Tema 3: Implicaciones filosóficas, éticas y legales en la aplicación de la inteligencia artificial Flashcards

1
Q

Organismo constitucional autónomo garante del cumplimiento
de dos derechos fundamentales: el de acceso a la información pública y el de
protección de datos personales.

A

INAI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qué significa INAI?

A

Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos
Personales

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Fx del INAI con el derecho de protección de datos personales

A

garantizar el uso adecuado de los datos
personales, así como el ejercicio y tutela de los derechos de acceso, rectificación,
cancelación y oposición que toda persona tiene con respecto a su información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

3 Leyes que existen para proteger datos personales

A
  1. LGPDPPSO: Ley General de Protección de Datos Personales en Posesión de Sujetos Obligados
  2. LFPDPPP:  Ley Federal de Protección de Datos Personales en Posesión de los Particulares
  3. RLFPDPPP: Reglamento de la Ley Federal de Protección de Datos Personales en Posesión de
    los Particulares
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qué es un dato de carácter personal

A

cualquier información concerniente a una
persona física identificada o identificable.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Finalidad de las leyes de protección de datos personales

A

El fin de la ley es regular su tratamiento legítimo controlado e informado,
a efecto de garantizar la privacidad y el derecho a la autodeterminación informática
de las personas, aplicando las medidas de seguridad para la protección de los datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Tipos de datos personales según la legislación mexicana

A

datos personales y datos personales
sensibles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Son los datos personales sensibles

A

datos personales que afectan a la esfera más
íntima de su titular, o cuya utilización indebida pueda dar origen a discriminación o
conlleve un riesgo grave para este. Por ejemplo, aspectos como origen racial o étnico,
estado de salud presente y futuro, información genética, creencias religiosas,
filosóficas y morales, afiliación sindical, opiniones políticas, preferencia sexual, entre
otros

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

En qué artículo de la LFDPDPPP , se abordan los principios que sirven de
inspiración para el manejo legal de los datos

A

Artículo 6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qué principios se explican en el reglamento RLFPDPPP

A
  1. Principio de Licitud, 10
  2. Principio de consentimiento, 11
  3. Principio de información 23
  4. Principio de calidad 36
  5. »Principio de finalidad 40
  6. »Principio de lealtad 44
  7. Principio de proporcionalidad 45
  8. Principio de responsablidad 47
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

el propietario de los datos conozca y autorice el aviso de privacidad
para su almacenamiento y tratamiento de su información personal

A

Verdadero de toda verdad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qué es el aviso de privacidad según LFPDPPP

A

documento
físico, electrónico o en cualquier otro formato generado por el responsable que es
puesto a disposición del titular, previo al tratamiento de sus datos personales, de
conformidad con el artículo 15 de dicha Ley

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Resumen de este tema ?

A

Los algoritmos de inteligencia artificial (por ejemplo, los algoritmos de aprendizaje
automático) emplean datos como materia prima.
 Muchas veces estos datos incluyen información personal.
 Para manipular información personal (aunque esté anonimizada) el usuario debe
haber emitido su autorización.
 Para que el usuario ceda sus datos personales es preciso trabajar un entorno de
confianza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Resumen 2 jaja

A

entorno de confianza se basa en los siguientes puntos:
* El usuario tiene claro a quién (a nivel de institución) y para qué va a acceder los
datos.
* El usuario tiene claro qué se va a hacer con sus datos.
* El usuario percibe un retorno de valor evidente que le invita a permitir la cesión
de datos.
* El usuario es informado de que sus datos van a ser tratados de forma adecuada
y segura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qué es la disociación según la Ley Federal de Protección de Datos
Personales en Posesión de Particulares (LFPDPPP) en su artículo 3 fracción VIII

A

procedimiento mediante el cual los datos personales no
pueden asociarse al titular ni permitir, por su estructura, contenido o grado
de desagregación, la identificación del mismo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

En España se hace el proceso de disociación?

A

Simón, y se llama anonimización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Qué es la anonimización

A

es aquel que elimina o reduce al mínimo los riesgos de identificación de los datos anonimizados manteniendo la veracidad de los resultados tras el
tratamiento de los mismos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Característica que permite la efectividad del proceso de anonimización

A

Que debe ser reversible ( no debe existir posibilidad de recuperar el dato adicional empleando solo
los datos anonimizados)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Gracias a la tecnología actual se puede garantizar de formas absouta la anonimización de información

A

Falso de toda falsedad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Principios que debe atender la anonimización

A
  1. Principio proactivo
  2. Principio de veracidad por defecto.
  3. Principio de privacidad objetiva.
    4.Principio de plena funcionalidad.
  4. Principio de privacidad en el ciclo de vida de la información.
  5. Principio de información y formación.
21
Q

Qué es el principio proactivo (Anonimización)

A

La privacidad se debe garantizar de forma proactiva y no de
forma reactiva y una vez que se haya producido alguna fuga de información

22
Q

Qué es el principio de veracidad por defecto (Anonimización)

A

considerar la granularidad o grado de
detalle final que deben tener los datos anonimizados. Esto lleva a que, en
ocasiones, se exija la eliminación de ciertos datos para garantizar la anonimización
del conjunto.

23
Q

Principio de privacidad objetiva (Anonimización)

A

Siempre existirá un error residual de riesgo de
reidentificación que deberá ser aceptable en función de la información
anonimizada, conocido por el usuario y asumido por el responsable del fichero.

24
Q

Qué es Principio de plena funcionalidad (Anonimización)

A

El proceso de anonimización debe garantizar la
utilidad de los datos anonimizados en base a los objetivos inicialmente
establecidos

25
Qué es principio de privacidad en el ciclo de vida de la información
El respeto a la privacidad de los usuarios debe garantizarse durante todo el proceso de anonimización.
26
Principio de información y formación (Anonimización)
Todo el personal con acceso a datos anonimizados o no deben estar correctamente formados e informados acerca de sus obligaciones.
27
Ejemplos de procedimientos para asegurar la anominización de info
1. Desnaturalizar 2. Cifrar 3. Tokenizar 4. Funciones Hash (Odio amarte) 5. Disociar
28
Qué es desnaturalizar (anonimización info)
consistente en transformar la naturaleza del dato. Por ejemplo, en lugar de representar la edad (edad = 42), podemos indicar el rango de edad al que pertenece en base a alguna división previamente establecida (edad = 5 donde 5 hace referencia al intervalo [40, 50]).
29
Qué es cifrar (Anonimización datos)
hacer ilegible un mensaje concreto en base a la aplicación de un algoritmo que precisa de un conjunto de claves
30
Qué es tokenizar
: se reemplaza el valor a anonimizar por un valor distinto (token) que no suele respetar la naturaleza del dato. Por ejemplo, se tokeniza el DNI 04345566D cambiándolo por el valor YID884S3VVQW4ZZY1
31
Qué son las funciones Hash (Anonimización datos)
se aplica una función matemática al valor a anonimizar. Dicho valor reemplaza al valor original. En este caso, y por la propia naturaleza del proceso, se garantiza la irreversibilidad del proceso
32
Qué es disociar (Anonimización datos)
eliminar parte de la información para evitar la identificación personal.
33
Qué exige el RGPD (Reglamento General de Protección de Datos) de la Unión Europea
exige medidas adicionales que garanticen la transparencia en el tratamiento de datos personales. Se pretende así empoderar al ciudadano para que tome las decisiones más adecuadas.
34
Medidas del RGPD que afecta especialmente al entorno financiero y asegurador
derecho a explicación. Esta medida obliga, por ejemplo, a las entidades financieras a explicar las razones por las que un crédito ha sido denegado.
35
Los sesgos se pueden eliminar
Falso de toda falsedad. Crear sesgos y hacer suposiciones globales despreciando los detalles concretos es la base del aprendizaje y, por tanto, las excepciones siempre van a estar ahí. Peeero se deben minimizar
36
Receta para evitar sesgos:
 Seleccionar cuidadosamente los datos de entrenamiento.  Validar los algoritmos no solo con los datos provenientes del primer mundo o de nuestra área de influencia sino de otras partes del mundo con rasgos, culturas o éticas diferentes.  Mantener una vigilancia continua de las decisiones que estos toman, para intervenir lo antes posible si se detectan estos sesgos.  Tener evaluadores humanos que confirmen las decisiones tomadas por los algoritmos o al menos que los usuarios que se vean afectados por ellos puedan acudir para que se revise su caso particular.
37
Quién tomará gran relevancia en la incorporación de la IA?
Sarah O'connor, ahh verdad, la educación
38
Adversarial examples
un caso con pequeñas perturbaciones intencionales de características que hacen que un modelo de aprendizaje de una máquina haga una predicción falsa.
39
Ejemplos de adversarial examples
 Un auto que se conduce a sí mismo choca con otro coche porque ignora una señal modificada para que el algoritmo lo identificara erróneamente.  Armas diseñadas para engañar los sistemas de escaneo de un aeropuerto.  Engañamos a un sistema recomendador para que recomiende nuestros productos cuando los usuarios buscan el de la competencia.
40
Cómo defendernos de los adversarial examples
Acúsalos con tu mamá Kiko. No cierto, con 3 cosas: 1. Conocer a tu adversario. Conocer cuáles son las motivaciones que un atacante tiene para hacerlo. 2. Ser proactivo, esto es, intentar engañar constantemente a los sistemas con tus propios ejemplos de adversario para intentar detectar los posibles errores. 3. Protegerte a ti mismo con reentrenamientos activos con adversarios o utilizar varios clasificadores y decidir en mayoría.
41
Clasificación de algoritmos de machine learning clasificados de acuerdo a explicabilidad:
modelos de caja negra y modelos de caja blanca.
42
Qué es modelo de caja nigga
aquellos en los que conseguir entender el modelo para poder analizarlo es muy complejo o casi imposible.
43
Qué algoritmos pueden generar modelos de caja nigga
s redes de neuronas, los random forest, el razonamiento basado en casos con medidas de distancia compleja
44
Qué son modelos de caja blanca, privilegiada (Xóchitl Gálvez)
son más sencillos de explicar y, por tanto, de analizar
45
Ejemplos de algoritmos que general modelos de caja blanca
árboles de decisión simple, redes bayesianas, sistema de lógica de predicados con encadenamiento
46
Qué ventajas tenemos según la explicabilidad:
1. Confiabilidad. Es muy importante poder confiar en las decisiones de un algoritmo 2.  Adquirir nuevo conocimiento. Los algoritmos a veces son capaces de resolver problemas o descubrir nuevas soluciones a problemas que antes no se conocían. 3. Detección de fallos. Si el modelo tiene fallos y conocemos el modelo, podremos predecirlos, mitigarlos o reentrenarlo
47
Qué tipo de dominio se espera que tenga un agoritmo
Híbrido (T-rex y Triceratops)... Ahhh verdad. Tener soluciones híbridas entre algoritmos de caja negra y algoritmos de caja blanca.
48