Compartir



    La información que aquí comparto, resultará de interés para aquellas personas u organizaciones serias, dedicadas a la investigación de conductas asociadas a las nuevas tecnologías con el propósito de reducir y advertir sobre los peligros en Internet y las amenazas y riesgos de las redes sociales.

    Esta investigación es el resultado de 12 años de continuo seguimiento a la evolución de la interacción de los usuarios ante el rápido cambio tecnológico vivimos día a día.

    Sintetizo las conclusiones, objetivo y estrategias que establecimos para ayudar a proteger, culturizar y vincular a los miembros de una familia ante los peligros y amenazas que enfrenta cada uno en su experiencia en Internet.

    Proyecto Carmela

              En el año 2004, Inglobalcom ofrecía servicios de banda ancha residencial y empresarial. Teníamos conexión directa con Global Crossing un carrier T1 muy importante que fue adquirido por Level 3 Communications en 2011

              Los estudios de mercado y tendencias de telecomunicaciones que realizábamos y a los que teníamos acceso, indicaban que el futuro de México seguiría los mismos patrones y tendencias mundiales, principalmente de los países primermundistas con altos índices de penetración de banda ancha.

              El futuro se presentaba de está forma:

              1. Dominio de las tecnologías inalámbricas (WiFi).
              2. Dominio de los dispositivos móviles, principalmente smartphones.
              3. Las laptops tendrían mayor relevancia en el segmento residencial.
              4. Indices no determinados pero exponenciales de la ciber delincuencia y del uso de Internet como herramienta de las conductas delictivas.

              El punto 4 fue impactante para mi, pues al ofrecer servicios de conectividad y acceso de banda ancha, no estaba preocupado por los contenidos sino por el acceso, se percibía una gran oportunidad de negocio.

              En 2006 que fundé El Proyecto Carmela, tenía una visión muy clara de lo que necesitábamos saber para poder evitar o prevenir el futuro sombrío que se asomaba ante la aceleración de la penetración de banda ancha en los hogares de México.

              Inicialmente trabajamos sobre 3 líneas de investigación, que durante el proceso se convertirían en 4  y esperaríamos los resultados para decidir el futuro de nuestra posible solución.

              Deseábamos saber las motivaciones detrás de un clic, el modus operandi, herramientas, formas de enganche, el porqué algunas personas son más susceptibles de ser violentadas que otras,

              Recordemos que en 2006, aun se navegaba con computadoras de escritorio, era muy baja la penetración de laptops y dispositivos móviles.


              Líneas de investigación

              1. El Cibercrimen

               

              Se trataba de conocer cómo una persona o grupo de personas, con el propósito de obtener un beneficio de cualquier tipo (económico, sexual, de poder o dominio) sobre otro usuario de Internet, lograba su objetivo. Así encontramos que cualquier persona con ánimo de ofender, agredir, vulnerar, explotar, exhibir, engañar y en resumen, afectar a otra persona utilizando como medio Internet, fuera del crimen organizado o no, sería sujeto de análisis de esta primer línea de investigación.

              Objetivo:

              Conocer el modus operandí, patrones de interacción y enganche, motivos y criterios de la selección de víctimas .

              2. Menores de edad

               

              Esta línea de investigación estaba focalizada en nuestros hijos: niños y jóvenes con computadora en casa donde habitara por lo menos uno de los padres y con actividad intensa en internet, más de tres horas en línea diariamente.

              Objetivo:

              Conocer cómo y dónde navegaban, porqué daban clic a ciertos contenidos y no a otros, qué determinaba las tendencias de navegación, qué los hacía ser víctimas del cibercrimen, qué motivaba su conducta en Internet.

              En este punto se decidió integrar una nueva línea de investigación al descubrir que el factor ANONIMATO, incidía en algunos jóvenes para adoptar conductas sexuales, delictivas y/o antisociales y emular el comportamiento del cibercimen sin pertenecer a este.

              Fue un gran descubrimiento que nos llevó a replantear el condicionamiento de factores clave en la conducta e interacción humana.

              3. Menores de edad

              con factor ANONIMATO

               

              Es la misma línea de investigación que la anterior, salvo que durante la investigación se generó la falsa percepción de anonimato en su interacción a través de Internet.

              Objetivo:

              Comprensión de factores clave que inciden en la conducta y que pueden llevar a un hijo de familia tradicional a exhibir conductas sexuales, antisociales, delictivas y/o trastornos.

              4. Padres de familia.


              • Recordemos que en ese año, la brecha generacional en relación con la tecnología era muy grande, los hijos eran nativos tecnológicos y los papás apenas entendían la interacción, muchos de ellos no se atrevían a usar equipos de cómputo y menos a navegar en Internet.

              • Los papás juegan doble rol, como usuarios susceptibles de amenazas y riesgos y como guías de los hijos.

              Objetivo:

              Comprender los riesgos y amenazas a los que están expuestos como usuarios no nativos de la tecnología.

              Determinar su nivel de involucramiento respecto a la educación, formación y guía para el uso de las nuevas tecnologías de manera responsable y segura para sus hijos.

              Comprender si comparten resposnabilidad sobre las acciones cometidas por o hacia sus hijos en su experiencia en Internet.

              Conclusiones

              1. La edad, género y ubicación del usuario está asociada directamente al tipo de amenaza y riesgo al cual es susceptible:     Clic para ver detalles. 

              1. En Internet existen una serie de conductas que representan riesgos y amenazas para los usuarios, sin embargo, existe una segmentación muy clara de acuerdo a la intensión y propósito del agresor y/o del mismo usuario en su actividad en Internet.

              La susceptibilidad de afectación o vulneración depende de tres variables clave:

              • Edad del usuario.

              • Género.

              • Ubicación.

              Estas tres variables se correlacionan con  tres factores clave que inciden directamente sobre la conducta del usuario y sus principales motivaciones de interacción en Internet:

              • Deseo.

              • Ignorancia.

              • Distrosión.

              No todos los usuarios son susceptibles de afectación por el cibercrimen o de exhibir conductas sexuales, antisociales, violentas y/o trastornos, las víctimas o victimarios se encuentran en grupo de usuarios cuyas correlaciones y motivaciones se clasifican como distorsionadas.  Entonces, según las variables y los factores serán las amenazas y riesgos a los que cada usuario es suceptible.

              Para ejemplificar lo anterior, imaginemos a un usuario ante el riesgo y la amenaza del fraude electrónico, donde a través de un phishing (correo falso que simula ser de una empresa de confianza) se le ofrece una laptop con precio irresistible y preferencial por ser remate de invetario.

              La materialización del fraude se da cuando el usuario deposita el dinero que se le pide a una cuenta bancaria en efectivo, transeferencia electrónica pero casi nunca con tarjeta de crédito o débito y queda en espera del envío de sus productos, mismos que nunca llegarán.

              Perfil de la víctima (sintetizado y reducido para evitar exponer o dar claves que permitan vulnerar):

              El target o usuario objetivo susceptible de ser defraudado, tiene un perfil específico que definiré parcialmente por obvias razones :

              • Hombre o mujer mayor de edad, principalmente con cuenta bancaria y servicio de banca en línea.

              • La ubicación no es determinante en este caso.

              • Clasificación del deseo y distrosión: **** "Ahorro-obtención" (fijación en el producto), "monetiozar, reventa" (fijación en la ganancia), "posesión, compulsión".

              • Conocimiento: Nulo u opacado por el deseo.

              Con este perfil se descarta el riesgo y la amenaza en niños y jóvenes*, aunque estuviesen expuestos. La correlación de variables para cada perfil lo lleva a sus propias conductas y afectaciones.

              *Factor de incidencia posible (no se detallará).

              La pedofília o pederastía tiene su propio target con sus estrategias definidas.

              La adicción a la pornografía solo afecta a un grupo de usuarios, donde la edad no es una variable importante, el principal factor es el nivel de condicionamiento sexual (nivel de distorsión) y la ignorancia de las consecuencias.

              Las redes de trata de personas que operan principalmente en Internte, tienen como target a niñas y jovencitas entre 13 a 25 años que exhiben en redes sociales, deseo de riqueza y/o sexual a través del exhibisionismo.

              La ubicación de la víctima es determinante para la generación de estrategias de enganche, no es lo mismo enganchar a una joven del sur del país que del norte, aunque tengan la misma edad. Su contexto obliga al ciberdelincuente a hacer variaciones a la estrategia.

              2. Los deseos, la falta de autocontrol y conocimiento son la real causa de los peligros en Internet.
              En Internet no existen peligros ni amenazas, son los propios usuarios a través de sus motivaciones, distorsiones y deseos los que permiten que la serie de fenómenos y conductas que se manifiestan a través de Internet se materialicen.

              En el 100% de los casos estudiados, donde el contacto con pornografía, chats sexuales, exhibicionismo, charlas con desconocidos, divulgación de información personal y familiar, entre otras conductas; no se presentó la idea de peligro o riesgo en la actividad.

              La ceguera se produce por cinco razones fundamentales.

              1. El deseo es mayor que el conocimiento de las posibles consecuencias.
              2. Desconocimiento de las posibles consecuencias y la desvinculación de hechos ocurridos a otras personas en relación con ellos mismos.
              3. La falsa sensación de autocontrol ante el estímulo de la recompensa obtenida a través de cada interacción o clic. El usuario no comprende en ningún caso, que su conducta está siendo condicionada.
              4. El factor ANONIMATO incide en la conducta  de los usuarios que, ante la mirada de un tercero, se autorregulan en la expresión de sus pasiones y deseos. La falsa percepción de anonimato, libera las ideas de este grupo de usuarios.
              5. Las distorsiones dominan sobre la razón, obligando al usuario a materializar su deseo.

              3. El nativo tecnológico es quien tiene el control.

              Los padres de familia mostraron una comprensión más limitada que sus hijos respecto a los riesgos y amenazas de Internet, la razón de ello es muy simple y es generacional, sus hijos son nativos tecnológicos y no sienten miedo a explorar o a dar clic, a diferencia de sus padres.

              También los hijos posen mayores herramientas, conocimiento y control sobre sus dispositivos de acceso, cualesquiera que sean. Son ellos quienes gobiernan sobre sus equipos y dispositivos, razón por la cual los padres son rebasados ante el uso de aplicaciones de control parental y otras tecnologías que pudieran servir para limitar la actividad o acceso del usuario.


              4. El espionaje y control de la actividad de un usuario, genera más problemas de los que resuelve.

              Cuando los padres intervinieron de forma directa en la actividad de sus hijos durante su experiencia en Internet, con el propósito de espiar y/o controlar por imposición, la conducta resultante fue violenta, la confrontación. La diferencia en cada caso es el nivel de violencia manifestado, algunos hijos solo expresaron molestia sin llegar la confrontación con los padres y en otros casos, se presentó rompimiento violento. Otra variable es el tiempo en que se manifestó el desacuerdo, siendo en algunos casos inmediato y en otros al paso de los meses.

              La obsesión de los padres castrantes, que se postraron junta al hijo mientras este usaba su dispositivo o instalaron programas espías, generó problemas al interior del núcleo familiar más graves de los que se pretendían resolver.

              Perder la confianza de un hijo es perder la capacidad de ayudarle, prevenirle y educarle de forma adecuada.


              Replanteando los objetivos

              Como se puede apreciar al leer las conclusiones, cualquier objetivo que se pretenda establecer debe centrarse en "construir a la persona" y no en la tecnología o los riesgos existentes.

              Estas conclusiones cambiaron nuestra visión sobre la problemática y el tamaño del reto que estábamos por afrontar.

              El objetivo prinicpal fue:

              Proteger la psique y la vida del usuario y su familia en su experiencia en Internet.


              Para lograrlo, consideramos el uso de la tecnología como medio y no como fin. Teníamos que desarrollar tecnología que, por las mismas necesidades, debía tener inteligencia artificial para cumplir los siguientes objetivos y retos:


              1.  Proteger

              La única solución real y efectiva, consiste en culturizar al usuario sobre las consecuencias de sus acciones cuando está en Internet y en la vida real.

              Entonces, la protección será la consecuencia del trabajo de prevención, intervención y culturización que la tecnología por desarrollar deberá de cumplir.

              Utilizamos la palabra culturizar porque su concepto es más profundo que informar o educar, se trata de generar conciencia en el usuario sobre aquello que le puede lastimar o a otros. La culturización logrará ayudar a generar autocontrol en el usuario. Con autocontrol y conocimiento, el usuario tendría una interacción segura y sana en Internet.

              La forma de culturizar se debe dar en tiempo real, en el momento exacto cuando se presenta el riesgo y/o la amenaza en la actividad del usuario, ni antes nio después, esto implica el enorme reto de:

              • Analizar la actividad del usuario mediante tecnología que permita detectar en tiempo real, si las acciones o decisiones de interacción suponen un riesgo o amenaza para un usuario.

              • Cuando la detección sea positiva, deberá utilizarse la misma tecnología para prevenir sobre el riesgo y/o la amenaza de forma disruptiva, deteniendo la actividad, página o interacción y reemplazándola por el mensaje correcto de prevención-culturización sobre el fenómeno exacto que se detectó.

              • Las culturizaciones deberán ser pertinentes, relevantes y presentarse en el momento exacto para lograr generar conciencia. De otra forma no se cumplirá el objetivo.

              2. Segmentar la seguridad y la culturización

              Tal como se estableció en las conclusiones, cada usuario según su edad, género y ubicación es vulnerable a ciertas amenazas y a otras no.

              De la misma manera deberá funcionar la tecnología en el análisis de contenidos e interacciones del usuario, considerando su edad, género y ubicación y actuará ante ciertas interacciones y en otras no, según la correlación del usuario.

              La segmentación deberá hacerse tanto en la protección como en los contenidos de las culturizaciones para que puedan ser dirigidas y asimiladas de forma correcta por el usuario.

              El tono, lenguaje, énfasis, contenido, colores y contexto de la información, deberá ser exacto para el usuario, para su asimilación. 

              De igual manera, la detección de contenidos será muy estricta para niños pequeños y deberá ser más permisiva conforme la edad de los jóvenes y nula en el caso de los adultos, de la misma forma será la reacción, contención y prevención de la tecnología al detectar una amenaza, siempre considerando la reacción de acuerdo al usuario.

              Todos los mecanismos, herramientas y procesos para la protección y culturización, deberán ser segmentados y adecuados para cada usuario


              3. No software


              En virtud de que el usuario es quien gobierna sobre sus dispositivos, según las conclusiones, resulta poco fructífero pretender que con la instalación de un software, por más sofisticado que este sea, se pueda proteger a un usuario. Esto implica que alguna persona (papá o mamá principalmente) instale en cada uno de los dispositivos del hij@ el software.

              La única manera de lograr lo anterior, sería tomando el control del dispositivo, tal como lo hacen las herramientas de espionaje o los llamados MDM que no existían en 2006.

              El software supone la posibilidad de ser desinstalado a discreción del usuario, por esta razón llegamos a la conclusión de que la solución debería ser un hardware.

              El primer razonamiento natural, fue pensar que podría ser el mismo módem del proveedor de servicio de Internet del hogar, después de comprender la imposibilidad de esto al visitar a un par de proveedores importantes, decidimos crear un router que se conectaría junto al módem de acceso y adentro se encontrarían los algoritmos de análisis y prevención.

              Entonces, el objetivo era crear un router de acceso a Internet para el hogar que le diera la protección a cada uno de los dispositivos que se conecten a este y ante una página inicial de autenticación, se correlacionaría el usuario que pretende el acceso y así aplicar la política de seguridad correspondiente a su perfil.



              4.  Respetar ante todo 


              La base de la estrategia de protección y culturización, se centra en la idea de que el usuario pudiera actuar libremente en Internet y que su privacidad no será afectada.

              La tecnología no debe espiar, ni vulnerar la privacidad y confianza del usuario con el argumento de la protección, por el contrario; se deberá crear un lazo de confianza entre el usuario y la tecnología y deberá ser reconocida como aliada no como enemiga. La tecnología debe brindar certeza de protección y acompañamiento al usuario, no de espionaje.

              El respeto a la privacidad y a la dignidad humana deberán ser el principal eje a cuidar en el desarrollo de la solución, reconociendo que el mayor negocio en Internet es el espionaje, deberemos asegurar que bajo ninguna circunstancia se caerá ahí.


              Derivado de los objetivos, fue que creamos la innovación tecnológica llamada "Carmela", un hardware para el hogar con algoritmos de inteligencia artificial que cumplía los requerimientos antes señalados (hablaré de la innovación en la sección del menú correspondiente).

              En los siguientes años logramos crear el prototipo de la solución, el resultado fue tan satisfactorio que nuestra visión de negocio se transformó a proyecto social.

              Consideramos que cada familia que tuviera acceso a Internet, tenía derecho a estar protegida y culturizada sin depender de su nivel socioeconómico, cambiamos nuestra perspectiva de negocio para crear un proyecto social, donde las Carmelas estuvieran patrocinadas por empresas socialmente responsables a cambio de publicidad y hacerlas llegar sin costo a las familias que las necesitarán.

              Otra decisión tomada fue, robustecer el Proyecto Carmela con personalidades que compartieran nuestra visión sobre la seguridad y educación a través del proyecto social y que comprendieran la enorme problemática cada vez más visible respecto a las víctimas de la ciberdelincuencia y los terribles daños de las interacciones desequilibradas.

              Con lo anterior en mente, nos preparábamos para crear nuestro primer Consejo consultivo honorario y madurar la tecnología para hacer una prueba piloto en todo México.

              En 2008-2009 formamos 

              el primer consejo consultivo 

              del Proyecto Carmela

              Cada una de las personas que visité e invité a participar en este primer Consejo consultivo, tenía un propósito específico de acuerdo a los objetivos antes expuestos. La idea básica era analizar los fenómenos de internet desde la perspectiva de distintas áreas de conocimiento para lograr una comprensión holística.

              Reitero mi más profundo agradecimiento a todos y cada uno de ellos, que dedicaron su tiempo y esfuerzo en ser propositivos con el objetivo.

              Evidentemente, la síntesis de su perfil, corresponde al momento de la aceptación de su participación, hoy en día todos ellos han materializado más logros.
               

              Dr. Alejandro Ocampo Almazán.


              Consejero experto en ética.

              Alejandro fue el primer experto en creer en el proyecto y sus aportaciones fueron generosas e invaluables.

              Lo invité a participar porque era necesario que cada decisión tomada en el proyecto pasara por un juicio crítico y ético, apegado a los principios fundamentales del proyecto.

              Su principal objetivo era ayudar a garantizar que la tecnología fuera usada en beneficio del usuario respetando su privacidad y dignidad.

              Su apoyo y participación se extendió a todas las actividades del proyecto.

              Dr. Enrique Ganem Corvera (El Explicador).


              Consejero experto en ciancia.

              Mi total admiración para Enrique Ganem, siempre respeté y aprecié su labor de ayudar a despertar las mentes de otros a través de la ciencia.

              Lo invité a participar porque su conocimiento es invaluable en la toma de decisiones de un proyecto tecnológico con impacto social.

              A pesar de que en aquel entonces su circunstancia era sumamente complicada por cuestiones familiares, el Dr. Ganém escuchó las necesidades del proyecto y atendión con todo profesionalismo.

              Mto. Fernando Alpizar Muñoz.

               

              Consejero experto en Tecnologías de información y redes.

              Fernando es un experto en el mundo de TI y redes, motivo por el cual lo invité a participar.

              Sus aportaciones fueron únicas debido a su especialización en TI, el extraordinario y complejo mundo de las tecnologías de información y redes que muy pocas personas comprenden.

               

              Mto. Fernando González Cortés.

               

              Consejero experto hábitos y tendencias de cibernautas.

              Invité a Fernando por sus conocimientos y experiencia en las investigaciones que coordinaba en el World Internet Project, sobre tendencias y hábitos de los usuarios de Internet y por su probada trayectoria en el campo de la comunicación.

              de 2011 a 2013 formamos

              el segundo consejo consultivo  

              En esta etapa del proyecto, mi principal interés consistía en evitar a toda costa que la tecnología Carmela, pudiera ser utilizada por el gobierno o sus instituciones como herramienta de espionaje.

              También creímos que debía robustecerse a través de personas experimentadas en distintas áreas de actividad humana, apuntamos la mirada en personalidades con trayectorias y experiencia comprobada en áreas estratégicas de conocimiento con el fin de garantizar el cumplimiento del objetivo que nos habíamos propuesto.

              Me dediqué por un tiempo a visitar y charlar sobre los objetivos del proyecto con cada una de las personas que presento a continuación.

              Debo recalcar, que encontré en cada uno de ellos, un verdadero interés de ayudar y aportar, así lo hicieron y los presento con gratitud.

              Dr. Alejandro Ocampo Almazán.


              Consejero experto en ética.

              Apoyó al proyecto desde el primer Consejo Consultivo.

              Mto. Fernando Alpizar Muñoz.

               

              Consejero experto en Tecnologías de información y redes.


              Apoyó al proyecto desde el primer Consejo Consultivo.

               

              Dr. Ricardo Sepúlveda Iguíniz.

              Consejero experto en temas de Derechos Humanos.

              Reconocido a nivel nacional e internacional por sus aportaciones, experto en materia de Derechos Humanos.


              Mto. Victor Hugo Aguirre Paredes.

               

              Consejero experto en temas de trata de personas miembro de la UNODC.  

              Experto internacional en la escena del delito de trata de personas certificado por la ONU.

              Dr. Salvador Elías Venegas Andraca.


              Consejero experto en tecnología, física y cómputo cuántico.

              Fundador de la computación cuántica en México, reconocido a nivel internacional como autoridad en la materia.

              Lic. Salomón Padilla.


              Consejero abogado experto en temas de telecomunicaciones y tecnología.

              Reconocido en la industria de TI por sus aportaciones en temas de regulación y su apertura.


              Mta. Lina Ornelas Núñez.

              Consejera experta en Privacidad de datos, su participación fue corta en tiempo debido a un importante nombramiento laboral.


              Rosí Orozco.

               

              Consejera experta en temas de trata de personas.

              Encabeza múltiples esfuerzos a nivel nacional para el combate del delito de trata de personas.

              Dr. Francísco Pérez Martinez.


              Consejero experto en nanotecnología y cómputo cuántico.

              Experto internacional en el uso de tecnología como herramienta para el monitoreo ambiental y en el tratamiento de trastornos mentales.

              Lic. Luis Wertman Zaslav


              Consejero  experto en temas de seguridad y sociedad.

              Presidente del Consejo ciudadano de la ciudad de México, quien nos abrió las puertas para la coordinación y vinculación de la tecnología con autoridades.

              Finalmente, visité a dos grandes personalidades que aceptaron la invitación pero las circunstancias económicas del proyecto impidieron continuar, no alcanzamos las reuniones de Consejo con ellos. 

              Aun así, les reitero mi admiración y más profundo agradecimiento por haberme recibido, escuchado y aceptado participar en tan noble proyecto.

              Dr.René Drucker

              Consejero experto en neurociencias, falleció poco tiempo después de iniciar las reuniones.


              DR. Eusebio Rubio.

               

              Consejero experto en temas de sexualidad.

              Construcción de la solución

              Durante esos años, tuve acercamiento con distintas autoridades y personajes del gobierno, con el propósito de vincular a los usuarios con alguna problemática y la autoridad, los resultados no fueron los mejores, conocí en esa época las extensiones de la delincuencia organizada-institucionalizada, una realidad que ni siquiera imaginaba.

              Esas experiencias, trajeron un aspecto positivo al proyecto, nos permitieron ubicar una variable importante no considera anteriormente en el análisis: El entorno.

              El entorno:

              Significa que el incremento de la cifra delictiva y los indicies de impacto, reflejan la permisividad o inflexibilidad de una autoridad ante un fenómeno en particular que afecta a la sociedad.

              Esta permisividad puede significar en algunos casos desinterés, colusión o en otros, es una estrategia para lograr legitimidad de existencia y propósito.

              Entonces era evidente que la solución real no debía depender del recurso, apoyo o beneplácito de autoridad o institución alguna, ya que su intervención condiciona el objetivo y lo distorsiona.

              Cuando un fenómeno de Internet se multiplica (incremento de índice), debe considerarse el entorno como tierra fértil para su proliferación, esto quiere decir dos cosas:

              1 Que los usuarios están expuestos a una serie de estímulos y circunstancias que condicionan y afectan su conducta.

              2. Que los usuarios carecen de, o no están expuestos a condiciones o circunstancias que impidan que se materialice el fenómeno en cuestión.

              El modelo de negocio a través del proyecto social no funcionó y regresamos al esquema de venta de la tecnología Carmela al público en general.

              A partir de aquí, el enriquecimiento de las investigaciones, entrevistas con víctimas y usuarios de internet, las realizamos de forma directa de acuerdo a nuestras posibilidades.

              Nuestras últimas líneas fueron por demás extraordinarias, soportadas por tecnología que permite registrar las frecuencias de onda cerebrales ante la exposición de los usuarios a diferentes estímulos y contenidos en páginas web. La tecnología se conoce comúnmente como electroencefalograma EEG, la evolución de los sistemas de cómputo en esta aplicación, permiten comprender de mejor manera el funcionamiento del cerebro en tiempo real. Adquirimos algunos EGG y creamos nuestros propios modelos de pruebas.

              Las conclusiones de estas nuevas líneas, más toda la experiencia anterior se encuentra plasmada en mi libro: La Ciencia de la Conducta.

              Agradecimiento al equipo de trabajo:

              Siempre estuve acompañado de personas que creían en el proyecto y dieron todo y más, para ayudar a lograr el objetivo.

              Todos ellos estuvieron conmigo en las buenas y en las malas. Cuando el dinero se terminó, aceptaron continuar a pesar del gran ajuste de cinturón que se requería, situación que siempre he agradecido y admirado, pero no estoy seguro de haberles comentado.

              A mis compañeros y amigos, este agradecimiento.
              Ellos son:

              Karina Barrera.


              Marcos Cruz.

               

               

              Ángel Áxel González.


              Álvaro Ávila.

              QEDP.

               

               

              Israel López.