You are on page 1of 12

Lenguaje y Comunicación 1

“NADA ES PRIVADO”

Docente: Erik Arturo Josue Fernandez Pozo

GRUPO 1

APELLIDOS Y NOMBRES REDACCIÓN Y EXPOSICIÓN


Iturriaga, Carlo Jose Antonio Introducción
Argumento de definición
Ahen Castillo, Mariafe Introducción
Argumento de autoridad
Villegas Linares, Cinthya Argumento de ejemplificación
Conclusiones
Tineo, Juliet Salma Argumento de causalidad
Conclusiones

Lima-Perú
2023

DOCUMENTAL: NADA ES PRIVADO


1. INTRODUCCIÓN

1.1. Contexto:
El uso extensivo de aplicaciones sociales.
Filtración de datos personales en línea.
(Carlo Iturriaga)

1.2. Controversia: Ante este panorama, ¿deberíamos dejar que ciertas compañías
utilicen nuestros datos personales con fines de lucro? (Cinthya Villegas)

1.3. Tesis: Desde nuestra perspectiva, no deberíamos permitir que ciertas compañías
orientadas a la gestión de datos sigan filtrando y comercializando nuestros datos
para fines de lucro sin nuestro consentimiento. (Juliet Tineo)

Hoy en día, es muy común que utilicemos diferentes tipos de aplicaciones como Facebook,
Twitter, Google, entre otros, con el fin de entretenernos, conectar con otras personas u
obtener información. Sin embargo, también surgen robo de datos mediante estas
aplicaciones. Según Alón Gal, trabajador de la empresa de ciberseguridad Hudson Rock, en
el año 2021, casi 11 millones de usuarios en España fueron filtradas su información
mediante el uso de la aplicación de Facebook. Ante este panorama, ¿deberíamos dejar que
ciertas empresas y compañías utilicen nuestros datos personales con fines de lucro? Desde
nuestra perspectiva, no deberíamos permitir que ciertas empresas y compañías orientadas
a la gestión de datos sigan filtrando y comercializando nuestros datos para fines de lucro sin
nuestro consentimiento.

ARGUMENTO 1 (ESTRATEGIA DE DEFINICIÓN) (Carlo Iturriaga)


2. La protección de datos personales es un concepto fundamental para asegurar el
bienestar de los usuarios en cuanto al uso de la tecnología y en este sentido busca
erradicar la violación de la seguridad de los datos por parte de estas empresas.

2.1. Definición de tecnología.

2.1.1 Construir sociedad y una economía digital.

2.1.2 Aumento a la eficiencia al realizar tareas cotidianas.

2.2. Definición de seguridad de datos.

2.2.1. La verificación de dos pasos.

2.2.2. Empresas como Google consiguen nuestra información sin


consentimiento, sea por el navegador o escuchando por un
micrófono.

La protección de datos personales se habla de tratar de asegurar la seguridad de los


usuarios en cuanto al uso de la tecnología e intentar erradicar la violación de la seguridad de
los datos por parte de estas empresas. Actualmente, intentamos utilizar la tecnología para
una construcción de una sociedad más avanzada, así como aumentar su uso con una mayor
variedad de métodos de trabajo por este medio para ir aumentando su economía. Así como
se intenta asegurar la seguridad de todos los usuarios, a pesar de que antes era
relativamente fácil robar información o datos por estos medios, ahora se suele usar un
método de verificación que tiene de manera más cercana al usuario para asegurar su
seguridad, como por ejemplo la verificación de dos pasos que se suele usar en redes al
poder asegurar la información de cada usuario a través de su número de teléfono o correo y
hacen algo más complicado para otras personas, no puedan robar su información personal
tan fácilmente, a pesar de que las empresas como Google llegan a usar tu información sin el
consentimiento de los usuarios, igualmente logran a conseguir por tus movimientos en
internet o en casos se ha visto que llegan a mostrarte anuncios según lo que llegues a
hablar por un micrófono
ARGUMENTO 2 (ESTRATEGIA DE AUTORIDAD) (Mariafe Ahen)

3. No es correcto que ciertas compañías orientadas a la gestión de datos sigan filtrando y


comercializando estos mismos.

3.1. La protección de las personas físicas en relación con el tratamiento de los datos de
carácter personal es un derecho fundamental. (Carta de los Derechos
Fundamentales de la Unión Europea, 2016)

3.1.1. El método de la inteligencia social, contactan a la víctima e inventan que su


cuenta bancaria tuvo un intento de fraude.

3.1.2. La protección de datos debe aplicarse a toda la información relativa a una


persona física identificada o identificable.

3.2. "Toda persona tiene derecho a que los servicios informáticos, computarizados o no,
públicos o privados, no suministren informaciones que afecten la intimidad personal
y familiar.” (Constitución Peruana, 1993)

3.2.1. La protección de datos es un derecho fundamental y por ello la forma en que


se pueden usar tiene límites.

3.2.2. Protege la intimidad personal y familiar de la persona de todo sistema o


archivo de información sobre el ámbito personal y familiar.

No es correcto que ciertas compañías orientadas a la gestión de datos sigan filtrando y


comercializando estos mismos . Según la Carta de los Derechos Fundamentales de la
Unión Europea (2016), la protección de las personas físicas en relación con el tratamiento
de los datos de carácter personal es un derecho fundamental. Por ejemplo, el método de la
inteligencia social, se contacta a la víctima e inventan que su cuenta bancaria tuvo un
intento de fraude. Para evitar el fraude se solicita que actualice sus datos personales, la
persona por miedo al supuesto fraude accede colocando sus datos en un formulario falso y
con esa encuesta los delincuentes obtienen la información del cliente (Quiroz Papa de
García, 2016). La protección de datos debe aplicarse a toda la información relativa a una
persona física identificada o identificable. Aquellas autoridades públicas a las que se le
faciliten estos datos serán en virtud de una obligación jurídica para el ejercicio de su misión
oficial. La Constitución Peruana de 1993 establece en su artículo 2°, inciso 6º, que "Toda
persona tiene derecho a que los servicios informáticos, computarizados o no, públicos o
privados, no suministren informaciones que afecten la intimidad personal, familiar y
constitucional”. La protección de datos es un derecho fundamental y por ello la forma en que
se pueden usar tiene límites, por esto mismo existen otras leyes que buscan desarrollar la
forma en que los datos pueden ser tratados sin afectar a su titular. Protege la intimidad
personal y familiar de la persona, de todo sistema o archivo de información sobre el ámbito
personal y familiar, el cual puede alcanzar los aspectos más diversos de la vida como son
las características personales , habilidades personales (capacidades laborales, registros de
vida (archivos policiales, de inteligencia o similares), entre otros.

ARGUMENTO 3 (ESTRATEGIA CAUSAL) (Juliet Tineo)

4. La falta de protección de la privacidad de los usuarios propiciaría la violación de


derechos esenciales de la privacidad.
La falta de protección de la privacidad de los usuarios propiciaría la violación de derechos
esenciales de la privacidad. Por un lado, llevaría a la manipulación de los datos personales
por parte de las grandes empresas. Las grandes empresas pueden utilizar los datos
personales recopilados de sus clientes, proveedores o empleados para realizar actividades
para las que sus titulares no han dado su consentimiento, como compartir o vender a
terceros para enviar publicidad no deseada con fines políticos o ideológicos. De manera
adicional, pueden recopilar la información de navegación que incluyen la información
proporcionada por el usuario al registrarse o completar un formulario, el monitoreo de la
actividad en línea a través de cookies, y el intercambio de datos con otras empresas a
través de servicios de terceros para obtener datos más detallados y precisos sobre los
usuarios (Dejusticia, 2020). Así, se generaría la pérdida de confianza por parte de las
personas sobre los servicios y el uso del internet para diferentes fines. Asimismo, trae como
consecuencia la suplantación de identidad con solo tener los datos personales de otra
persona, como los casos de Facebook, Instagram o Twitter, con el fin de obtener algún
beneficio como el de hacer estafas o fraude. Asimismo, pueden sufrir cualquier tipo de
amenaza o extorsión con el objetivo de acosar o intimidar a una persona en línea (Ático34,
2023). Por todo lo dicho, se puede afirmar que la falta de protección de la privacidad de los
usuarios afectaría a la integridad de los derechos esenciales de las personas.

ARGUMENTO 4 (ESTRATEGIA DE GENERALIZACIÓN A PARTIR DE EJEMPLOS)


(Cinthya Villegas)

5. A menudo, las empresas y las agencias de recolección de data recopilan nuestros datos
personales para influir en nuestro comportamiento y para fines malintencionados.

5.1. El manejo de datos para publicidades orientadas a influir en el comportamiento de


las personas.

5.1.1. La compañía Cambridge Analytica compró los datos de los usuarios de


Facebook para manipular los votos en las elecciones estadounidenses.

5.1.2. El Comité Europeo de Protección de Datos demandó a Meta por mostrar una
gran cantidad de anuncios basados en el comportamiento de los usuarios a
través de las apps.
5.2. Obtención de datos personales de los usuarios de manera engañosa y para realizar
malas prácticas

5.2.1. La empresa Google fue demandada por el estado de Arizona, porque se


considera que obtiene los datos de los usuarios de manera engañosa.

5.2.2. La agencia de recolección de datos Épsilon ayudó a defraudadores a realizar


estafas de sorteos mediante internet.

A menudo, las empresas y las agencias de recolección de data recopilan los datos de los
usuarios para influir en su comportamiento y para utilizarlas en malas prácticas. En primer
lugar, son las empresas las que compran datos para compartir publicidad orientada a influir
en el comportamiento de las personas. Por ejemplo, Cambridge Analytica, compró los datos
de los usuarios de Facebook para manipular los votos en las elecciones estadounidenses
del 2016. Se estima, que obtuvieron datos de 50 millones de usuarios de Facebook,
mediante un test que determinaba el tipo de personalidad de cada votante, y pudieron
acceder a la red de amigos de unas 265 mil personas (BBC News, 2018). En cierto modo,
las aplicaciones guardan una gran cantidad de datos del usuario por seguridad; sin
embargo, llegan a generar ganancias mediante la venta de publicidades de acuerdo al tipo
de personalidad, lo cual, es peligroso por influir en las ideologías u opiniones de los
usuarios. Otro ejemplo es la empresa Meta, que fue multada por el Comité Europeo de
Protección de Datos por mostrar anuncios basados en el comportamiento de los ciudadanos
europeos a través de apps. Se afirmó que la multa será de 390 millones euros. Sin embargo,
la empresa Meta se justifica que los términos y condiciones que aceptan los usuarios
cuando instala aquellas aplicaciones explica cómo se utilizarán sus datos (El País, 2023).
Es así que muchos usuarios se vuelven cómplices de su propia comercialización de datos al
no leer los términos y condiciones que se dan al descargar una aplicación o una página.

En segundo lugar, existen empresas que obtienen los datos personales de los usuarios de
manera engañosa y para realizar malas prácticas. Prueba de ello, es Google, que fue
demandada por el estado de Arizona, por adquirir datos de los usuarios de forma engañosa.
La demanda, indica que Google violó la Ley de Fraude del Consumidor por realizar el
seguimiento de la ubicación de los usuarios, sin importar la configuración de privacidad de
sus teléfonos. (Informa BTL, 2020). Actualmente, a pesar de que el usuario proteja sus
datos, las grandes empresas pueden obtenerlas de igual forma. De esa manera, seguir
almacenándolas, para posteriormente venderlo a publicidades personalizadas. Otro caso es
la agencia de recolección de datos Épsilon, que ayudó a defraudadores a realizar estafas de
sorteos mediante internet. En ese sentido, se confirmó que entre el año 2008 y 2017 Epsilon
sabía que vendía 30 millones de datos a clientes que estaban detrás de planes fraudulentos
(Skiba,21). Es necesario remarcar, que estas grandes empresas recolectoras de data sí
cuentan con una entidad que las regule; sin embargo, eso no les impide que puedan lucrar
haciendo prácticas engañosas, lo cual, pone en riesgo la seguridad de los usuarios.

6. CIERRE:

6.1. Reiteración de la tesis:

En síntesis, la protección de nuestros datos personales es un derecho fundamental,


porque se podrían usar en nuestra contra. (Mariafe Ahen)

6.2. Síntesis de los argumentos:

La protección de datos personales son conceptos fundamentales para asegurar el


bienestar de las personas en cuanto al uso de la tecnología. En ese sentido, se
busca erradicar la violación de la seguridad de los datos por parte de estas
empresas, porque, a menudo, utilizan nuestros datos personales para fines
malintencionados. Asimismo, se propicia la vulneración de los derechos esenciales
de la privacidad. (Villegas Cinthya)

6.3. Reflexión final:

Nosotros recomendamos que siempre lea la descripción del acuerdo en casos como
la autorización de datos, siempre que haya una aplicación o contrato de red, porque
nadie lee el acuerdo, incluso si su información puede ser utilizada de una manera
que no desea, nosotros Recomendamos tener la previsión de poder leer los
acuerdos y, por lo tanto, no dar nuestra información sin conciencia. (Carlo Iturriaga)
CIERRE:
la protección de los datos personales es un derecho fundamental, porque se podrían usar
en nuestra contra. La protección de datos personales son conceptos fundamentales para
asegurar el bienestar de las personas en cuanto al uso de la tecnología. En ese sentido,
se busca erradicar la violación de la seguridad de los datos por parte de estas empresas,
porque, a menudo, utilizan nuestros datos personales para fines malintencionados.
Asimismo, se propicia la vulneración de los derechos esenciales de la privacidad

. Nosotros recomendamos que siempre lea la descripción del acuerdo en casos como la
autorización de datos, siempre que haya una aplicación o contrato de red, porque nadie lee
el acuerdo, incluso si su información puede ser utilizada de una manera que no desea,
nosotros Recomendamos tener la previsión de poder leer los acuerdos y, por lo tanto, no
dar nuestra información sin conciencia.
REFERENCIAS:

Datos personales en las empresas: recomendaciones para manejarlos | Marsh. (s. f.).
https://www.marsh.com/mx/services/cyber-risk/insights/how-to-handle-personal-data-
in-companies.html#:~:text=Si%20bien%20el%20manejo%20de%20datos
%20personales%20depende,en%20la%20organizaci%C3%B3n%20y%20c
%C3%B3mo%20se%20hace%20procesamiento

Dejusticia. (2020, 12 febrero). Cómo las empresas recolectan tus datos - dejusticia.
Dejusticia. https://www.dejusticia.org/column/como-las-empresas-recolectan-tus-
datos/

Ático, G. (2023, 26 mayo). Suplantación de identidad ¿Qué es? ¿Cómo evitarlo? Grupo
Atico34. https://protecciondatos-lopd.com/empresas/suplantacion-de-identidad/

Petrosyan, K. (2023, 9 junio). ¿Qué es la suplantación de identidad? Definición y


explicación. EasyDMARC. https://easydmarc.com/blog/es/que-es-la-suplantacion-de-
identidad-definicion-y-explicacion/

Vera Navas, N. A. (2021). Modelo de seguridad informática para riesgos de robo de


información por el uso de las redes sociales (Bachelor's thesis).

https://dspace.ups.edu.ec/handle/123456789/20949

Sánchez, C., & Vera, A. NADA ES PRIVADO: UN DOCUMENTAL SOBRE CAMBRIDGE


ANALYTICA.

https://www.academia.edu/45050838/
Nada_es_privado_un_documental_sobre_Cambridge_Analytica
Meza, M. G. S. (2023, August 14). 7 de cada 10 jóvenes usan apps móviles para
operaciones financieras básicas: Inegi. Forbes México.
https://www.forbes.com.mx/7-de-cada-10-jovenes-usan-apps-moviles-para-
operaciones-financieras-basicas-inegi/

Quiroz Papa de García, R. (2016). El Hábeas Data, protección al derecho a la información y


a la autodeterminación informativa. Letras (Lima), 87(126), 23–27.
http://www.scielo.org.pe/scielo.php?script=sci_arttext&pid=S2071-
50722016000200002&nrm=iso

González Martín, N. (2010). Carta de los derechos fundamentales de la Unión Europea.


Boletín mexicano de derecho comparado, 43(128), 969–972.
https://www.scielo.org.mx/scielo.php?script=sci_arttext&pid=S0041-
86332010000200014&lang=es

Política De, C. (s/f). CONSTITUCIÓN POLÍTICA DEL PERÚ. Oas.org. Recuperado el 11 de


noviembre de 2023, de https://www.oas.org/juridico/spanish/per_res17.pdf

Blumer, N. (2021, June 6). Las aplicaciones que utilizan los adolescentes y cuáles son sus
funciones. Noticias de Marketing y Tecnología | MOTT; MOTT.
https://mott.pe/noticias/las-aplicaciones-que-utilizan-los-adolescentes-y-cuales-son-
sus-funciones/

García, S. (2023, Septiembre 28). 8 de cada 10 jóvenes recurren a aplicaciones móviles


para informarse sobre su salud. COPE.es.
https://www.cope.es/actualidad/sociedad/noticias/cada-jovenes-recurren-
aplicaciones-moviles-para-informarse-sobre-salud-20230928_2921290
Gestión. (2020, Noviembre 20). Estas son las redes sociales más usadas desde los
teléfonos móviles en Perú. Gestión. https://gestion.pe/tendencias/estas-son-las-
redes-sociales-preferidas-por-usuarios-moviles-en-el-peru-noticia/

Terol, M. (2022, Octubre 31). Filtración de datos: ¿cuáles son los riesgos?

Blogthinkbig.com. https://blogthinkbig.com/filtracion-de-datos-que-hacer

Frisina, A. (2023, 3 julio). Top 15 biggest threats for business data and how to avoid them.
Sunlight Media LLC. https://sunlightmedia.org/es/amenazas-de-datos-comerciales/

You might also like