Tema 3: Implicaciones filosóficas, éticas y legales en la aplicación de la inteligencia artificial Flashcards

1
Q

Organismo constitucional autónomo garante del cumplimiento
de dos derechos fundamentales: el de acceso a la información pública y el de
protección de datos personales.

A

INAI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qué significa INAI?

A

Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos
Personales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Fx del INAI con el derecho de protección de datos personales

A

garantizar el uso adecuado de los datos
personales, así como el ejercicio y tutela de los derechos de acceso, rectificación,
cancelación y oposición que toda persona tiene con respecto a su información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

3 Leyes que existen para proteger datos personales

A
  1. LGPDPPSO: Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
  2. LFPDPPP:  Ley Federal de Protección de Datos Personales en Posesión de los Particulares
  3. RLFPDPPP: Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de
    los Particulares
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qué es un dato de carácter personal

A

cualquier información concerniente a una
persona física identificada o identificable.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Finalidad de las leyes de protección de datos personales

A

El fin de la ley es regular su tratamiento legítimo controlado e informado,
a efecto de garantizar la privacidad y el derecho a la autodeterminación informática
de las personas, aplicando las medidas de seguridad para la protección de los datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Tipos de datos personales según la legislación mexicana

A

datos personales y datos personales
sensibles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Son los datos personales sensibles

A

datos personales que afectan a la esfera más
íntima de su titular, o cuya utilización indebida pueda dar origen a discriminación o
conlleve un riesgo grave para este. Por ejemplo, aspectos como origen racial o étnico,
estado de salud presente y futuro, información genética, creencias religiosas,
filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual, entre
otros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

En qué artículo de la LFDPDPPP , se abordan los principios que sirven de
inspiración para el manejo legal de los datos

A

Artículo 6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qué principios se explican en el reglamento RLFPDPPP

A
  1. Principio de Licitud, 10
  2. Principio de consentimiento, 11
  3. Principio de información 23
  4. Principio de calidad 36
  5. »Principio de finalidad 40
  6. »Principio de lealtad 44
  7. Principio de proporcionalidad 45
  8. Principio de responsablidad 47
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

el propietario de los datos conozca y autorice el aviso de privacidad
para su almacenamiento y tratamiento de su información personal

A

Verdadero de toda verdad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qué es el aviso de privacidad según LFPDPPP

A

documento
físico, electrónico o en cualquier otro formato generado por el responsable que es
puesto a disposición del titular, previo al tratamiento de sus datos personales, de
conformidad con el artículo 15 de dicha Ley

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Resumen de este tema ?

A

Los algoritmos de inteligencia artificial (por ejemplo, los algoritmos de aprendizaje
automático) emplean datos como materia prima.
 Muchas veces estos datos incluyen información personal.
 Para manipular información personal (aunque esté anonimizada) el usuario debe
haber emitido su autorización.
 Para que el usuario ceda sus datos personales es preciso trabajar un entorno de
confianza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Resumen 2 jaja

A

entorno de confianza se basa en los siguientes puntos:
* El usuario tiene claro a quién (a nivel de institución) y para qué va a acceder los
datos.
* El usuario tiene claro qué se va a hacer con sus datos.
* El usuario percibe un retorno de valor evidente que le invita a permitir la cesión
de datos.
* El usuario es informado de que sus datos van a ser tratados de forma adecuada
y segura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qué es la disociación según la Ley Federal de Protección de Datos
Personales en Posesión de Particulares (LFPDPPP) en su artículo 3 fracción VIII

A

procedimiento mediante el cual los datos personales no
pueden asociarse al titular ni permitir, por su estructura, contenido o grado
de desagregación, la identificación del mismo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

En España se hace el proceso de disociación?

A

Simón, y se llama anonimización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Qué es la anonimización

A

es aquel que elimina o reduce al mínimo los riesgos de identificación de los datos anonimizados manteniendo la veracidad de los resultados tras el
tratamiento de los mismos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Característica que permite la efectividad del proceso de anonimización

A

Que debe ser reversible ( no debe existir posibilidad de recuperar el dato adicional empleando solo
los datos anonimizados)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Gracias a la tecnología actual se puede garantizar de formas absouta la anonimización de información

A

Falso de toda falsedad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Principios que debe atender la anonimización

A
  1. Principio proactivo
  2. Principio de veracidad por defecto.
  3. Principio de privacidad objetiva.
    4.Principio de plena funcionalidad.
  4. Principio de privacidad en el ciclo de vida de la información.
  5. Principio de información y formación.
21
Q

Qué es el principio proactivo (Anonimización)

A

La privacidad se debe garantizar de forma proactiva y no de
forma reactiva y una vez que se haya producido alguna fuga de información

22
Q

Qué es el principio de veracidad por defecto (Anonimización)

A

considerar la granularidad o grado de
detalle final que deben tener los datos anonimizados. Esto lleva a que, en
ocasiones, se exija la eliminación de ciertos datos para garantizar la anonimización
del conjunto.

23
Q

Principio de privacidad objetiva (Anonimización)

A

Siempre existirá un error residual de riesgo de
reidentificación que deberá ser aceptable en función de la información
anonimizada, conocido por el usuario y asumido por el responsable del fichero.

24
Q

Qué es Principio de plena funcionalidad (Anonimización)

A

El proceso de anonimización debe garantizar la
utilidad de los datos anonimizados en base a los objetivos inicialmente
establecidos

25
Q

Qué es principio de privacidad en el ciclo de vida de la información

A

El respeto a la
privacidad de los usuarios debe garantizarse durante todo el proceso de
anonimización.

26
Q

Principio de información y formación (Anonimización)

A

Todo el personal con acceso a datos
anonimizados o no deben estar correctamente formados e informados acerca de
sus obligaciones.

27
Q

Ejemplos de procedimientos para asegurar la anominización de info

A
  1. Desnaturalizar
  2. Cifrar
  3. Tokenizar
  4. Funciones Hash (Odio amarte)
  5. Disociar
28
Q

Qué es desnaturalizar (anonimización info)

A

consistente en transformar la naturaleza del dato. Por ejemplo, en
lugar de representar la edad (edad = 42), podemos indicar el rango de edad al que
pertenece en base a alguna división previamente establecida (edad = 5 donde 5
hace referencia al intervalo [40, 50]).

29
Q

Qué es cifrar (Anonimización datos)

A

hacer ilegible un mensaje concreto en base a la aplicación de
un algoritmo que precisa de un conjunto de claves

30
Q

Qué es tokenizar

A

: se reemplaza el valor a anonimizar por un valor distinto (token) que no
suele respetar la naturaleza del dato. Por ejemplo, se tokeniza el DNI 04345566D
cambiándolo por el valor YID884S3VVQW4ZZY1

31
Q

Qué son las funciones Hash (Anonimización datos)

A

se aplica
una función matemática al valor a anonimizar. Dicho valor reemplaza al valor
original. En este caso, y por la propia naturaleza del proceso, se garantiza la
irreversibilidad del proceso

32
Q

Qué es disociar (Anonimización datos)

A

eliminar parte de la información para evitar la identificación personal.

33
Q

Qué exige el RGPD (Reglamento General de Protección de Datos) de la Unión Europea

A

exige medidas adicionales que garanticen la transparencia en el
tratamiento de datos personales. Se pretende así empoderar al ciudadano para que
tome las decisiones más adecuadas.

34
Q

Medidas del RGPD que afecta especialmente al entorno financiero y asegurador

A

derecho a explicación. Esta medida obliga, por ejemplo, a las
entidades financieras a explicar las razones por las que un crédito ha sido denegado.

35
Q

Los sesgos se pueden eliminar

A

Falso de toda falsedad. Crear sesgos y hacer suposiciones
globales despreciando los detalles concretos es la base del aprendizaje y, por tanto,
las excepciones siempre van a estar ahí. Peeero se deben minimizar

36
Q

Receta para evitar sesgos:

A

 Seleccionar cuidadosamente los datos de entrenamiento.
 Validar los algoritmos no solo con los datos provenientes del primer mundo o de
nuestra área de influencia sino de otras partes del mundo con rasgos, culturas o
éticas diferentes.
 Mantener una vigilancia continua de las decisiones que estos toman, para
intervenir lo antes posible si se detectan estos sesgos.
 Tener evaluadores humanos que confirmen las decisiones tomadas por los
algoritmos o al menos que los usuarios que se vean afectados por ellos puedan
acudir para que se revise su caso particular.

37
Q

Quién tomará gran relevancia en la incorporación de la IA?

A

Sarah O’connor, ahh verdad, la educación

38
Q

Adversarial examples

A

un caso con pequeñas
perturbaciones intencionales de características que hacen que un modelo de
aprendizaje de una máquina haga una predicción falsa.

39
Q

Ejemplos de adversarial examples

A

 Un auto que se conduce a sí mismo choca con otro coche porque ignora una señal
modificada para que el algoritmo lo identificara erróneamente.
 Armas diseñadas para engañar los sistemas de escaneo de un aeropuerto.
 Engañamos a un sistema recomendador para que recomiende nuestros productos
cuando los usuarios buscan el de la competencia.

40
Q

Cómo defendernos de los adversarial examples

A

Acúsalos con tu mamá Kiko. No cierto, con 3 cosas:
1. Conocer a tu adversario. Conocer cuáles son las motivaciones que un atacante
tiene para hacerlo.
2. Ser proactivo, esto es, intentar engañar constantemente a los sistemas con tus
propios ejemplos de adversario para intentar detectar los posibles errores.
3. Protegerte a ti mismo con reentrenamientos activos con adversarios o utilizar
varios clasificadores y decidir en mayoría.

41
Q

Clasificación de algoritmos de machine learning clasificados de acuerdo a explicabilidad:

A

modelos de caja negra y modelos de caja blanca.

42
Q

Qué es modelo de caja nigga

A

aquellos en los que conseguir entender el modelo
para poder analizarlo es muy complejo o casi imposible.

43
Q

Qué algoritmos pueden generar modelos de caja nigga

A

s redes de neuronas, los random forest, el razonamiento basado en casos con
medidas de distancia compleja

44
Q

Qué son modelos de caja blanca, privilegiada (Xóchitl Gálvez)

A

son más sencillos de explicar y, por
tanto, de analizar

45
Q

Ejemplos de algoritmos que general modelos de caja blanca

A

árboles de decisión simple, redes bayesianas, sistema de lógica de predicados con encadenamiento

46
Q

Qué ventajas tenemos según la explicabilidad:

A
  1. Confiabilidad. Es muy importante poder confiar en las decisiones de un
    algoritmo
  2.  Adquirir nuevo conocimiento. Los algoritmos a veces son capaces de resolver
    problemas o descubrir nuevas soluciones a problemas que antes no se conocían.
  3. Detección de fallos. Si el modelo tiene fallos y conocemos el modelo, podremos
    predecirlos, mitigarlos o reentrenarlo
47
Q

Qué tipo de dominio se espera que tenga un agoritmo

A

Híbrido (T-rex y Triceratops)… Ahhh verdad. Tener soluciones
híbridas entre algoritmos de caja negra y algoritmos de caja blanca.

48
Q
A