100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4.2 TrustPilot
logo-home
Notas de lectura

Temario completo Gestión del Conocimiento

Puntuación
-
Vendido
1
Páginas
23
Subido en
16-05-2022
Escrito en
2021/2022

Temario completo Gestión del Conocimiento. Está un poco caro porque son los apuntes de todo el cuatri yendo a clase, ya que no daba ningún apoyo para los apuntes, y creo que ese esfuerzo se debe valorar también.











Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Información del documento

Subido en
16 de mayo de 2022
Número de páginas
23
Escrito en
2021/2022
Tipo
Notas de lectura
Profesor(es)
Jose ramón saura
Contiene
Todas las clases

Vista previa del contenido

GESTIÓN DEL CONOCIMIENTO
• SHOULD YOU BE WORRIED ABOUT WECHAT?. Caso de estudio
WeChat: Origen chino y control de las comunicaciones. Forma parte de la vida cotidiana de la
gente.
WeChat es una aplicación que ofrece muchos y diversos servicios. Integra varios mercados de
datos, en vez de que haya muchos propietarios, toda la información es de un solo propietario.
Solo existe un medio de comunicación de masas, una aplicación que es el único medio que
existe para ellos.
Nuestra vida se basa en 4 o 5 aplicaciones, y quien tenga la información de esas apps, conoce
toda nuestra vida. Pero ahora, China desarrollada una sola aplicación que tiene la información de
mil millones de personas, y esto a EEUU no le hace gracia por la venta de datos y la información,
la in uencia de la aplicación en la toma de decisiones.
Esta super potencia piensa que esta aplicación junto a Tiktok son amenazas porque pueden
monitorizar como se mueven los ciudadanos de todo el mundo.
En WeChat hay censura de comunicación, ya que para controlar, si evitamos que les llegue
información, ellos dejaran de hacer cosas vinculadas a esa información.

Al tener solo una aplicación es más cómodo pero como está todo concentrado hay más peligro.

El gobierno puede pagar a las aplicaciones para controlar a la gente y concentrarlas en algún
sitio. Si hay brechas de información en WeChat tendríamos toda la información a la vez, no de
una en una si tenemos nuestra información en 4 o 5 aplicaciones.

En la nueva era de información, el mayor negocio de la primera década del siglo XXI es la
compra-venta de datos de los usuarios. Las empresas se han dado cuenta que tienen que
recopilar esa información aunque no saben como bene ciarse de ella, pero la rentabilidad
aumentará en el futuro.

Massive behavior modi cation: es una estrategia que consiste en modi car de forma masiva el
comportamiento de los ciudadanos o usuarios sin que sean conscientes, en busca de estímulos
económicos (gubernamentales, profesionales, organizaciones mundiales como la ONU…).

Los datos más importantes que se pueden robar en las aplicaciones en relación a los usuarios
son: datos nancieros (a través de estafas o compras en internet o el iWallet).

Capitalismo de vigilancia (Suverillance Capitalism): consiste en el desarrollo de estrategias de
escucha activa de los ciudadanos sin que sean conscientes de ello, con el objetivo de cambiar su
comportamiento (por parte del gobierno).


❗ PREGUNTA DE EXAMEN (EJEMPLO)❗
En relación con el caso práctico de WeChat ¿Cuál de los siguientes datos se considera más
rentable?:
a) datos extraídos de las redes sociales
b) datos del comportamiento de los usuarios
c) datos nancieros (esta es la respuesta correcta, las demás son las vías para llegar al massive
behavior modi cation)
d) datos de intención de voto




fl fi fi fi fi fi fi

, Hay aplicaciones gratuitas (como We Chat o Instagram) que ganan dinero vendiendo los datos
para ofrecer productos, según lo que busques. Estos datos le interesan a esas empresas, en el
caso de comida basura (Instagram y McDonalds), a la competencia (Burger King), al gobierno y a
los seguros de vida (porque nancieramente hablando, uno de los gastos más grandes de
nuestra vida es tener un seguro, que ganan más o menos dinero en base a nuestro
comportamiento. Si ellos saben que yo como mucha comida basura, no me van a ofrecer sus
servicios porque no sería una buena inversión a largo plazo, ya que tendría que hacer uso de
esos servicios).


❗ PREGUNTA DE EXAMEN (EJEMPLO)❗
Desde el punto de vista de la importancia de la información y los datos, ¿a quien le interesarían
los datos sobre los anuncios de McDonalds y Burger King?:
a) farmacéuticas
b) hospitales
c) gobierno
d) aseguradoras

Podríamos hacer que WeChat triunfe en España:
-A través del marketing, generando necesidad (el marketing desarrolla estrategias de
comunicación para incentivar la creación de necesidad de productos y servicios en los
consumidores aunque estas no sean reales)
-Publicidad en competiciones deportivas
-Regalar 5 euros si se lo pasan a amigos y familias (e ir dando más descuentos)
-Pagar a in uencers para que usen la aplicación
-Asociarse a otras empresas tecnológicas para que este instalada de fábrica (la aplicación)
-Publicidad segmentada
-Descuentos en comida y tal por utilizarla de manera activa
-Saber el valor económico de tus datos de uso

Ingeniería social: consiste en una serie de técnicas para obtener información sobre un usuario
en ecosistemas digitales con el n de suplantar su identidad, extorsionarle o estafarle a cambio
de la venta de esa información.

Con las estrategias para hacer que WeChat triunfe, debemos de nir una nueva estrategia
centrada en capitalismo de vigilancia como si fuéramos el gobierno:
- Desde el gobierno, se apoya a empresas españolas para alejar a la competencia
extranjera a través de subvenciones (si son empresas con sede en España, por ejemplo).
- Las muñecas alemanas ‘Caila’ recopilaban conversaciones de niños y padres, ya que la
muñeca repetía lo que oía, (y se recopilaban los datos de las conversaciones con la
excusa de mejorar el producto) y vendían los datos a empresas estadounidenses
(proveedor directo de la cía).
- Escuchar las conversaciones a través de WeChat (convenio de colaboración con WeChat,
como el gobierno de china, dictadura).
- A través de WeChat se conoce la ubicación de las personas.
- Si analizamos los datos nancieros en un largo periodo de tiempo, y lo relaciones con las
ideologías políticas, se puede cambiar el discurso político y así gobernar durante más
tiempo (comida reciclada = izquierda, comida de caza = derecha).




fl fi fi fi fi

, Características de la información:
- útil para los nes que tenemos (político, económico…)
- verdadera
- fuente de los datos/autoría (profesor…)
- el dinero que se puede ganar con esa información (si es rentable o no)/ quien podemos
vender la información para ganar dinero (vendible)
- origen de la información

Cualquier tipo de información siempre va a tener una fuente de información. Fuentes de
información:
• Redes sociales (elaborar o desarrollar técnicas de ingeniería social)
• Historial de búsqueda (en motores de búsqueda; SEO)
• Vigilancia activa (para obtener información sobre sus hábitos de comportamiento)
• Hábitos de comportamiento (personalidad, relación con personas con ictivas…)
• Consulta a familiares y amigos
• Historiales bancarios (deudas, morosidad…)
• Vigilancia a través de geolocalización
• USER GENERATED CONTENT (UGC). Contenido generado por el usuario). Consiste en el
contenido que los usuarios generan en redes sociales, ecosistemas o de forma consciente,
es decir, cuando poner un tweet, o ponemos una reseña…
• USER GENERATED BEHAVIOR (UGB). Comportamiento generado por el usuario). Este tipo
de contenido indica acciones de comportamiento del usuario, sin que este sea consciente
de que ha generado esa información.
• USER GENERATED DATA (UGD). El conjunto de datos de tipo UGC y UGB que publican los
usuarios en ecosistemas y plataformas digitales.
• E WORD OF MOUTH ( eWOM. El boca a oreja online). Es el análisis de los comentarios,
opiniones y/o reseñas de los usuarios en relación a un tercero o cosa.


LOCATION TRACKING CELL PHONE – NYTIMES
https://www.nytimes.com/interactive/2019/12/19/opinion/location-tracking-cell-phone.html
Control de la localización de la población estadounidense a partir de app que comparten tu
ubicación, meteorológicas o noticias locales
¿Dónde se almacenan los datos? empresas de datos de ubicación
William Staples, director fundador del Centro de Investigación de Estudios de vigilancia de la
Universidad de Kansas: Tiny Brothers
Justi cación de las empresas ante este negocio:
1. Las personas dan su consentimiento para ser rastreadas
2. Los datos son anónimos: desacreditado por que teniendo tu ubicación en todo
momento (de tu casa al trabajo) es posible identi car a la persona
3. Los datos están seguros
Códigos postales de casa, la edad, el género, números de teléfono o correos electrónicos
para crear per les de audiencia detallados utilizados en la publicidad dirigida Información
reutilizada para vincular tus compras a anuncios de vallas publicitarias que hayas visto
Empresas que trabajan en el negocio de datos de ubicación: Foursquare, Placed, Fidzup,
Inmarket, Inrix, NInthDecimal, Cuebiq, Teemo, Skyhook, Tutela, Factual, Near, Reveal mobile,
Unacast., Gimbal, PlaceIQ, GroundTruth, Tamoco, Safegraph





fi fi fi fi fl
8,49 €
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada

Conoce al vendedor
Seller avatar
criminologyurjc

Documento también disponible en un lote

Thumbnail
Package deal
3 asignaturas 1º de Criminología
-
3 2022
€ 26,47 Más información

Conoce al vendedor

Seller avatar
criminologyurjc No se que dice en este paso
Ver perfil
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
1
Miembro desde
3 año
Número de seguidores
1
Documentos
3
Última venta
3 año hace

0,0

0 reseñas

5
0
4
0
3
0
2
0
1
0

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes