LA CIENCIA DE LA IGNORANCIA: LO QUE SABEMOS QUE NO SABEMOS

La ignorancia es algo mucho más complejo que un simple déficit cognitivo. Un grupo de investigadores señala que no conlleva inevitablemente desventajas para los ignorantes y que es un componente esencial de la cultura y las relaciones sociales.

En la edición española de Agnotología, la obra clásica en la materia de lo que sabemos que no sabemos, se advierte que, dependiendo de cómo se manejen las lagunas del saber, se tomarán o no medidas sobre los cigarrillos, los organismos transgénicos o las emisiones contaminantes y se alimentarán o no los negacionismos. Y es que la ignorancia, además de connotar un déficit cognitivo, es un acicate de la investigación, un instrumento para la acción o la pasividad, y un componente fundamental de las relaciones sociales, entre otras tantas dimensiones que no nos podemos dar el lujo de ignorar.

A partir de los años 50 y durante varias décadas, la industria tabacalera estadounidense libró una batalla encarnizada para negar la responsabilidad del tabaquismo en el origen del cáncer. Con ese propósito desplegó toda clase de recursos: desde negar la asociación entre tumores pulmonares y consumo de cigarrillos, hasta insistir en que las pruebas acerca de una relación causal eran insuficientes y se necesitaba más investigación antes de restringir el cuestionado hábito. Sus estratagemas de mala fe —en sus documentos internos admitía lo que negaba en público– llevaron a Robert N. Proctor, historiador de la ciencia de la Universidad de Stanford (EE UU), a interesarse en la ignorancia científica y en su producción y manipulación con fines contrarios al interés general.

Proctor, el primer historiador en testificar contra la industria del tabaco ante los tribunales, recuperó el término ‘agnotología’ acuñado por un lingüista en 1992 a partir del vocablo griego agnosis (‘no saber’), y escribió una obra ya clásica, Agnotología: la producción de la ignorancia, que este año se ha traducido al español.

Los intereses corporativos han empleado y emplean la inevitable ignorancia en áreas específicas para bloquear o retrasar medidas preventivas de posibles daños

En concreto, el autor detalla cómo se inducen la ignorancia y las incertezas mediante la retención de información o la publicación de datos engañosos. El caso más flagrante lo ponía el cínico lema de la industria del tabaco: «la duda es nuestro producto».

Proctor se centra en cómo los intereses corporativos han empleado y emplean la inevitable ignorancia en áreas específicas para bloquear o retrasar medidas preventivas de posibles daños. El modelo dilatorio de las tabacaleras fue adoptado por la industria alimentaria y las empresas mineras y petroleras con similar finalidad (un análisis exhaustivo de estas tácticas lo ofrece Mercaderes de la Duda). Como denuncia el autor, el exceso de celo periodístico por dar versiones equilibradas de estas polémicas artificiales contribuyó a darles igual peso en su cobertura, que a las argumentaciones que probaban lo contrario más allá de toda duda razonable.

Promover la ignorancia por ocultación o desinterés

En los capítulos firmados por los demás colaboradores se repasan otros modos de promoción de la ignorancia. Una es el secreto. El filósofo de la ciencia Peter Galison relata cómo, a partir del Proyecto Manhattan, se transgredió el principio de publicidad distintivo de la ciencia moderna y se comenzaron a ocultar hallazgos científicos en nombre de la seguridad nacional. Por ejemplo, por exigencias de la Guerra Fría se ocultó la existencia del plutonio y de las anomalías magnéticas submarinas, lo que retrasó la verificación de la teoría de la tectónica de placas.

Asimismo, hasta 1995, la información clasificada del Departamento de Energía de Estados Unidos (relativa mayormente a la física nuclear) comprendía 280 millones de páginas, apunta Galison. En este país cada año se clasifican cifras increíbles de documentos y se gastan 5.500 millones de dólares en mantenerlos en secreto.

En otros capítulos se ahonda en las raíces del «desinterés científico» o la «apatía estructural»: las decisiones conscientes de no saber o de rechazar conocimientos específicos. Lo ejemplifican la destrucción de los códices mayas en 1562 a manos de fray Diego de Landa, o el rechazo de los métodos abortivos de africanas y asiáticas por una Europa empeñada en aumentar su natalidad. Otro tanto ocurrió con los genitales femeninos, sumidos durante largo tiempo en un cono de sombras si se los compara con el profuso estudio y las representaciones de sus homólogos masculinos.

Sócrates sentó las bases de la agnotología al decir «solo sé que no sé nada»

Aunque Sócrates sentó las bases de la agnotología al decir «solo sé que no sé nada», solo muy recientemente hemos tomado nota de la magnitud cósmica de lo que nos falta por saber. El optimismo de la ciencia moderna presuponía que, conforme creciese nuestro bagaje de conocimientos, la ignorancia se reduciría hasta su eventual desaparición. Ahora está claro que cada avance plantea nuevos interrogantes y nos enseña lo mucho que resta por descubrir y comprender. Paradójicamente, el horizonte del conocimiento absoluto se aleja conforme más aprendemos.

Saberes para ser olvidados

Los autores de este libro no se contentan con condenar las dudas malintencionadas y el secreto inútil; defienden que la ignorancia puede ser virtuosa, es decir necesaria, y no solo como un acicate a la investigación.

El anonimato del autor de un paper resulta indispensable para que sea evaluado sin sesgos; la privacidad —el desconocimiento de nuestra intimidad por parte de los demás— es imprescindible en una sociedad democrática; y ciertos saberes conviene que sean olvidados o no desarrollados, como el diseño de armas de destrucción masiva o las técnicas de clonación humana. Por añadidura, el principio de precaución ha demostrado cómo la ignorancia reinante en determinadas áreas del cambio climático puede transformarse en una guía para la acción.

A pesar del desigual interés de los capítulos, todos dejan en claro que la ignorancia es algo mucho más complejo que un simple déficit cognitivo. Al término de su lectura hemos aprendido que se construye; que no conlleva inevitablemente desventajas para los ignorantes; que ejerce una influencia fundamental y omnipresente en la cognición humana; y que es un componente esencial de la cultura y las relaciones sociales.

Familiarizarnos con la agnotología nos ayudaría a gestionar mejor nuestra ignorancia, y así encarar con menos alarmismo fenómenos como las fake news y no dejarnos seducir por las faltas certezas de las teorías conspirativas, entre otras peculiaridades del siglo XXI híperinformado y plagado de incertidumbres.


Este artículo fue publicado originalmente en SINC. Lea el original en este enlace.

Valora tu confianza en ti mismo.

En algún momento, alguien muy cercano me preguntaba «¿Por que buscas tanta validación?», yo no me daba cuenta que en realidad era más una pregunta de auto reflexión retórica hacia si misma, hecha en voz alta, y con el tiempo, finalmente descubrí que tambien tienes que aprender a decir «no lo sé», y nada de eso, es indicador de que valga uno menos.
Puedes ignorar infinidad de cosas, temas o disciplinas, y eso no te hace valer menos y también tienes que entender que el valor, no va en función de lo que definan otros, ni por tu sueldo o titulos, si no por como te aprecias a ti mismo, y todo lo demás, es lo de menos.

Incógnita deidad

Avatar de Cruzar La NocheCruzar la Noche

¿Por qué te escondes ángel?

Las ropas holgadas,

el cabello cayendo sobre tu rostro.

Podrás cubrir tu aspecto,

pero no puedes ocultar tu luz.

A pesar de tus esfuerzos…

Brillas,

resaltas por entre nosotros los mortales,

crees que así nadie

caerá bajo tu embrujo

tu sobrenatural belleza

nos atrae fatalmente hacia ti.

Nos haces volver a creer

en lo divino,

en lo efímero de nuestro andar,

nos haces cuestionar la finitud

que nos aqueja.

¿Cómo no amarte?

¿Cómo no desearte?

¿Cómo no buscarte?

Somos la polilla que vuela hacia la luz,

ignorando que conforme nos acercamos, quemaras nuestras alas.

Ver la entrada original

Metafísicas verdades

Avatar de Cruzar La NocheCruzar la Noche

I

Hay eternidades que duran un instante…

Un beso,

un orgasmo,

un amanecer,

un soñé.

Por ellos renunciamos

a lo efímero

no nos llena,

no nos satisface,

queremos ser estáticos,

permanecer,

tornar nuestro amar atemporal,

vivir en esa burbuja de lujuria

donde el adiós no existe.

II

Dicen que la vida se cura con la muerte…

¿ Y cómo se cura la muerte?

¿Amando?

¿creando?

¿Procreando?

¿Sembrando deseo para cosechar lujuria?

¿Prometiendo la eternidad en cada orgasmo?

¿Ardiendo en cada frase, cada verso cada poema?

¿Somo vida que clama por ser vivida o solo somos

ese sueño que nadie ha soñado?

Ver la entrada original

La ciberseguridad en la era digital : retos y oportunidades para las organizaciones

Esta foto de Autor desconocido está bajo licencia CC BY

Gestión y política de la ciberseguridad organizativa

Como profesional de seguridad informática, me he encontrado con una realidad cada vez más compleja: la ciberdelincuencia no se detiene y las organizaciones deben estar siempre alerta para proteger su información y recursos digitales. La gestión y política de la ciberseguridad organizativa se ha convertido en un tema clave para cualquier empresa que quiera mantener su reputación y continuidad de negocio en la era digital.

En este sentido, la implementación de un enfoque de ciberseguridad integral y efectivo implica no solo el uso de tecnologías avanzadas, sino también la gestión de riesgos, la formación y concienciación de los empleados y la colaboración con proveedores y socios de negocio. Es decir, se trata de una estrategia que involucra a toda la organización y que debe estar liderada por la dirección.

Como director de sistemas y negocios, estoy convencido de que la ciberseguridad es un factor clave para el éxito empresarial y la confianza de los clientes. Una brecha de seguridad puede tener un impacto negativo en la reputación y el valor de la marca, así como en la pérdida de datos y recursos críticos. Por tanto, la ciberseguridad no debe ser vista como un gasto, sino como una inversión en la protección y el crecimiento del negocio.

Para concluir con este material, la ciberseguridad es un desafío constante en el mundo digital, pero también es una oportunidad para las organizaciones que quieran diferenciarse y ofrecer un valor añadido a sus clientes. La gestión y política de la ciberseguridad organizativa debe ser una prioridad en cualquier empresa, independientemente de su tamaño o sector.

¿Qué opinas sobre la gestión y política de la ciberseguridad en las organizaciones? ¿Crees que es una prioridad para el éxito empresarial? ¡Comparte tus opiniones y experiencia en los comentarios! Si te ha gustado este artículo, ¡suscríbete a mi blog y compártelo con tus contactos en LinkedIn!

Referencias:

  1. García, J., Fernández-Medina, E., & Piattini, M. (2019). ISO/IEC 27001 implementation: Comparison of three case studies. Journal of Business Research, 98, 365-374. doi: 10.1016/j.jbusres.2018.11.003
  2. Holt, T. J., & Bossler, A. M. (2017). Cybersecurity and cybercrime: An introduction. Routledge.
  3. Kshetri, N., & Voas, J. (2019). Blockchain-enabled cybersecurity. IT Professional, 21(4), 10-14. doi: 10.1109/MITP.2019.2911647

2FA : Autentificación de dos factores

Esta foto de Autor desconocido está bajo licencia CC BY-NC-ND

La autenticación de dos factores (2FA) es una técnica de seguridad que requiere que el usuario proporcione dos formas diferentes de identificación para acceder a una cuenta o dispositivo. Esto puede incluir algo que el usuario sabe (como una contraseña), algo que el usuario tiene (como un teléfono móvil) y algo que es inherente al usuario (como una huella dactilar).

La adopción de la autenticación de dos factores es importante y necesaria porque aumenta significativamente la seguridad de las cuentas y dispositivos. Al requerir dos formas diferentes de identificación, se hace más difícil para los atacantes acceder a información confidencial.

Muchos servicios en línea ofrecen la opción de autenticación en dos pasos para aumentar la seguridad de las cuentas de los usuarios. Algunos ejemplos incluyen servicios de correo electrónico como Gmail y Outlook, redes sociales como Facebook y Twitter, y servicios financieros como PayPal y la banca en línea.

Es una buena idea revisar la configuración de seguridad de tus cuentas en estos y otros servicios para ver si ofrecen la opción de autenticación en dos pasos y considerar activarla para aumentar la seguridad de tu información.

CaracterísticaBeneficiosProsContras
Mayor seguridadProtege contra el acceso no autorizadoDificulta el acceso a información confidencial por parte de atacantesPuede ser incómodo para el usuario
Fácil de usarNo requiere conocimientos técnicos avanzadosFácil de implementar y utilizarPuede requerir la posesión de un dispositivo adicional

Para activar la autenticación en dos pasos, primero debes verificar si el servicio o cuenta que deseas proteger ofrece esta opción. Si es así, generalmente puedes encontrar la opción para activarla en la sección de seguridad o privacidad de la configuración de tu cuenta.

Una vez que hayas encontrado la opción para activar la autenticación en dos pasos, deberás seguir las instrucciones proporcionadas por el servicio. Esto puede incluir la descarga de una aplicación de autenticación o el registro de un número de teléfono para recibir códigos de seguridad.

Existen varias técnicas o modalidades de autenticación en dos pasos (2FA), cada una con sus propias características, beneficios, ventajas y desventajas. Algunas de las más comunes incluyen:

  1. Mensajes de texto (SMS): Esta modalidad envía un código de seguridad a tu teléfono móvil a través de un mensaje de texto. Es fácil de usar y no requiere la descarga de aplicaciones adicionales. Sin embargo, puede ser vulnerable a ataques de interceptación de mensajes.
  2. Aplicaciones de autenticación: Estas aplicaciones generan códigos de seguridad que cambian periódicamente y deben ser ingresados al iniciar sesión en una cuenta protegida por 2FA. Son más seguras que los mensajes de texto pero requieren la descarga y configuración de una aplicación adicional.
  3. Llamadas telefónicas: Similar a los mensajes de texto, esta modalidad realiza una llamada telefónica automatizada para proporcionar un código de seguridad. Es fácil de usar pero puede ser vulnerable a ataques.
  4. Tokens físicos: Estos dispositivos generan códigos de seguridad que deben ser ingresados al iniciar sesión en una cuenta protegida por 2FA. Son muy seguros pero requieren la posesión y transporte del token físico.

Cada modalidad tiene sus propias ventajas y desventajas y es importante evaluar cuál es la mejor opción para tus necesidades específicas.

La mejor opción de autenticación en dos pasos (2FA) para ti dependerá de tus necesidades y preferencias personales. Algunas cosas a considerar al elegir una opción incluyen:

  • Facilidad de uso: ¿Prefieres una opción que sea fácil de usar y no requiera la descarga de aplicaciones adicionales o la posesión de un dispositivo adicional?
  • Seguridad: ¿Estás dispuesto a sacrificar un poco de comodidad por una mayor seguridad?
  • Disponibilidad: ¿El servicio o cuenta que deseas proteger ofrece todas las opciones de 2FA o solo algunas?

En general, las aplicaciones de autenticación y los tokens físicos son considerados más seguros que los mensajes de texto y las llamadas telefónicas. Sin embargo, pueden requerir un poco más de esfuerzo para configurar y utilizar.

¿Conocías la técnica de autenticación de dos factores? ¿Ya la estás usando? Te invitamos a compartir y comentar este material.

Referencias

  • Smith, J. (2020). Seguridad en línea: La importancia de la autenticación de dos factores. Editorial XYZ.
  • Pérez, M. (2019). Protegiendo tus cuentas: Cómo la autenticación de dos factores puede ayudarte. Revista ABC.
  • García, L. (2021). Autenticación de dos factores: Ventajas y desventajas. Blog Seguridad Informática.