo 2024.pdfListado de Ayudas Técnicas y Tecnologías de Apoyo 2024.pdf
Listado de Ayudas Técnicas y Tecnologías de Apoyo 2024.pdfSofiChan1313
 
Presentación Resultados del Estudio del Impacto del Turismo en República Domi...
Presentación Resultados del Estudio del Impacto del Turismo en República Domi...Presentación Resultados del Estudio del Impacto del Turismo en República Domi...
Presentación Resultados del Estudio del Impacto del Turismo en República Domi...Banco Popular
 
Informe de balance social Arcángeles 2023.pdf
Informe de balance social Arcángeles 2023.pdfInforme de balance social Arcángeles 2023.pdf
Informe de balance social Arcángeles 2023.pdfFundacionArcangeles
 
17emes journees commemoratives de la Bolsa de Bielsa
17emes journees commemoratives de la Bolsa de Bielsa17emes journees commemoratives de la Bolsa de Bielsa
17emes journees commemoratives de la Bolsa de BielsaPhilippe Villette
 
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...m4Social
 
FARO presenta su Informe de Gestión de 2023
FARO presenta su Informe de Gestión de 2023FARO presenta su Informe de Gestión de 2023
FARO presenta su Informe de Gestión de 2023FARO
 
Declaración conjunta de Colombia y Brasil
Declaración conjunta de Colombia y BrasilDeclaración conjunta de Colombia y Brasil
Declaración conjunta de Colombia y BrasilJosDavidRodrguezRibe1
 
informe anual de actividades 2023 funda
informe anual  de actividades 2023 fundainforme anual  de actividades 2023 funda
informe anual de actividades 2023 fundaFUNDACIONTOTONACAPAN
 
CAT 2024 SUNAT ALAN EMILIO matos barzola
CAT 2024 SUNAT ALAN EMILIO matos barzolaCAT 2024 SUNAT ALAN EMILIO matos barzola
CAT 2024 SUNAT ALAN EMILIO matos barzolaPaulDenisMedinaMiran
 

Kürzlich hochgeladen (13)

Anatomia de la región umbilical, hernia umbilical.pptx
Anatomia de la región umbilical, hernia umbilical.pptxAnatomia de la región umbilical, hernia umbilical.pptx
Anatomia de la región umbilical, hernia umbilical.pptx
 
PROGRAMACION DEL CMN_PALATAFORMA WEB.pptx
PROGRAMACION DEL CMN_PALATAFORMA WEB.pptxPROGRAMACION DEL CMN_PALATAFORMA WEB.pptx
PROGRAMACION DEL CMN_PALATAFORMA WEB.pptx
 
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdf
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdfLey 27430 - Reforma tributaria - Impuesto tabaco.pdf
Ley 27430 - Reforma tributaria - Impuesto tabaco.pdf
 
Las organizaciones y alianzas urbanas y el papel de la ciudad
Las organizaciones y alianzas urbanas y el papel de la ciudadLas organizaciones y alianzas urbanas y el papel de la ciudad
Las organizaciones y alianzas urbanas y el papel de la ciudad
 
Listado de Ayudas Técnicas y Tecnologías de Apoyo 2024.pdf
Listado de Ayudas Técnicas y Tecnologías de Apoyo 2024.pdfListado de Ayudas Técnicas y Tecnologías de Apoyo 2024.pdf
Listado de Ayudas Técnicas y Tecnologías de Apoyo 2024.pdf
 
Presentación Resultados del Estudio del Impacto del Turismo en República Domi...
Presentación Resultados del Estudio del Impacto del Turismo en República Domi...Presentación Resultados del Estudio del Impacto del Turismo en República Domi...
Presentación Resultados del Estudio del Impacto del Turismo en República Domi...
 
Informe de balance social Arcángeles 2023.pdf
Informe de balance social Arcángeles 2023.pdfInforme de balance social Arcángeles 2023.pdf
Informe de balance social Arcángeles 2023.pdf
 
17emes journees commemoratives de la Bolsa de Bielsa
17emes journees commemoratives de la Bolsa de Bielsa17emes journees commemoratives de la Bolsa de Bielsa
17emes journees commemoratives de la Bolsa de Bielsa
 
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
Radar de algoritmos de IA y procesos de decisión automatizada para el acceso ...
 
FARO presenta su Informe de Gestión de 2023
FARO presenta su Informe de Gestión de 2023FARO presenta su Informe de Gestión de 2023
FARO presenta su Informe de Gestión de 2023
 
Declaración conjunta de Colombia y Brasil
Declaración conjunta de Colombia y BrasilDeclaración conjunta de Colombia y Brasil
Declaración conjunta de Colombia y Brasil
 
informe anual de actividades 2023 funda
informe anual  de actividades 2023 fundainforme anual  de actividades 2023 funda
informe anual de actividades 2023 funda
 
CAT 2024 SUNAT ALAN EMILIO matos barzola
CAT 2024 SUNAT ALAN EMILIO matos barzolaCAT 2024 SUNAT ALAN EMILIO matos barzola
CAT 2024 SUNAT ALAN EMILIO matos barzola
 

La desinformación en la sociedad digital

  • 1. 1 La desinformación en la sociedad digital 19 de abril de 2021 Miguel A. Amutio Gómez Director de la División de Planificación y Coordinación de Ciberseguridad Secretaría General de Administración Digital Photo by Markus Spiske on Unsplash
  • 2. 2 ¿Qué es la desinformación? Información demostrablemente falsa o engañosa creada, presentada y divulgada para obtener beneficios económicos o engañar intencionadamente a la población. Fuente: COM (2018) 236 Photo by Philipp Katzenberger on Unsplash
  • 3. 3 Desinformación – Grandes rasgos (I/III) • Big trend • Deliberada • Sistemática • Dotada de recursos / incentivada • Con dimensión transfronteriza
  • 4. 4 Desinformación – Grandes rasgos (II/III) Facilitada por el ecosistema digital: • Difusión a gran escala • Sencillez, bajo coste, rápida propagación,alto impacto • Perfilado y precisión en la selección de los destinatarios • Segmentación y personalización • Aplicación de tecnologías big data, IA,… • Algoritmos diseñados para viralizar contenido emocional • Amplificación por el ecosistema digital
  • 5. 5 Desinformación – Grandes rasgos (III/III) Asunto complejo de afrontar: • Actúa sobre ‘información’, no sobre elementos de infraestructura • Es difícil establecer atribución y sustanciar evidencias • Es difícil de combatir mediante regulación desde la perspectiva de una democracia liberal • Es difícil establecer relaciones de causalidad entre la desinformación y el cambio de comportamiento en la ciudadanía • Es difícil manejar por medios tradicionales el volumen creciente de desinformación
  • 6. 6 Desinformación - Motivos y medios Interés geopolítico, geoeconómico Erosionar la confianza Influir en la opinión pública (vulnerabilidades locales) Crear tensiones sociales, polarizar Manipular políticas, debates y comportamientos: salud, economía,migración, seguridad pública, cambio climático,… Beneficio económico Plataformas – redes sociales Economía de la captación de la atención. Incentivo económico Efecto del algoritmo: contenido personalizado, sensacionalista, polarización, refuerzo del efecto de la desinformación Impacto de servicios automatizados Dispositivos personales Motivos Medios
  • 8. 8 Decálogo de recomendaciones 1. Analiza la fuente de las noticias que recibes y consumes 2. Duda de los pantallazos que recibas por redes sociales 3. ¿Quién te ha compartido la noticia y en qué contexto? 4. Ojo con las falsas cuentas “humanas” 5. No seas parte del algoritmo 6. Lee la letra pequeña,las acciones de desinformación se sustentan en medias verdades 7. Mantente alerta con los contenidos patrocinados de origen desconocido 8. Desconfía de estrellas invitadas 9. Pensamiento crítico y cabeza fría 10.Tú puedes parar un conflicto Para saber más …
  • 10. 10 Acción Europea contra la desinformación Acción nacional contra la desinformación Fuente: elaboración propia
  • 11. 11 • Reforzar capacidades de instituciones de la UE para detectar y combatir la desinformación. • Impulsar respuestas coordinadas y conjuntas de instituciones de la UE y EEMM a la desinformación. • Movilizar las plataformas en línea y la industria para luchar contra la desinformación, mediante el Código de buenas prácticas. • Fomentar la resiliencia de la sociedad frente a la desinformación y aumentar la capacidad de resistencia de la sociedad. Plan de Acción Europeo contra la desinformación ¿Es suficiente?
  • 12. 12 1. Cercenar los ingresos publicitarios de las cuentas y los sitios web que tergiversen la información y proporcionar a los anunciantes las herramientas de seguridad adecuadas,así como datos sobre los sitios web que contengan desinformación. 2. Permitir la identificación como tal de la propaganda política y esforzarse por divulgar publicidad sobre cuestiones de interés general. 3. Disponer de una política clara y accesible al público en materia de identidad y bots en línea y adoptar medidas para cerrar las cuentas falsas. 4. Ofrecer información y herramientas para ayudar a los ciudadanos a tomar decisiones con conocimiento de causa,y facilitar el acceso a diversos puntos de vista sobre temas de interés general,dando prioridad al mismo tiempo a fuentes fiables. 5. Proporcionar a los investigadores acceso a datos que cumplan la normativa de privacidad para permitirles rastrear y comprender mejor la propagación y el impacto de la desinformación. Código de buenas prácticas en materia de desinformación Qué persigue Firmantes: Facebook, Google,Twitter, Mozilla, industria de publicidad, Microsoft,TikTok Resultado: un primer paso, pero quizá insatisfactorio todavía
  • 13. 13
  • 14. 14 Plan de Acción para la Democracia Europea COM(2020) 790 final Contrarrestar la desinformación  Mejorar la herramientas de la UE para contrarrestar la interferencia extranjera.  Reformar y mejorar el Código de prácticas en primavera de 2021 y establecer un marco más sólido para monitorizar de forma permanente su implementación.  Reforzar la alfabetización mediática.
  • 15. 15 “La nueva ciberseguridad se extiende más allá de la protección del patrimonio tecnológico y se adentra en las esferas política, económica y social. El ciberespacio es un vector de comunicación estratégica, que puede ser usado para influir en la opinión pública y en la forma de pensar de las personas a través de la manipulación de la información, las campañas de desinformación o las acciones de carácter híbrido.“ Desinformación y ciberseguridad Se dan casos de campañas de desinformación acompañadas de ataques de ciberseguridad. La desinformación de COVID también ha ido acompañada de ciberamenazas (phising, fraude, robo de información…). ¿Qué puede aportar el ámbito de la ciberseguridad a la lucha contra la desinformación? Photo by Marius Masalar on Unsplash
  • 16. 16 La desinformación - conclusiones  Es una gran tendencia de la que cabe esperar su extensión y generalización.  Es compleja y difícil hacerle frente con eficacia.  El plan de acción de la UE es un primer paso.  Los resultados de la aplicación del código de buenas prácticas son limitados todavía.  Es insuficiente depender de las redes de verificadores de la información, de los moderadores y de la concienciación de la ciudadanía. Mayor implicación de las plataformas.  Habrá que aplicar las tecnologías emergentes para hacer frente.  Posibles escenarios que incluyan ciberamenazas / ciberataques.
  • 17. 17 Muchas gracias 19 de abril de 2021 Miguel A. Amutio Gómez Director de la División de Planificación y Coordinación de Ciberseguridad Secretaría General de Administración Digital