Ir al contenido principal

Sistema de Recompensa Variable II

Este texto trata sobre el estudio que realizan los diseñadores digitales del sistema de recompensa variable y lo han aplicado a sus productos para que nosotros los utilicemos de una manera más habitual.
A esto se le llama mecanismo de adición.
Kent Berridge explico su teoria diciendo que los seres vivos que perseguian más sus objetivos tenian más posibilidades de sobrevivir. Para expllicar esto propuso que los seres humanos tenemos dos sisetamas que se complementan: el gustar y el querer. El gustar te hace disfrutar mientras el querer te motiva a realizar la acción. El querer es más fuerte que el gustar. Pero el problemas surge cuando estos sitemas son trampeados de alguna manera, lo que proboca que el sistemas se vuelva hiper-sensible.
tanto el sistema gustar como el sistema querer pueden ser trampeados.
Loops de dopamina.
Nuestro cuerpo y nuestra mente trabajan de una manera coordinada. la dopamina ha facilitado la coordinación de estos dos elementos. Este Sitema se desarolló en una época en la que no trendria que haberse desarrollado, por lo que no fue utilizado hasta el siglo XXI.
Saciar nuestro cuerpo es mucho más facil que saciar nuestra mente, y esto es lo que nos hace llegar al loop de dopamina: "la dopamnia te incita a la acción,obtirns las recompensa y como no te sacias, vuelves a realizar la accíon. de ahí la sensación de adicción".
Las redes sociales son un claro ejemplo sobre loop de dopamina ya que tratan de sacar nueva información cada poco tiempo paraq eu no te desenganches de ellas. para que tu conozcas esa información las redes sociales crean loops llamados notificaciones, que es el sistema más recurrido por las redes sociales.
A partir de las notificaciones, las redes sociales utilizan múltiples recursos para mantenernos en el loop:
-Pull tu refresh: cargar nueva información.
-Scroll infinito: nunca hay información suficiente.
-El algorintmo que nos mustra la información en la cual estamos interesados.
En los juegos gratuitos la adición está en el propio diseño de progresión.
Una vez creada esa adicción,aunque la aplicación sea gratuita, se produce las micropagos dentro de la aplicación que te aydan a mejorar para seguir consiguiendo niveles.
Otro ejemplo de dopamina de adicción son las apuestas deportivas,










Comentarios

Entradas populares de este blog

Actividad de seguridad 4

¿Qué tipo de seguridad te parece más importante: activa o pasiva, física o lógica? Argumenta tu respuesta. En mi opinión, entre la seguridad activa y la seguridad pasiva, es más importante la activa, ya que ayuda a proteger los datos, mientras que la seguridad pasiva solo te ayuda a minimizar los daños una vez el daño ya estén producidos. Entre la seguridad fósica y la seguridad lógica, pienso que es más importante la lógica, ya que te protege de robos o pérdidas, que es más posible que ocurra esto antes que un desastre natural. ¿Qué es un NAS y un RAID? ¿Qué tipo de seguridad son? Un NAS es un dispositivo de almacenamiento de archivos dedicado que proporciona nodos de red de área local (LAN) con almacenamiento compartido basado en archivos a través de una conexión Ethernet estándar, y que se configuran mediante un programa de utilería basado en un navegador. Un grupo/matriz redundante de discos independientes (también RAID del inglés redundante array of independent...

Actividad de seguridad 8

El phishing es un método que los ciberladrones utilizan para engañar a los usuarios y conseguir que revelen información personal, como contraseñas, datos de tarjetas de créditos, números de cuentas bancarias... Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiendo al usuario a un sitio web falso. Algunos ejemplos de phishing son: NOTIFICACIONES FALSAS DE LAS RRSS, en el que se ele envía al usuario un enlace phishing camuflado, tratando de hacer creer al usuario que son nuevas amistades o un nuevo comentario... EL PHISHING EN LOS BANCOS, se envía al usuario un mensaje falso sobre un bloqueo de la cuenta de este o de una actividad sospechosa. NOTIFICACIONES FALSAS DE SITIOS DE SERVICIOS Y VENTA, en el que envían a los usuarios menajes de marcas online, esperando que llegue a algún usuario de estas marcas y pinche en el enlace. NOTIFICACIONES FALSAS DE SERVICIOS DE CORREO ELECTRÓNICO, con el que los ciberladrones tratan de recopilar nombres de usuario y co...

Actividad de seguridad 7

COMO EVITAR QUE ROBEN NUESTRAS CONTRASEÑAS El consejo que te dan es que no pongas la misma contraseña en todas tus cuentas porque, aunque sea difícil descubrir una contraseña, una vez la descubras será más fácil para el hacker acceder a todas tus cuentas. ROBO DE CONTRASEÑA POR "PHISHING" Es el método más común y consiste en el que el usuario se inscribe en una pagina idéntica a la real, pero que no lo es, y el principal objetivo es robar contraseñas y acceder a conversaciones online. Una forma de evitar estas es intentando no poner la misma contraseña en todas tus cuentas.  ROBO DE CONTRASEÑAS MEDIANTE JAVASCRIPT Es un sistema de robo de contraseñas creado por toyanos que se instalan en el ordenador y estos accionan rutinas en Javascript que activan la descarga de virus en ese ordenador. Para evitarlo debes utilizar buscadores seguros. ROBO DE CONTRASEÑAS MEDIANTE CORREOS ELECTRÓNICO SECUNDARIOS Roban la contraseña mediante la opción de "guardar contraseña...