
{"id":5474,"date":"2020-01-08T13:28:36","date_gmt":"2020-01-08T16:28:36","guid":{"rendered":"https:\/\/www.talsoft.com.ar\/site\/?p=5474"},"modified":"2020-01-08T14:08:57","modified_gmt":"2020-01-08T17:08:57","slug":"reconocimiento-facial-si-o-no","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/reconocimiento-facial-si-o-no\/","title":{"rendered":"Reconocimiento Facial: \u00bfSi o no?"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2020\/01\/eye-2771174_1920-1024x683.jpg\" alt=\"\" class=\"wp-image-5475\" srcset=\"https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2020\/01\/eye-2771174_1920-1024x683.jpg 1024w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2020\/01\/eye-2771174_1920-400x267.jpg 400w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2020\/01\/eye-2771174_1920-300x200.jpg 300w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2020\/01\/eye-2771174_1920-768x512.jpg 768w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2020\/01\/eye-2771174_1920-1536x1024.jpg 1536w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2020\/01\/eye-2771174_1920-260x173.jpg 260w, https:\/\/www.talsoft.com.ar\/site\/wp-content\/uploads\/2020\/01\/eye-2771174_1920.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Hoy en d\u00eda muchos pa\u00edses, China es el \u201cBig Brother\u201d \npor excelencia, utilizan el reconocimiento facial para la persecuci\u00f3n \ndel delito. Pero antes de meternos de lleno en esto, comencemos con una \nbreve explicaci\u00f3n e historia del reconocimiento facial. El m\u00e9todo \nconsiste en detectar rostros en las im\u00e1genes digitales y para poder \nrealizar esto utiliza, la hoy muy aclamada, Inteligencia Artificial. \u00bfY \nqu\u00e9 es la Inteligencia Artificial?<\/p>\n\n\n\n<p>Lo primero que quiero decirles es que la IA no es un t\u00e9rmino nuevo, \nsino que existe desde hace mucho mucho tiempo. Hay trabajos de la d\u00e9cada\n del 40 donde se empezaba a hablar un poco sobre este concepto. Pero el \nque realmente puso a la Inteligencia Artificial en un plano realizable \nfue Alan Turing. Este hombre por si no sab\u00edan, fue el creador de lo que \nhoy llamamos computadoras, entre otras cosas, como tambi\u00e9n haber \ndescifrado el c\u00f3digo Enigma utilizado por los alemanes en la Segunda \nGuerra Mundial para enviarse mensajes sin que puedan ser le\u00eddos, nada, \nno hizo nada este muchacho. En 1950 Turing comenz\u00f3 a hablar y a realizar\n trabajos sobre IA. Esto se los cuento para que vean que el t\u00e9rmino IA \nno es nuevo, pero como ahora el poder de las computadoras no es el de \nhace tanto tiempo, hizo que las m\u00e1quinas que se consiguen en el mercado,\n puedan desarrollar este tipo de algoritmos y tecnolog\u00eda.<\/p>\n\n\n\n<p>La IA es el proceso por el cual las m\u00e1quinas pueden percibir su \nentorno y tomar decisiones en base a esto. \u00bfC\u00f3mo? Aprendiendo. Por \nejemplo, nosotros sabemos que \u201cJuan\u201d es un nombre propio porque nos han \nense\u00f1ado que lo era y porque hemos analizado el contexto en el cual \no\u00edmos o leemos esa palabra, lo mismo pasa con las m\u00e1quinas. Para que \nellas pueden interpretar que \u201cJuan\u201d es un nombre propio, se la debe \nense\u00f1ar para que pueda interpretarlo y pueda dar como resultado que Juan\n es un nombre propio. \u00bfY qui\u00e9nes son los encargados de ense\u00f1ar a las \nm\u00e1quinas? Las Personas. No hay otra opci\u00f3n. Las personas son quienes se \nencargan de darle las instrucciones dici\u00e9ndole a la m\u00e1quina por ejemplo:\n \u201cEn esta oraci\u00f3n Juan es el nombre, en esta otra Pedro, etc etc\u201d para \nque las m\u00e1quinas puedan aprender y luego tomar decisiones. Claramente \nson ejemplos muy b\u00e1sicos pero quiero llegar a este punto: Las personas \nsomos las que le decimos a un algoritmo de IA d\u00f3nde est\u00e1 cada cosa y las\n m\u00e1quinas pueden evaluar y aprender de todos los ejemplos que les damos.\n Entonces el procedimiento b\u00e1sico de un algoritmo de IA es el siguiente:\n entrenamiento o aprendizaje, evaluaci\u00f3n, re-entrenamiento. Un vez que \nla evaluaci\u00f3n informa que no se ha aprendido nada nuevo, ese algoritmo \nde IA estar\u00eda listo para poder ser aplicado a casos reales. Una vez \naplicado a casos reales, sus resultados tambi\u00e9n deber\u00e1n ser evaluados \npor personas para que puedan tomar decisiones. Y ac\u00e1 vamos al gran pilar\n de la Seguridad Inform\u00e1tica: ning\u00fan sistema es 100% seguro y eficaz. \nFallas presentan todos. Pero esto de las fallas lo vamos a dejar para un\n poquito m\u00e1s adelante.<\/p>\n\n\n\n<p>\u00bfPor qu\u00e9 toda esta introducci\u00f3n? Porque a lo que quiero llegar es que\n la IA no es mala ni buena, sino que sus resultados depender\u00e1n siempre \nde las personas que la hayan entrenado y\/o las medidas a tomar en base a\n sus resultados, tambi\u00e9n deber\u00edan ser tomadas por PERSONAS. Tambi\u00e9n \ndepende de en d\u00f3nde se aplique, ser\u00e1 necesario evaluar si es adecuada o \nno su utilizaci\u00f3n. Entonces el foco de su uso responsable, para mi, est\u00e1\n en las personas y no en el algoritmo en s\u00ed. El uso responsable \npresupone evaluar sus resultados y tomar decisiones en base a esto. El \nuso no responsable est\u00e1 determinado por aceptar los resultados arrojados\n por estos algoritmos sin la debida verificaci\u00f3n o bien, un uso no \nresponsable ser\u00eda utilizar esta tecnolog\u00eda con fines oscuros o poco \n\u00e9ticos.<\/p>\n\n\n\n<p>Esto me llev\u00f3 a pensar en el uso del reconocimiento facial por parte \ndel estado en espacios p\u00fablicos, donde somos reconocidos y detectados \npor el s\u00f3lo hecho de caminar por la calle.<\/p>\n\n\n\n<p>Existen muchos pa\u00edses que implementan el Reconocimiento Facial en el \nestado, ya hemos mencionado a China pero otros pa\u00edses tambi\u00e9n lo \nutilizan como Inglaterra, EEUU y si, la Argentina. \u00bfCu\u00e1l es el \nfundamento de la utilizaci\u00f3n del reconocimiento facial por parte del \nestado? \u00bfLa persecuci\u00f3n de un delito o el \u201cbig Brother\u201d del estado hacia\n sus ciudadanos? B\u00e1sicamente, su implementaci\u00f3n consiste en comparar los\n rostros detectados con una base de datos de personas desaparecidas o \ncon pedidos de captura y as\u00ed poder informar a las autoridades cuando \nexiste alg\u00fan tipo de coincidencia sobre la persona detectada y la \nbuscada, todo en tiempo real. \u00bfQu\u00e9 implica un caso de acierto en estas \ncondiciones? Demorar a dicha persona, pedirle su identificaci\u00f3n y si \ncoincide con la persona que figura en la base de datos, detenerla por \nejemplo si es un caso de pedido de captura. Ahora bien, \u00bfse acuerdan de \nla premisa de la Seguridad Inform\u00e1tica que dec\u00eda que no todos los \nsistemas son 100% seguros y presentan fallas? Tambi\u00e9n esto aplica para \nel reconocimiento facial y aplica a\u00fan m\u00e1s, porque los algoritmos no \npueden siempre detectar correctamente los rostros o pueden tomar \nactitudes equivocadas en cuanto a su entorno (por ejemplo en la \ncomparaci\u00f3n con las bases de datos). \u00bfY esto por qu\u00e9 es? Primero se \npuede deber a qui\u00e9n le ense\u00f1\u00f3 a ese algoritmo a detectar rostros y \ncompararlos. Por ejemplo, si yo le ense\u00f1o con ejemplos de personas de \ndiferente origen \u00e9tnico al de su aplicaci\u00f3n, lo m\u00e1s probable es que \nfuncione realmente muy mal. El segundo factor de error se puede deber, \njustamente al procesamiento en tiempo real. Procesar en tiempo real, \nimplica tener algoritmos de bajo costo de procesamiento, por \nconsecuencia d\u00e9biles y por eso pueden fallar tambi\u00e9n. Esto genera 2 \ntipos de errores: los falsos negativos y los falsos positivos. En los \nprimeros, es muy dif\u00edcil que nos demos cuenta que sucedieron, porque no \nvamos a saber que la persona con la que compar\u00f3 su rostro con una base \nde datos, dio como que no figuraba en ella pero en realidad si era \nbuscada. El gran problema lo tenemos con los falsos positivos, que son \naquellas situaciones donde el algoritmo detect\u00f3 que un rostro si se \nencuentra en una base de datos, pero en realidad el algoritmo fall\u00f3 y \npor lo tanto, la persona que figura en la base de datos es diferente a \nla detectada en calle. Entonces, \u00bfqu\u00e9 implica un falso positivo? A \ngrandes rasgos implica que una persona que no es buscada, sea demorada, a\n priori, en la calle. Ha habido casos en los que personas han estado \ndetenidas hasta tanto se resuelva su situaci\u00f3n y se verifique que \nefectivamente no era pr\u00f3fuga de la justicia. Por ejemplo, en China, no \ns\u00f3lo se utiliza para la b\u00fasqueda de personas sino tambi\u00e9n para labrar \ninfracciones: se mult\u00f3 a una persona por haber cruzado mal la calle y en\n realidad el error se debi\u00f3 a que dicha persona figuraba en la \npublicidad de un colectivo. Claramente en este caso no hubo una \nverificaci\u00f3n de esa multa ni c\u00f3mo se produjo. Si hubiese existido, la \nmulta no podr\u00eda haberse llevado a cabo. Ahora China, ha implementado que\n todas las empresas de telecomunicaciones deben registrar los par\u00e1metros\n biom\u00e9tricos faciales de cualquier usuario de tel\u00e9fono celular nuevo.<\/p>\n\n\n\n<p>En la Argentina este sistema es implementado en la Ciudad Aut\u00f3noma de\n Buenos Aires y en la ciudad de C\u00f3rdoba. En CABA se ha planteado la \ninconstitucionalidad de la aplicaci\u00f3n del Reconocimiento Facial porque \nse cree que viola el derecho a la intimidad de las personas y porque fue\n implementado como una resoluci\u00f3n poco transparente y no como una ley \ndonde se d\u00e9 lugar al debate, la medici\u00f3n de su impacto y c\u00f3mo afecta al \nnormal desarrollo de las personas que transitan en el subte, por \nejemplo.<\/p>\n\n\n\n<p>En todos estos casos me surgen ciertos interrogantes debido a la \nno-transparencia en su implementaci\u00f3n: \u00bfqu\u00e9 hacen con mis datos? \u00bfCon \nqu\u00e9 bases de datos cruzan los rostros detectados? Luego de detectar mi \nrostro, \u00bfse destruye o queda almacenado? Para la ONG Access Now, la \nimplementaci\u00f3n de esta tecnolog\u00eda en la ciudad de CABA fue digna del \npremio al \u201cVillano del a\u00f1o\u201d por considerar que dicha implementaci\u00f3n no \nestaba dentro de los criterios de transparencia adecuados para su \nutilizaci\u00f3n. \u00bfy saben qu\u00e9? Comparte el podio con Mark Zuckerberg, el CEO\n de la empresa Facebook.<\/p>\n\n\n\n<p>No obstante esto, volvemos a que las personas u organizaciones son \naquellas que est\u00e1n siempre en el foco de la utilizaci\u00f3n de estas \ntecnolog\u00edas. \u00bfEl problema es el Reconocimiento Facial? \u00bfO el problema es\n la falta de transparencia en su implementaci\u00f3n por parte de las \npersonas que est\u00e1n a cargo de la toma de estas decisiones e \nimplementaciones? \u00bfHasta qu\u00e9 punto este sistema no es utilizado para \nvigilancia? Y ahora que nombramos la palabra \u201cvigilancia\u201d se me viene a \nla mente un dicho an\u00f3nimo que dice: \u201cCualquier sistema que pueda ser \nutilizado para vigilancia\u2026 ser\u00e1 utilizado para vigilancia\u201d.<\/p>\n\n\n\n<p>Yo creo que la Inteligencia Artificial no es el problema, sino que el\n problema es quien la aplica y toma decisiones con sus resultados. En el\n caso del reconocimiento facial en espacios p\u00fablicos por parte del \nestado \u00bfQu\u00e9 es m\u00e1s importante, la persecuci\u00f3n y resoluci\u00f3n de un delito o\n atentar contra la libre circulaci\u00f3n de las personas en la v\u00eda p\u00fablica?<\/p>\n\n\n\n<p>Para concluir, mi idea es focalizar en que no existe, al menos para \nmi, una grieta en la que unos est\u00e1n a favor del Reconocimiento Facial y \notros est\u00e1n en contra. Siempre lo que hay que cuestionar es el fin de la\n utilizaci\u00f3n de estas tecnolog\u00edas y si ese fin est\u00e1 adecuadamente \nreglamentado y se ha realizado una medici\u00f3n del impacto que podr\u00eda \ngenerar. Una correcta evaluaci\u00f3n del impacto, nos dar\u00e1 como resultado si\n su implementaci\u00f3n es viable o no.<\/p>\n\n\n\n<p>La pregunta es \u00bfpara qu\u00e9? Y no \u00bfcon qu\u00e9? La respuesta al para qu\u00e9  siempre tendr\u00e1 como protagonistas a las personas u organizaciones que  son quienes toman decisiones y no a las m\u00e1quinas.<\/p>\n\n\n\n<p>by Santiago Trigo<\/p>\n\n\n\n<p>Fuente https:\/\/elmarplatense.com\/2019\/12\/16\/reconocimiento-facial-si-o-no<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hoy en d\u00eda muchos pa\u00edses, China es el \u201cBig Brother\u201d por excelencia, utilizan el reconocimiento facial para la persecuci\u00f3n del delito. Pero antes de meternos de lleno en esto, comencemos con una breve explicaci\u00f3n e historia del reconocimiento facial. El m\u00e9todo consiste en detectar rostros en las im\u00e1genes digitales y para poder realizar esto utiliza, [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-5474","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/5474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=5474"}],"version-history":[{"count":2,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/5474\/revisions"}],"predecessor-version":[{"id":5478,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/5474\/revisions\/5478"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=5474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=5474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=5474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}