SlideShare una empresa de Scribd logo
1 de 4
El discreto encanto de la invasión tecnológica
Las "tecnologías usables" representan un desafío para la privacidad, ¿cómo replantear este
derecho de cara a la era digital?
Por Ana Paula Rumualdo
23 febrero 2017
Los dispositivos tecnológicos para vestir prometen ayudarte a tomar las mejores decisiones para tu
salud y tu cuerpo. Para ello monitorean ininterrumpidamente tu actividad física porque, dicen,
ponerte en forma no depende únicamente del gimnasio. Cada momento y cada movimiento cuenta:
correr a la regadera porque te quedaste dormido, subir de dos en dos los escalones porque llegas
tarde a una reunión, usar las escaleras y pasear al perro. Todo tiene un impacto en tu cuerpo y nadie
volverá a considerarte nunca una haragana solo porque no haces pesas.
Esto no es nuevo. También los teléfonos inteligentes lo hacen, pero los dispositivos para vestir están
diseñados para ser utilizados pegados al cuerpo, eliminando así la distancia entre la persona y la
máquina. Su diseño discreto está pensado para dormir y ducharse con ellos porque buscan una
fusión entre la persona y la máquina. Algo así como lo que expusieron Eduardo Kac y Ed Bennet
con el performance “A-positive”, donde expusieron los borrosos límites entre máquinas y humanos.
Actualmente existen 455 dispositivos y 500 aplicaciones desarrolladas para medir distintos aspectos
relacionados con la salud: estado de ánimo, horas de sueño diario, ciclos menstruales y, por
supuesto, todos las relacionado con ejercicio físico. Los dispositivos recolectan información de forma
ininterrumpida y los datos almacenados en ellos pueden ser respaldados creando una cuenta online.
Además existen sitios web que, al ser vinculados con un dispositivo, pueden acceder a los datos del
usuario y el dispositivo puede compartir datos con terceras partes. Esto indica que existe facilidad
para recolectar datos personales.
La facilidad y continuidad con la que se recolectan los datos personales
causa preocupación y resignación pero pocas veces se habla de cómo replantear el concepto de
privacidad de cara a la era digital. Las aportaciones de Warren y Brandeis, resultan seminales para
el derecho a la privacidad. Estos autores afirman que el derecho a la privacidad, como muchos
otros, se encuentra en constante evolución y reflexionan sobre cómo hacer de la privacidad una
protección eficiente ahora que ciertos datos personales no quedan en nuestra esfera privada, sino
que pasan por manos de terceros.
Pero, ¿por qué proteger la privacidad en una época en la que la privacidad misma parece ser
irrelevante? Primero, porque los beneficios de la explotación de datos personales no son los mismos
para las corporaciones que los controlan que para los usuarios. Mientras las corporaciones pueden
basar su negocio en la explotación de datos, los usuarios, por lo poco intrusiva o familiar que resulta
la tecnología, puede incluso olvidar que les están siguiendo la pista.
Otro tema polémico es la elaboración de perfiles, esto es la búsqueda de patrones en una persona
o grupo. Si bien las compañías fabricantes de los dispositivos para vestir juran que no van a vender
tus datos personales, siempre puede encontrarse un resquicio en sus políticas de privacidad en la
parte referente a que pueden trasmitir datos a otras compañías cuando sea necesario para continuar
prestando el servicio. La elaboración de perfiles ha llamado la atención de la industria de
aseguradoras, quienes buscan tener un panorama del riesgo que asumen cuando una persona
contrata alguno de sus productos. No se debe perder de vista que utilizar perfiles para la elaborar
predicciones del comportamiento humano asume que la identidad de un individuo puede ser
reducida a características cuantificables y construyen identidades unidimensionales. Piensen en los
datos obtenidos a partir de los hábitos de consumo y como estos pueden ser analizados
independientemente de su relación con el aspecto socioeconómico del consumo y el consumidor.
La información transmitida por los dispositivos para vestir que monitorean la actividad física puede
tener relación con datos personales sensibles presentes o futuros (ahí el interés de las
aseguradoras). Para su tratamiento, la información sensible requiere de consentimiento explícito; sin
embargo, existe información sensible que puede no requerir ese tipo de consentimiento por haberse
hecho pública, por ejemplo, cuando los usuarios de los dispositivos publican sus resultados y
estadísticas en redes sociales.
Y si bien existen los derechos para el acceso, rectificación, cancelación y oposición (ARCO); estos
derechos pueden ser insuficientes para la protección de datos personales, ya que aunque se puede
revocar el consentimiento de uso de la información transmitida nada garantiza que, de hecho, la
información efectivamente deje de ser utilizada.
Posiblemente lo que se da por sentado en los marcos legales[1] de las
instituciones públicas y privadas para proteger de datos resulta anticuado para el caso de estos
dispositivos. ¿Será que el consentimiento informado resulta un guardián anticuado de la privacidad?
Después de todo, ¿quién se detiene a pensar en el impacto a futuro que tendrán los datos que
compartimos cuando los aparentes beneficios se encuentran tan a la mano? He ahí la paradoja de
la privacidad
UNIDAD 4.
ACTIVIDAD: ejercicio práctico sobre análisis de un texto argumentativo.
Analice cadauno de los elementosde laestructuradel textoa partirde laspreguntasorientadoras
aportadas en el instrumento de análisis.
INSTRUCCIÓN:
1. Leael siguientetexto“Eldiscreto encanto dela invasión tecnológica”referenciadoparaesta
actividad, así: Rumualdo, A.P. (23 de febrero de 2017). El discreto encanto de la invasión
tecnológica. Letras Libres. https://www.letraslibres.com/espana-mexico/ciencia-y-
tecnologia/el-discreto-encanto-la-invasion-tecnologica
2. Apoye el análisis,tomandocomoguíael siguiente instrumento,conpreguntas
orientadoras.
3. Envíe a su profesoratravésdel chat del aulavirtual,el formato diligenciado de este
ejerciciopráctico.
4. Asistaal encuentrosincrónicoprogramadoporsuprofesorpara laactividad4. Participe y
recibarealimentaciónenrelaciónconlaactividadrealizada.
__________________________________________________________________________
PREGUNTAS ORIENTADORAS RESPUESTAS
¿Qué situaciónse planteaal inicio
del texto?
- Análisisdel impactode losdispositivostecnológicosen
laspersonas
¿Cuál esel puntode vistaque
defiendeel autor?
- Protecciónde losdatospersonal yel derechoa la
privacidad
¿Qué razonesda el autor para
defenderel puntode vista?
Marcos legales de las
instituciones públicas y privadas para proteger de datos
Impacto a futuro que tendrán los datos que compartimos
¿Qué nexosempleael autorpara
introducirrazones?
(Buscar CINCOejemplos).
¿Qué argumentos se basanen
apelara una autoridad?
(Buscar UN ejemplo)
Actualmente existen 455 dispositivos y 500 aplicaciones
desarrolladas para medir distintos aspectos relacionados
con la salud: estado de ánimo, horas de sueño diario, ciclos
menstruales y, por supuesto, todos las relacionado con
ejercicio físico. Los dispositivos recolectan información de
forma ininterrumpida y los datos almacenados en ellos
pueden ser respaldados creando una cuenta online. Además
existen sitios web que, al ser vinculados con un dispositivo,
pueden acceder a los datos del usuario y el dispositivo
puede compartir datos con terceras partes. Esto indica que
existe facilidad para recolectar datos personales.
¿Qué argumentosse basanen
hechos?
(Buscar UN ejemplo)
la elaboración de perfiles, esto es la búsqueda de
patrones en una persona o grupo
¿Qué argumentosse basanenla
ejemplificación?
(Buscar UN ejemplo)
¿Qué argumentosse basanenuna
relaciónlógica?
(Buscar UN ejemplo)
¿Qué argumentosse basanenun
planteamientoafectivo?
(Buscar UN ejemplo)
¿Cómose reafirmao comprueba
el puntode vistadel autor?

Más contenido relacionado

La actualidad más candente

Características de la democracia liberal, por Edgar Vásquez Cruz - www.edgarv...
Características de la democracia liberal, por Edgar Vásquez Cruz - www.edgarv...Características de la democracia liberal, por Edgar Vásquez Cruz - www.edgarv...
Características de la democracia liberal, por Edgar Vásquez Cruz - www.edgarv...Edgar Vásquez Cruz
 
Literatura modernista en colombia (grupo dos b) (1)
Literatura modernista en colombia (grupo dos b) (1)Literatura modernista en colombia (grupo dos b) (1)
Literatura modernista en colombia (grupo dos b) (1)adamaria
 
Cien años de soledad
Cien años de soledadCien años de soledad
Cien años de soledadHelen Caro
 
Clase magistral no. 6 Max Weber
Clase magistral no. 6   Max WeberClase magistral no. 6   Max Weber
Clase magistral no. 6 Max WeberCarlosLopezCruz
 
Resumen de huasipungo
Resumen de huasipungoResumen de huasipungo
Resumen de huasipungoBryan Franco
 
Características del realismo social
Características del realismo socialCaracterísticas del realismo social
Características del realismo socialIzarbe Vergel Tejedor
 
El viaje en la literatura
El viaje en la literaturaEl viaje en la literatura
El viaje en la literaturaHidalgo Loreto
 
De la narrativa del siglo XIX a la del siglo XX
De la narrativa del siglo XIX a la del siglo XXDe la narrativa del siglo XIX a la del siglo XX
De la narrativa del siglo XIX a la del siglo XXdanytavenegas23
 
Diapositivas de max weber y carlos marx
Diapositivas de max weber y carlos marxDiapositivas de max weber y carlos marx
Diapositivas de max weber y carlos marxYuley20
 
Características del realismo social en la novela
Características del realismo social en la novelaCaracterísticas del realismo social en la novela
Características del realismo social en la novelaLeyre Lozano
 
EL MODERNISMO LATINOAMERICANO
EL MODERNISMO LATINOAMERICANOEL MODERNISMO LATINOAMERICANO
EL MODERNISMO LATINOAMERICANOCarmen Elisa
 
Cómo aplicamos la psicología en la vida
Cómo aplicamos la psicología en la vidaCómo aplicamos la psicología en la vida
Cómo aplicamos la psicología en la vidaIVONNE SÁNCHEZ
 

La actualidad más candente (20)

Características de la democracia liberal, por Edgar Vásquez Cruz - www.edgarv...
Características de la democracia liberal, por Edgar Vásquez Cruz - www.edgarv...Características de la democracia liberal, por Edgar Vásquez Cruz - www.edgarv...
Características de la democracia liberal, por Edgar Vásquez Cruz - www.edgarv...
 
Literatura modernista en colombia (grupo dos b) (1)
Literatura modernista en colombia (grupo dos b) (1)Literatura modernista en colombia (grupo dos b) (1)
Literatura modernista en colombia (grupo dos b) (1)
 
Cien años de soledad
Cien años de soledadCien años de soledad
Cien años de soledad
 
Numa Pompilio Llona
Numa Pompilio LlonaNuma Pompilio Llona
Numa Pompilio Llona
 
Clase magistral no. 6 Max Weber
Clase magistral no. 6   Max WeberClase magistral no. 6   Max Weber
Clase magistral no. 6 Max Weber
 
Cruces sobre el agua. joaquin gallegos lara
Cruces sobre el agua. joaquin gallegos laraCruces sobre el agua. joaquin gallegos lara
Cruces sobre el agua. joaquin gallegos lara
 
Resumen de huasipungo
Resumen de huasipungoResumen de huasipungo
Resumen de huasipungo
 
Características del realismo social
Características del realismo socialCaracterísticas del realismo social
Características del realismo social
 
El viaje en la literatura
El viaje en la literaturaEl viaje en la literatura
El viaje en la literatura
 
De la narrativa del siglo XIX a la del siglo XX
De la narrativa del siglo XIX a la del siglo XXDe la narrativa del siglo XIX a la del siglo XX
De la narrativa del siglo XIX a la del siglo XX
 
La diglosia
La diglosiaLa diglosia
La diglosia
 
Origen del Ensayo
Origen del EnsayoOrigen del Ensayo
Origen del Ensayo
 
Modelos expositivos
Modelos expositivosModelos expositivos
Modelos expositivos
 
Diapositivas de max weber y carlos marx
Diapositivas de max weber y carlos marxDiapositivas de max weber y carlos marx
Diapositivas de max weber y carlos marx
 
Alejandro Dumas
Alejandro DumasAlejandro Dumas
Alejandro Dumas
 
Características del realismo social en la novela
Características del realismo social en la novelaCaracterísticas del realismo social en la novela
Características del realismo social en la novela
 
Himno del sena
Himno del senaHimno del sena
Himno del sena
 
EL MODERNISMO LATINOAMERICANO
EL MODERNISMO LATINOAMERICANOEL MODERNISMO LATINOAMERICANO
EL MODERNISMO LATINOAMERICANO
 
Cómo aplicamos la psicología en la vida
Cómo aplicamos la psicología en la vidaCómo aplicamos la psicología en la vida
Cómo aplicamos la psicología en la vida
 
Grandes escritores literarios
Grandes escritores literariosGrandes escritores literarios
Grandes escritores literarios
 

Similar a U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx

S8 edgardo perez_informe
S8 edgardo perez_informeS8 edgardo perez_informe
S8 edgardo perez_informeEdgardo Perez
 
S8 edgardo perez_informe
S8 edgardo perez_informeS8 edgardo perez_informe
S8 edgardo perez_informeEdgardo Perez
 
S8 edgardo perez_informe
S8 edgardo perez_informeS8 edgardo perez_informe
S8 edgardo perez_informeEdgardo Perez
 
Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesStalin Eduardo Tusa Vitar
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasAnghelene
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialxShaoranx1
 
Revista tecnologica (integradora compu)
Revista tecnologica (integradora compu)Revista tecnologica (integradora compu)
Revista tecnologica (integradora compu)Fer246
 
La extraña pareja:sobre deshabituación tabáquica y robots.
La extraña pareja:sobre deshabituación tabáquica y robots.La extraña pareja:sobre deshabituación tabáquica y robots.
La extraña pareja:sobre deshabituación tabáquica y robots.Jose Avila De Tomas
 
Informática en el futuro
Informática en el futuroInformática en el futuro
Informática en el futuroManuel Mariño
 
Cudola,diez peña, coccia, jove
Cudola,diez peña, coccia, joveCudola,diez peña, coccia, jove
Cudola,diez peña, coccia, joveMem3econimia
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen Carmen Nereira
 

Similar a U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx (20)

S8 edgardo perez_informe
S8 edgardo perez_informeS8 edgardo perez_informe
S8 edgardo perez_informe
 
S8 edgardo perez_informe
S8 edgardo perez_informeS8 edgardo perez_informe
S8 edgardo perez_informe
 
S8 edgardo perez_informe
S8 edgardo perez_informeS8 edgardo perez_informe
S8 edgardo perez_informe
 
Ulloa jordy ensayo
Ulloa jordy ensayoUlloa jordy ensayo
Ulloa jordy ensayo
 
Investigación internet of things 9710305 erick marroquin
Investigación internet of things   9710305 erick marroquinInvestigación internet of things   9710305 erick marroquin
Investigación internet of things 9710305 erick marroquin
 
Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en Smarphones
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
La etica en la Inteligencia Artificial
La etica en la Inteligencia ArtificialLa etica en la Inteligencia Artificial
La etica en la Inteligencia Artificial
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
3d printing prvacidad (1)
3d printing prvacidad (1)3d printing prvacidad (1)
3d printing prvacidad (1)
 
La ingenieria de sistemas en nuestras vidas
La ingenieria de sistemas en nuestras vidasLa ingenieria de sistemas en nuestras vidas
La ingenieria de sistemas en nuestras vidas
 
Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
Revista tecnologica (integradora compu)
Revista tecnologica (integradora compu)Revista tecnologica (integradora compu)
Revista tecnologica (integradora compu)
 
La extraña pareja:sobre deshabituación tabáquica y robots.
La extraña pareja:sobre deshabituación tabáquica y robots.La extraña pareja:sobre deshabituación tabáquica y robots.
La extraña pareja:sobre deshabituación tabáquica y robots.
 
Informática en el futuro
Informática en el futuroInformática en el futuro
Informática en el futuro
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
 
Cudola,diez peña, coccia, jove
Cudola,diez peña, coccia, joveCudola,diez peña, coccia, jove
Cudola,diez peña, coccia, jove
 
Deontologia informatica Nereira carmen
Deontologia informatica  Nereira carmen Deontologia informatica  Nereira carmen
Deontologia informatica Nereira carmen
 

Último

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 

Último (20)

EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 

U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx

  • 1. El discreto encanto de la invasión tecnológica Las "tecnologías usables" representan un desafío para la privacidad, ¿cómo replantear este derecho de cara a la era digital? Por Ana Paula Rumualdo 23 febrero 2017 Los dispositivos tecnológicos para vestir prometen ayudarte a tomar las mejores decisiones para tu salud y tu cuerpo. Para ello monitorean ininterrumpidamente tu actividad física porque, dicen, ponerte en forma no depende únicamente del gimnasio. Cada momento y cada movimiento cuenta: correr a la regadera porque te quedaste dormido, subir de dos en dos los escalones porque llegas tarde a una reunión, usar las escaleras y pasear al perro. Todo tiene un impacto en tu cuerpo y nadie volverá a considerarte nunca una haragana solo porque no haces pesas. Esto no es nuevo. También los teléfonos inteligentes lo hacen, pero los dispositivos para vestir están diseñados para ser utilizados pegados al cuerpo, eliminando así la distancia entre la persona y la máquina. Su diseño discreto está pensado para dormir y ducharse con ellos porque buscan una fusión entre la persona y la máquina. Algo así como lo que expusieron Eduardo Kac y Ed Bennet con el performance “A-positive”, donde expusieron los borrosos límites entre máquinas y humanos. Actualmente existen 455 dispositivos y 500 aplicaciones desarrolladas para medir distintos aspectos relacionados con la salud: estado de ánimo, horas de sueño diario, ciclos menstruales y, por supuesto, todos las relacionado con ejercicio físico. Los dispositivos recolectan información de forma ininterrumpida y los datos almacenados en ellos pueden ser respaldados creando una cuenta online. Además existen sitios web que, al ser vinculados con un dispositivo, pueden acceder a los datos del usuario y el dispositivo puede compartir datos con terceras partes. Esto indica que existe facilidad para recolectar datos personales. La facilidad y continuidad con la que se recolectan los datos personales causa preocupación y resignación pero pocas veces se habla de cómo replantear el concepto de privacidad de cara a la era digital. Las aportaciones de Warren y Brandeis, resultan seminales para el derecho a la privacidad. Estos autores afirman que el derecho a la privacidad, como muchos otros, se encuentra en constante evolución y reflexionan sobre cómo hacer de la privacidad una protección eficiente ahora que ciertos datos personales no quedan en nuestra esfera privada, sino que pasan por manos de terceros. Pero, ¿por qué proteger la privacidad en una época en la que la privacidad misma parece ser irrelevante? Primero, porque los beneficios de la explotación de datos personales no son los mismos para las corporaciones que los controlan que para los usuarios. Mientras las corporaciones pueden basar su negocio en la explotación de datos, los usuarios, por lo poco intrusiva o familiar que resulta la tecnología, puede incluso olvidar que les están siguiendo la pista. Otro tema polémico es la elaboración de perfiles, esto es la búsqueda de patrones en una persona o grupo. Si bien las compañías fabricantes de los dispositivos para vestir juran que no van a vender tus datos personales, siempre puede encontrarse un resquicio en sus políticas de privacidad en la parte referente a que pueden trasmitir datos a otras compañías cuando sea necesario para continuar prestando el servicio. La elaboración de perfiles ha llamado la atención de la industria de aseguradoras, quienes buscan tener un panorama del riesgo que asumen cuando una persona contrata alguno de sus productos. No se debe perder de vista que utilizar perfiles para la elaborar predicciones del comportamiento humano asume que la identidad de un individuo puede ser reducida a características cuantificables y construyen identidades unidimensionales. Piensen en los datos obtenidos a partir de los hábitos de consumo y como estos pueden ser analizados independientemente de su relación con el aspecto socioeconómico del consumo y el consumidor. La información transmitida por los dispositivos para vestir que monitorean la actividad física puede tener relación con datos personales sensibles presentes o futuros (ahí el interés de las aseguradoras). Para su tratamiento, la información sensible requiere de consentimiento explícito; sin embargo, existe información sensible que puede no requerir ese tipo de consentimiento por haberse
  • 2. hecho pública, por ejemplo, cuando los usuarios de los dispositivos publican sus resultados y estadísticas en redes sociales. Y si bien existen los derechos para el acceso, rectificación, cancelación y oposición (ARCO); estos derechos pueden ser insuficientes para la protección de datos personales, ya que aunque se puede revocar el consentimiento de uso de la información transmitida nada garantiza que, de hecho, la información efectivamente deje de ser utilizada. Posiblemente lo que se da por sentado en los marcos legales[1] de las instituciones públicas y privadas para proteger de datos resulta anticuado para el caso de estos dispositivos. ¿Será que el consentimiento informado resulta un guardián anticuado de la privacidad? Después de todo, ¿quién se detiene a pensar en el impacto a futuro que tendrán los datos que compartimos cuando los aparentes beneficios se encuentran tan a la mano? He ahí la paradoja de la privacidad UNIDAD 4. ACTIVIDAD: ejercicio práctico sobre análisis de un texto argumentativo. Analice cadauno de los elementosde laestructuradel textoa partirde laspreguntasorientadoras aportadas en el instrumento de análisis. INSTRUCCIÓN: 1. Leael siguientetexto“Eldiscreto encanto dela invasión tecnológica”referenciadoparaesta actividad, así: Rumualdo, A.P. (23 de febrero de 2017). El discreto encanto de la invasión tecnológica. Letras Libres. https://www.letraslibres.com/espana-mexico/ciencia-y- tecnologia/el-discreto-encanto-la-invasion-tecnologica 2. Apoye el análisis,tomandocomoguíael siguiente instrumento,conpreguntas orientadoras. 3. Envíe a su profesoratravésdel chat del aulavirtual,el formato diligenciado de este ejerciciopráctico. 4. Asistaal encuentrosincrónicoprogramadoporsuprofesorpara laactividad4. Participe y recibarealimentaciónenrelaciónconlaactividadrealizada. __________________________________________________________________________ PREGUNTAS ORIENTADORAS RESPUESTAS ¿Qué situaciónse planteaal inicio del texto? - Análisisdel impactode losdispositivostecnológicosen laspersonas ¿Cuál esel puntode vistaque defiendeel autor? - Protecciónde losdatospersonal yel derechoa la privacidad
  • 3. ¿Qué razonesda el autor para defenderel puntode vista? Marcos legales de las instituciones públicas y privadas para proteger de datos Impacto a futuro que tendrán los datos que compartimos ¿Qué nexosempleael autorpara introducirrazones? (Buscar CINCOejemplos). ¿Qué argumentos se basanen apelara una autoridad? (Buscar UN ejemplo) Actualmente existen 455 dispositivos y 500 aplicaciones desarrolladas para medir distintos aspectos relacionados con la salud: estado de ánimo, horas de sueño diario, ciclos menstruales y, por supuesto, todos las relacionado con ejercicio físico. Los dispositivos recolectan información de forma ininterrumpida y los datos almacenados en ellos pueden ser respaldados creando una cuenta online. Además existen sitios web que, al ser vinculados con un dispositivo, pueden acceder a los datos del usuario y el dispositivo puede compartir datos con terceras partes. Esto indica que existe facilidad para recolectar datos personales. ¿Qué argumentosse basanen hechos? (Buscar UN ejemplo) la elaboración de perfiles, esto es la búsqueda de patrones en una persona o grupo ¿Qué argumentosse basanenla ejemplificación? (Buscar UN ejemplo) ¿Qué argumentosse basanenuna relaciónlógica? (Buscar UN ejemplo)
  • 4. ¿Qué argumentosse basanenun planteamientoafectivo? (Buscar UN ejemplo) ¿Cómose reafirmao comprueba el puntode vistadel autor?