2
Lo más leído
El discreto encanto de la invasión tecnológica
Las "tecnologías usables" representan un desafío para la privacidad, ¿cómo replantear este
derecho de cara a la era digital?
Por Ana Paula Rumualdo
23 febrero 2017
Los dispositivos tecnológicos para vestir prometen ayudarte a tomar las mejores decisiones para tu
salud y tu cuerpo. Para ello monitorean ininterrumpidamente tu actividad física porque, dicen,
ponerte en forma no depende únicamente del gimnasio. Cada momento y cada movimiento cuenta:
correr a la regadera porque te quedaste dormido, subir de dos en dos los escalones porque llegas
tarde a una reunión, usar las escaleras y pasear al perro. Todo tiene un impacto en tu cuerpo y nadie
volverá a considerarte nunca una haragana solo porque no haces pesas.
Esto no es nuevo. También los teléfonos inteligentes lo hacen, pero los dispositivos para vestir están
diseñados para ser utilizados pegados al cuerpo, eliminando así la distancia entre la persona y la
máquina. Su diseño discreto está pensado para dormir y ducharse con ellos porque buscan una
fusión entre la persona y la máquina. Algo así como lo que expusieron Eduardo Kac y Ed Bennet
con el performance “A-positive”, donde expusieron los borrosos límites entre máquinas y humanos.
Actualmente existen 455 dispositivos y 500 aplicaciones desarrolladas para medir distintos aspectos
relacionados con la salud: estado de ánimo, horas de sueño diario, ciclos menstruales y, por
supuesto, todos las relacionado con ejercicio físico. Los dispositivos recolectan información de forma
ininterrumpida y los datos almacenados en ellos pueden ser respaldados creando una cuenta online.
Además existen sitios web que, al ser vinculados con un dispositivo, pueden acceder a los datos del
usuario y el dispositivo puede compartir datos con terceras partes. Esto indica que existe facilidad
para recolectar datos personales.
La facilidad y continuidad con la que se recolectan los datos personales
causa preocupación y resignación pero pocas veces se habla de cómo replantear el concepto de
privacidad de cara a la era digital. Las aportaciones de Warren y Brandeis, resultan seminales para
el derecho a la privacidad. Estos autores afirman que el derecho a la privacidad, como muchos
otros, se encuentra en constante evolución y reflexionan sobre cómo hacer de la privacidad una
protección eficiente ahora que ciertos datos personales no quedan en nuestra esfera privada, sino
que pasan por manos de terceros.
Pero, ¿por qué proteger la privacidad en una época en la que la privacidad misma parece ser
irrelevante? Primero, porque los beneficios de la explotación de datos personales no son los mismos
para las corporaciones que los controlan que para los usuarios. Mientras las corporaciones pueden
basar su negocio en la explotación de datos, los usuarios, por lo poco intrusiva o familiar que resulta
la tecnología, puede incluso olvidar que les están siguiendo la pista.
Otro tema polémico es la elaboración de perfiles, esto es la búsqueda de patrones en una persona
o grupo. Si bien las compañías fabricantes de los dispositivos para vestir juran que no van a vender
tus datos personales, siempre puede encontrarse un resquicio en sus políticas de privacidad en la
parte referente a que pueden trasmitir datos a otras compañías cuando sea necesario para continuar
prestando el servicio. La elaboración de perfiles ha llamado la atención de la industria de
aseguradoras, quienes buscan tener un panorama del riesgo que asumen cuando una persona
contrata alguno de sus productos. No se debe perder de vista que utilizar perfiles para la elaborar
predicciones del comportamiento humano asume que la identidad de un individuo puede ser
reducida a características cuantificables y construyen identidades unidimensionales. Piensen en los
datos obtenidos a partir de los hábitos de consumo y como estos pueden ser analizados
independientemente de su relación con el aspecto socioeconómico del consumo y el consumidor.
La información transmitida por los dispositivos para vestir que monitorean la actividad física puede
tener relación con datos personales sensibles presentes o futuros (ahí el interés de las
aseguradoras). Para su tratamiento, la información sensible requiere de consentimiento explícito; sin
embargo, existe información sensible que puede no requerir ese tipo de consentimiento por haberse
hecho pública, por ejemplo, cuando los usuarios de los dispositivos publican sus resultados y
estadísticas en redes sociales.
Y si bien existen los derechos para el acceso, rectificación, cancelación y oposición (ARCO); estos
derechos pueden ser insuficientes para la protección de datos personales, ya que aunque se puede
revocar el consentimiento de uso de la información transmitida nada garantiza que, de hecho, la
información efectivamente deje de ser utilizada.
Posiblemente lo que se da por sentado en los marcos legales[1] de las
instituciones públicas y privadas para proteger de datos resulta anticuado para el caso de estos
dispositivos. ¿Será que el consentimiento informado resulta un guardián anticuado de la privacidad?
Después de todo, ¿quién se detiene a pensar en el impacto a futuro que tendrán los datos que
compartimos cuando los aparentes beneficios se encuentran tan a la mano? He ahí la paradoja de
la privacidad
UNIDAD 4.
ACTIVIDAD: ejercicio práctico sobre análisis de un texto argumentativo.
Analice cadauno de los elementosde laestructuradel textoa partirde laspreguntasorientadoras
aportadas en el instrumento de análisis.
INSTRUCCIÓN:
1. Leael siguientetexto“Eldiscreto encanto dela invasión tecnológica”referenciadoparaesta
actividad, así: Rumualdo, A.P. (23 de febrero de 2017). El discreto encanto de la invasión
tecnológica. Letras Libres. https://www.letraslibres.com/espana-mexico/ciencia-y-
tecnologia/el-discreto-encanto-la-invasion-tecnologica
2. Apoye el análisis,tomandocomoguíael siguiente instrumento,conpreguntas
orientadoras.
3. Envíe a su profesoratravésdel chat del aulavirtual,el formato diligenciado de este
ejerciciopráctico.
4. Asistaal encuentrosincrónicoprogramadoporsuprofesorpara laactividad4. Participe y
recibarealimentaciónenrelaciónconlaactividadrealizada.
__________________________________________________________________________
PREGUNTAS ORIENTADORAS RESPUESTAS
¿Qué situaciónse planteaal inicio
del texto?
- Análisisdel impactode losdispositivostecnológicosen
laspersonas
¿Cuál esel puntode vistaque
defiendeel autor?
- Protecciónde losdatospersonal yel derechoa la
privacidad
¿Qué razonesda el autor para
defenderel puntode vista?
Marcos legales de las
instituciones públicas y privadas para proteger de datos
Impacto a futuro que tendrán los datos que compartimos
¿Qué nexosempleael autorpara
introducirrazones?
(Buscar CINCOejemplos).
¿Qué argumentos se basanen
apelara una autoridad?
(Buscar UN ejemplo)
Actualmente existen 455 dispositivos y 500 aplicaciones
desarrolladas para medir distintos aspectos relacionados
con la salud: estado de ánimo, horas de sueño diario, ciclos
menstruales y, por supuesto, todos las relacionado con
ejercicio físico. Los dispositivos recolectan información de
forma ininterrumpida y los datos almacenados en ellos
pueden ser respaldados creando una cuenta online. Además
existen sitios web que, al ser vinculados con un dispositivo,
pueden acceder a los datos del usuario y el dispositivo
puede compartir datos con terceras partes. Esto indica que
existe facilidad para recolectar datos personales.
¿Qué argumentosse basanen
hechos?
(Buscar UN ejemplo)
la elaboración de perfiles, esto es la búsqueda de
patrones en una persona o grupo
¿Qué argumentosse basanenla
ejemplificación?
(Buscar UN ejemplo)
¿Qué argumentosse basanenuna
relaciónlógica?
(Buscar UN ejemplo)
¿Qué argumentosse basanenun
planteamientoafectivo?
(Buscar UN ejemplo)
¿Cómose reafirmao comprueba
el puntode vistadel autor?

Más contenido relacionado

DOCX
El uso de la bitácora de campo en ipp
PDF
S8 edgardo perez_informe
PDF
S8 edgardo perez_informe
PDF
S8 edgardo perez_informe
PDF
Ulloa jordy ensayo
DOCX
Investigación internet of things 9710305 erick marroquin
PDF
Sesión N°10 / Monografía sobre la inteligencia artifical
PDF
Cambio de Paradigmas de Seguridad en Smarphones
El uso de la bitácora de campo en ipp
S8 edgardo perez_informe
S8 edgardo perez_informe
S8 edgardo perez_informe
Ulloa jordy ensayo
Investigación internet of things 9710305 erick marroquin
Sesión N°10 / Monografía sobre la inteligencia artifical
Cambio de Paradigmas de Seguridad en Smarphones

Similar a U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx (20)

DOCX
Proyecto InvestiERFEGRGRGRVGVRgacion.docx
DOCX
El internet de las cosas
DOCX
El internet de las cosas
DOCX
Internet de las cosas
PPTX
La etica en la Inteligencia Artificial
DOCX
Proyecto InvesXAFDWFEFEEFGEtigacion (1).docx
PPTX
Unidad 4 | Inteligencia Artificial Generativa
DOCX
Ingenieria social
PPTX
Seguridad y Privacidad en el mundo digital
DOCX
3d printing prvacidad (1)
PDF
La ingenieria de sistemas en nuestras vidas
DOCX
Internet de las cosas
DOCX
Revista tecnologica (integradora compu)
PDF
La extraña pareja:sobre deshabituación tabáquica y robots.
PDF
Informática en el futuro
PDF
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
DOCX
Cudola,diez peña, coccia, jove
DOCX
Deontologia informatica Nereira carmen
PPTX
redes sociales
PDF
La ingeniería de sistemas en nuestras vidas
Proyecto InvestiERFEGRGRGRVGVRgacion.docx
El internet de las cosas
El internet de las cosas
Internet de las cosas
La etica en la Inteligencia Artificial
Proyecto InvesXAFDWFEFEEFGEtigacion (1).docx
Unidad 4 | Inteligencia Artificial Generativa
Ingenieria social
Seguridad y Privacidad en el mundo digital
3d printing prvacidad (1)
La ingenieria de sistemas en nuestras vidas
Internet de las cosas
Revista tecnologica (integradora compu)
La extraña pareja:sobre deshabituación tabáquica y robots.
Informática en el futuro
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Cudola,diez peña, coccia, jove
Deontologia informatica Nereira carmen
redes sociales
La ingeniería de sistemas en nuestras vidas
Publicidad

Último (20)

PDF
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
DOCX
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
DOCX
Fisiopatologia bdjdbd resumen de cierta parte
PDF
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
PDF
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PPTX
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
PDF
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
PDF
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
PDF
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
PDF
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
Uso de la Inteligencia Artificial en la IE.pdf
PDF
Manual del Gobierno Escolar -MINEDUC.pdf
PDF
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
PDF
Házlo con Miedo - Scott Allan Ccesa007.pdf
PDF
Modelo Educativo SUB 2023versión final.pdf
PDF
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
PDF
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
La Inteligencia Emocional - Fabian Goleman TE4 Ccesa007.pdf
TEXTO DE TRABAJO DE EDUCACION RELIGIOSA - TERCER GRADO.docx
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Fisiopatologia bdjdbd resumen de cierta parte
TALLER DE ESTADISTICA BASICA para principiantes y no tan basicos
Lo que hacen los Mejores Profesores de la Universidad - Ken Bain Ccesa007.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
RESUMENES JULIO - QUIRÓFANO HOSPITAL GENERAL PUYO.pptx
Las Matematicas y el Pensamiento Cientifico SE3 Ccesa007.pdf
Cuaderno_Castellano_6°_grado.pdf 000000000000000001
ACERTIJO EL CONJURO DEL CAZAFANTASMAS MATEMÁTICO. Por JAVIER SOLIS NOYOLA
ciencia_tecnologia_sociedad Mitcham Carl. (1994)..pdf
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
Uso de la Inteligencia Artificial en la IE.pdf
Manual del Gobierno Escolar -MINEDUC.pdf
Ficha de Atencion a Padres de Familia IE Ccesa007.pdf
Házlo con Miedo - Scott Allan Ccesa007.pdf
Modelo Educativo SUB 2023versión final.pdf
El Genero y Nuestros Cerebros - Gina Ripon Ccesa007.pdf
KOF-2022-espanol-mar-27-11-36 coke.pdf jsja
Publicidad

U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx

  • 1. El discreto encanto de la invasión tecnológica Las "tecnologías usables" representan un desafío para la privacidad, ¿cómo replantear este derecho de cara a la era digital? Por Ana Paula Rumualdo 23 febrero 2017 Los dispositivos tecnológicos para vestir prometen ayudarte a tomar las mejores decisiones para tu salud y tu cuerpo. Para ello monitorean ininterrumpidamente tu actividad física porque, dicen, ponerte en forma no depende únicamente del gimnasio. Cada momento y cada movimiento cuenta: correr a la regadera porque te quedaste dormido, subir de dos en dos los escalones porque llegas tarde a una reunión, usar las escaleras y pasear al perro. Todo tiene un impacto en tu cuerpo y nadie volverá a considerarte nunca una haragana solo porque no haces pesas. Esto no es nuevo. También los teléfonos inteligentes lo hacen, pero los dispositivos para vestir están diseñados para ser utilizados pegados al cuerpo, eliminando así la distancia entre la persona y la máquina. Su diseño discreto está pensado para dormir y ducharse con ellos porque buscan una fusión entre la persona y la máquina. Algo así como lo que expusieron Eduardo Kac y Ed Bennet con el performance “A-positive”, donde expusieron los borrosos límites entre máquinas y humanos. Actualmente existen 455 dispositivos y 500 aplicaciones desarrolladas para medir distintos aspectos relacionados con la salud: estado de ánimo, horas de sueño diario, ciclos menstruales y, por supuesto, todos las relacionado con ejercicio físico. Los dispositivos recolectan información de forma ininterrumpida y los datos almacenados en ellos pueden ser respaldados creando una cuenta online. Además existen sitios web que, al ser vinculados con un dispositivo, pueden acceder a los datos del usuario y el dispositivo puede compartir datos con terceras partes. Esto indica que existe facilidad para recolectar datos personales. La facilidad y continuidad con la que se recolectan los datos personales causa preocupación y resignación pero pocas veces se habla de cómo replantear el concepto de privacidad de cara a la era digital. Las aportaciones de Warren y Brandeis, resultan seminales para el derecho a la privacidad. Estos autores afirman que el derecho a la privacidad, como muchos otros, se encuentra en constante evolución y reflexionan sobre cómo hacer de la privacidad una protección eficiente ahora que ciertos datos personales no quedan en nuestra esfera privada, sino que pasan por manos de terceros. Pero, ¿por qué proteger la privacidad en una época en la que la privacidad misma parece ser irrelevante? Primero, porque los beneficios de la explotación de datos personales no son los mismos para las corporaciones que los controlan que para los usuarios. Mientras las corporaciones pueden basar su negocio en la explotación de datos, los usuarios, por lo poco intrusiva o familiar que resulta la tecnología, puede incluso olvidar que les están siguiendo la pista. Otro tema polémico es la elaboración de perfiles, esto es la búsqueda de patrones en una persona o grupo. Si bien las compañías fabricantes de los dispositivos para vestir juran que no van a vender tus datos personales, siempre puede encontrarse un resquicio en sus políticas de privacidad en la parte referente a que pueden trasmitir datos a otras compañías cuando sea necesario para continuar prestando el servicio. La elaboración de perfiles ha llamado la atención de la industria de aseguradoras, quienes buscan tener un panorama del riesgo que asumen cuando una persona contrata alguno de sus productos. No se debe perder de vista que utilizar perfiles para la elaborar predicciones del comportamiento humano asume que la identidad de un individuo puede ser reducida a características cuantificables y construyen identidades unidimensionales. Piensen en los datos obtenidos a partir de los hábitos de consumo y como estos pueden ser analizados independientemente de su relación con el aspecto socioeconómico del consumo y el consumidor. La información transmitida por los dispositivos para vestir que monitorean la actividad física puede tener relación con datos personales sensibles presentes o futuros (ahí el interés de las aseguradoras). Para su tratamiento, la información sensible requiere de consentimiento explícito; sin embargo, existe información sensible que puede no requerir ese tipo de consentimiento por haberse
  • 2. hecho pública, por ejemplo, cuando los usuarios de los dispositivos publican sus resultados y estadísticas en redes sociales. Y si bien existen los derechos para el acceso, rectificación, cancelación y oposición (ARCO); estos derechos pueden ser insuficientes para la protección de datos personales, ya que aunque se puede revocar el consentimiento de uso de la información transmitida nada garantiza que, de hecho, la información efectivamente deje de ser utilizada. Posiblemente lo que se da por sentado en los marcos legales[1] de las instituciones públicas y privadas para proteger de datos resulta anticuado para el caso de estos dispositivos. ¿Será que el consentimiento informado resulta un guardián anticuado de la privacidad? Después de todo, ¿quién se detiene a pensar en el impacto a futuro que tendrán los datos que compartimos cuando los aparentes beneficios se encuentran tan a la mano? He ahí la paradoja de la privacidad UNIDAD 4. ACTIVIDAD: ejercicio práctico sobre análisis de un texto argumentativo. Analice cadauno de los elementosde laestructuradel textoa partirde laspreguntasorientadoras aportadas en el instrumento de análisis. INSTRUCCIÓN: 1. Leael siguientetexto“Eldiscreto encanto dela invasión tecnológica”referenciadoparaesta actividad, así: Rumualdo, A.P. (23 de febrero de 2017). El discreto encanto de la invasión tecnológica. Letras Libres. https://www.letraslibres.com/espana-mexico/ciencia-y- tecnologia/el-discreto-encanto-la-invasion-tecnologica 2. Apoye el análisis,tomandocomoguíael siguiente instrumento,conpreguntas orientadoras. 3. Envíe a su profesoratravésdel chat del aulavirtual,el formato diligenciado de este ejerciciopráctico. 4. Asistaal encuentrosincrónicoprogramadoporsuprofesorpara laactividad4. Participe y recibarealimentaciónenrelaciónconlaactividadrealizada. __________________________________________________________________________ PREGUNTAS ORIENTADORAS RESPUESTAS ¿Qué situaciónse planteaal inicio del texto? - Análisisdel impactode losdispositivostecnológicosen laspersonas ¿Cuál esel puntode vistaque defiendeel autor? - Protecciónde losdatospersonal yel derechoa la privacidad
  • 3. ¿Qué razonesda el autor para defenderel puntode vista? Marcos legales de las instituciones públicas y privadas para proteger de datos Impacto a futuro que tendrán los datos que compartimos ¿Qué nexosempleael autorpara introducirrazones? (Buscar CINCOejemplos). ¿Qué argumentos se basanen apelara una autoridad? (Buscar UN ejemplo) Actualmente existen 455 dispositivos y 500 aplicaciones desarrolladas para medir distintos aspectos relacionados con la salud: estado de ánimo, horas de sueño diario, ciclos menstruales y, por supuesto, todos las relacionado con ejercicio físico. Los dispositivos recolectan información de forma ininterrumpida y los datos almacenados en ellos pueden ser respaldados creando una cuenta online. Además existen sitios web que, al ser vinculados con un dispositivo, pueden acceder a los datos del usuario y el dispositivo puede compartir datos con terceras partes. Esto indica que existe facilidad para recolectar datos personales. ¿Qué argumentosse basanen hechos? (Buscar UN ejemplo) la elaboración de perfiles, esto es la búsqueda de patrones en una persona o grupo ¿Qué argumentosse basanenla ejemplificación? (Buscar UN ejemplo) ¿Qué argumentosse basanenuna relaciónlógica? (Buscar UN ejemplo)
  • 4. ¿Qué argumentosse basanenun planteamientoafectivo? (Buscar UN ejemplo) ¿Cómose reafirmao comprueba el puntode vistadel autor?