{"id":1152,"date":"2020-04-02T20:11:48","date_gmt":"2020-04-02T20:11:48","guid":{"rendered":"http:\/\/www.abintabogados.com\/web\/?p=1152"},"modified":"2020-04-02T20:11:48","modified_gmt":"2020-04-02T20:11:48","slug":"nuestros-datos-personales-el-nuevo-petroleo","status":"publish","type":"post","link":"https:\/\/www.abintabogados.com\/web\/2020\/04\/02\/nuestros-datos-personales-el-nuevo-petroleo\/","title":{"rendered":"Nuestros datos personales. El nuevo Petr\u00f3leo."},"content":{"rendered":"<p><a href=\"http:\/\/www.abintabogados.com\/web\/wp-content\/uploads\/2020\/04\/web-3706562_1920.jpg\"><img decoding=\"async\" class=\"alignnone size-medium wp-image-1151\" alt=\"web-3706562_1920\" src=\"http:\/\/www.abintabogados.com\/web\/wp-content\/uploads\/2020\/04\/web-3706562_1920-300x100.jpg\" width=\"300\" height=\"100\" srcset=\"https:\/\/www.abintabogados.com\/web\/wp-content\/uploads\/2020\/04\/web-3706562_1920-300x100.jpg 300w, https:\/\/www.abintabogados.com\/web\/wp-content\/uploads\/2020\/04\/web-3706562_1920-600x200.jpg 600w, https:\/\/www.abintabogados.com\/web\/wp-content\/uploads\/2020\/04\/web-3706562_1920-1024x341.jpg 1024w, https:\/\/www.abintabogados.com\/web\/wp-content\/uploads\/2020\/04\/web-3706562_1920.jpg 1920w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Recientemente @Martin_Legui haciendo una critica twiteo \u201c<b>Y que les asombra? Si lo que es petr\u00f3leo para cualquier aplicaci\u00f3n, red, sitio, buscador, etc, son los datos<\/b>,\u201d<\/p>\n<p style=\"text-align: justify;\">Expertos se\u00f1alan que los datos que circulan en internet, con la computaci\u00f3n en nube, las redes sociales, los correos electr\u00f3nicos, uso de celulares inteligentes o los sistemas de geolocalizaci\u00f3n, conforman una extensi\u00f3n de nuestro propio cerebro, de nuestra alma, y en su conjunto una inteligencia colectiva digital.<\/p>\n<p style=\"text-align: justify;\">Ahora piense en c\u00f3mo nosotros, a nivel individual, barajamos estos datos para realizar predicciones de futuro y c\u00f3mo determinan las decisiones que tomamos a diario. Es por ello que una frase resuena con insistencia en los pasillos de Silicon Valley: los datos son el nuevo petr\u00f3leo.<\/p>\n<p style=\"text-align: justify;\">Seg\u00fan IBM, cada d\u00eda se generan 2,5 quintillones de bytes de informaci\u00f3n en el mundo, flujo que no deja de aumentar a medida que nuestra realidad se puebla de objetos inteligentes.<\/p>\n<p style=\"text-align: justify;\">Jam\u00e1s en la historia la humanidad hab\u00eda registrado tanta informaci\u00f3n y con tanto potencial para ser usada en la construcci\u00f3n de un mundo mucho m\u00e1s predecible y, en consecuencia, menos vol\u00e1til. Es por ello que proliferan las refiner\u00edas de datos de la mano de las grandes empresas tecnol\u00f3gicas o que la Agencia de Seguridad Nacional de Estados Unidos (NSA) est\u00e1 metida de lleno en la construcci\u00f3n de un gigantesco centro de procesamiento de datos en internet en el desierto de Utah.<\/p>\n<p style=\"text-align: justify;\">En el \u00faltimo Foro Internacional de Contenidos Digitales en Madrid, el director de investigaci\u00f3n de Telef\u00f3nica Digital Pablo Rodr\u00edguez dijo que actualmente \u00absomos como insectos que dejan sus feromonas por el camino\u00bb y al igual que estas criaturas esta informaci\u00f3n nos ayuda cada vez m\u00e1s a conectarnos y coordinarnos.<\/p>\n<p style=\"text-align: justify;\">Pero algunos se\u00f1alan que muchos usuarios no hemos ca\u00eddo en la realidad, que no somos conscientes de cu\u00e1nto valen nuestros datos y por ello internet estar\u00eda funcionando con una estructura feudal: los usuarios generamos riqueza a cambio del uso de la \u00abtierra\u00bb de internet mientras los monarcas Facebook, Google o Microsoft se reparten el bot\u00edn.<\/p>\n<p style=\"text-align: justify;\">Seg\u00fan\u00a0emarketer,\u00a0webpronews\u00a0y el blog tecnol\u00f3gico\u00a0Techcrunch, s\u00f3lo con los ingresos por publicidad Facebook habr\u00eda ganado US$1.860 millones en 2010, liderando una lista seguida por YouTube con US$945 millones, Myspace con US$388, LInkendin con US$243 y los US$45 de Twitter.<\/p>\n<p style=\"text-align: justify;\">No obstante en esta especie de Salvaje Oeste donde se explotan nuestros datos por doquier ya asoman las primeras iniciativas para imponer el orden y devolver a los usuarios cierta soberan\u00eda sobre su vida digital.<\/p>\n<p style=\"text-align: justify;\">A principios de a\u00f1o, varias legislaciones empezando por la Europea propusieron una reforma legal para proteger m\u00e1s eficazmente los datos personales de los usuarios y garantizar que est\u00e9n protegidos independientemente de d\u00f3nde est\u00e9n almacenados.<\/p>\n<p style=\"text-align: justify;\">Amparados por su \u00abderecho al olvido\u00bb, podr\u00e1n solicitar sus datos y las compa\u00f1\u00edas tendr\u00e1n que informar claramente sobre lo que est\u00e1 en juego cada vez que pulsan \u00abde acuerdo\u00bb en la casilla de t\u00e9rminos y condiciones.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, ya existen herramientas que permiten a los usuarios gestionar sus datos personales \u00abcomo si manejara una cuenta bancaria\u00bb, seg\u00fan anuncia la p\u00e1gina de internet\u00a0Personal, dedicada a este fin.<\/p>\n<p style=\"text-align: justify;\">Otras como\u00a0Mydex\u00a0facilitan al internauta el encriptar sus datos cada vez que realizan una compra obligando a las empresas, por ejemplo las a\u00e9reas, a aceptar los \u00abt\u00e9rminos y condiciones\u00bb de sus clientes si quieren que siga adelante con su compra. Algunas como la red social MyCube incluso ofrecen dinero a los usuarios por sus contenidos.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, para sacar partido de este petr\u00f3leo de datos todav\u00eda hacen falta muchas refiner\u00edas, es decir, supercomputadoras para conocer el significado los quintillones de datos que circulan a diario por los nervios de internet o aplicaciones que permitan adaptar esta tecnolog\u00eda a nuestras necesidades.<\/p>\n<p style=\"text-align: justify;\">Caso especial es el de la aplicaci\u00f3n Zoom, de acuerdo con la pol\u00edtica de privacidad de la empresa, ella recopila una gran cantidad de\u00a0informaci\u00f3n privada\u00a0sobre los usuarios:\u00a0nombre, direcci\u00f3n, direcci\u00f3n de correo electr\u00f3nico, n\u00famero de tel\u00e9fono, cargo y hasta el empleador.<\/p>\n<p style=\"text-align: justify;\">Incluso si no crea una cuenta con Zoom, recopilar\u00e1 y mantendr\u00e1 datos sobre el tipo de dispositivo que est\u00e1 utilizando y su direcci\u00f3n IP.\u00a0Tambi\u00e9n recoge informaci\u00f3n de su perfil de Facebook\u00a0(si utiliz\u00f3 la red social para iniciar la sesi\u00f3n), como as\u00ed tambi\u00e9n la\u00a0\u00abinformaci\u00f3n que cargue, proporcione o cree mientras usa el servicio\u00bb.<\/p>\n<p style=\"text-align: justify;\">En su pol\u00edtica de privacidad, Zoom asegura que\u00a0no vende los datos personales\u00a0de sus usuarios por dinero a terceros, pero s\u00ed los comparte con terceros para beneficiar el \u00abnegocio\u00bb de esas compa\u00f1\u00edas. Por ejemplo, puede transferir informaci\u00f3n personal a Google.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, un art\u00edculo reciente publicado en la revista Vice se\u00f1al\u00f3 que\u00a0la aplicaci\u00f3n Zoom para los dispositivos de iOS de Apple\u00a0(iPhone, iPad y Mac) comparte una cantidad sustancial de datos de usuario con Facebook, incluso si el usuario no tiene una cuenta de la red social.<\/p>\n<p style=\"text-align: justify;\">Estos incluyen la hora en que el usuario\u00a0abre la aplicaci\u00f3n, los detalles sobre el dispositivo que utiliza, la zona horaria y la ciudad desde la que se est\u00e1 conectando. Hasta la compa\u00f1\u00eda telef\u00f3nica que le provee el servicio y el\u00a0identificador \u00fanico del anunciante\u00a0de su dispositivo. Las empresas y los rastreadores de Internet utilizan esta \u00faltima informaci\u00f3n para orientarlo con anuncios.<\/p>\n<p style=\"text-align: justify;\">El derecho a la privacidad es la protecci\u00f3n de la esfera \u00edntima y reservada de la persona, quien no puede ser objeto de injerencias o ataques arbitrarios, as\u00ed es reconocido en la Declaraci\u00f3n Universal de Derechos Humanos y en diversos acuerdos internacionales y leyes nacionales. La privacidad no es lo que era, particularmente desde que las redes sociales juegan un papel protag\u00f3nico en las relaciones humanas y en la comunicaci\u00f3n, lo que torna difuso el l\u00edmite entre lo p\u00fablico y lo privado.<\/p>\n<p style=\"text-align: justify;\">Como consecuencia de lo antedicho, se vuelve fundamental sensibilizar a los usuarios sobre los contratos de adhesi\u00f3n que consienten para utilizar las aplicaciones gratuitas, el volumen de informaci\u00f3n personal que comparten en l\u00ednea, la accesibilidad que otros tienen a ella y c\u00f3mo esa informaci\u00f3n puede ser utilizada por terceros.<\/p>\n<p style=\"text-align: justify;\">Lo cierto es que ese flujo de informaci\u00f3n, en particular los datos personales, se convirti\u00f3 en un activo con valor econ\u00f3mico. Esto lleva al segundo desaf\u00edo de la privacidad, que es la retenci\u00f3n de datos personales en manos de actores p\u00fablicos y privados.<\/p>\n<p style=\"text-align: justify;\">En los desaf\u00edos planteados no es f\u00e1cil encontrar un balance entre la privacidad y los usos de la informaci\u00f3n personal cuando alguien es objeto de vigilancia, sea por una entidad p\u00fablica o privada. Por un lado, en materia de vigilancia existen una serie de medidas vinculadas a la rendici\u00f3n de cuentas del sistema, como el derecho de las personas a ser notificadas de que fueron vigiladas; la informaci\u00f3n peri\u00f3dica sobre el uso de herramientas tecnol\u00f3gicas de vigilancia de las comunicaciones; los posibles est\u00e1ndares de publicaci\u00f3n de informaci\u00f3n relacionados con estas pr\u00e1cticas; la regulaci\u00f3n de los procedimientos de compra de estas herramientas; la posibilidad de auditar el funcionamiento de las herramientas de vigilancia con representantes de todos los sectores de la sociedad y la necesidad de regular la vigilancia privada. A qui\u00e9n proporcionamos nuestros datos voluntariamente a cambio de nuestra conveniencia, qui\u00e9n nos monitorea y qu\u00e9 grado de poder tienen las fuerzas de seguridad (de forma justificada) en este nuevo escenario, requiere de una mejor discusi\u00f3n p\u00fablica.<\/p>\n<p style=\"text-align: justify;\">Las\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/02\/10\/gdpr-buena-o-mala-noticia\/\" target=\"_blank\">nuevas legislaciones<\/a>\u00a0en materia de protecci\u00f3n de datos personales a nivel mundial ponen de manifiesto el derecho de los ciudadanos a procurar su privacidad, especialmente en la era digital, mismo que a lo largo de los a\u00f1os ha representado una\u00a0preocupaci\u00f3n constante.<\/p>\n<p style=\"text-align: justify;\">Si bien la\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2015\/10\/16\/importancia-datos-personales-proteccion\/\" target=\"_blank\">protecci\u00f3n de los datos personales<\/a>\u00a0no determina todos los aspectos de la privacidad, en la actualidad se han convertido en un elemento b\u00e1sico para cuidar de nuestra informaci\u00f3n en el contexto de las nuevas tecnolog\u00edas, ya que en conjunto con las actividades en Internet, definen nuestra\u00a0identidad digital. Sin duda, se trata de elementos b\u00e1sicos para mantener nuestra percepci\u00f3n de privacidad.<\/p>\n<p style=\"text-align: justify;\">Definir la privacidad no es sencillo, ya que las concepciones cambian con el tiempo, las costumbres, las generaciones e incluso debido a factores como la tecnolog\u00eda. El concepto puede resultar subjetivo y por esta raz\u00f3n, dif\u00edcil de consensuar.<\/p>\n<p style=\"text-align: justify;\">A pesar de ello, el derecho a la privacidad se vislumbr\u00f3 desde el momento en el que surgi\u00f3 la inquietud por preservar la intimidad de las personas y la conciencia por otorgarles esa facultad. Este derecho puede definirse como aquel que los individuos poseen para separar aspectos de su\u00a0vida \u00edntima\u00a0del escrutinio p\u00fablico, por lo que sin distinci\u00f3n, todos tenemos derecho a ella.<\/p>\n<p style=\"text-align: justify;\">En la actualidad estamos inmersos en un sinn\u00famero de nuevas herramientas digitales que exponen nuestras actividades cada vez m\u00e1s, incluso con nuestro consentimiento, o tambi\u00e9n, a partir de nuestro desconocimiento.<\/p>\n<p style=\"text-align: justify;\">Si bien la protecci\u00f3n de datos personales no agota todos los aspectos de privacidad, en la era digital se han convertido en una pieza clave, ya que buscan proteger lo que se ha denominado la identidad digital; esta puede definirse como la informaci\u00f3n asociada a las actividades que los usuarios llevamos a cabo en el ciberespacio, como resultado de la interacci\u00f3n con otros usuarios, organizaciones o servicios en Internet, donde generalmente se trata de datos personales que suelen ser\u00a0concedidos a terceros.<\/p>\n<p style=\"text-align: justify;\">Estos \u00faltimos suelen procesar, almacenar o transmitir los datos de los usuarios, incluso hasta el grado de\u00a0lucrar\u00a0con nuestra informaci\u00f3n. En la actualidad, muchos servicios de Internet conocen gran parte de las actividades de los usuarios, gustos, preferencias, as\u00ed como sus datos personales, mismos que se utilizan con fines comerciales. Por lo tanto, la protecci\u00f3n de esta informaci\u00f3n contribuye a preservar nuestra intimidad.<\/p>\n<p style=\"text-align: justify;\">En el contexto de las legislaciones para protecci\u00f3n de datos personales de la llamada General Data Protection Regulation (<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/03\/24\/claves-reglamento-general-de-proteccion-de-datos\/\" target=\"_blank\">GDPR<\/a>), se consideran nuevos derechos, acordes con las problem\u00e1ticas actuales. Esta nueva concepci\u00f3n legal establece nuevas figuras, como el\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2014\/09\/30\/claves-derecho-al-olvido-desaparecer-internet\/\" target=\"_blank\">derecho al olvido<\/a>. Ahora, las personas tienen la facultad para solicitar que las empresas borren sus datos personales en determinadas circunstancias, por ejemplo, cuando la informaci\u00f3n es irrelevante para los prop\u00f3sitos iniciales cuando fue recopilada o cuando el due\u00f1o de los datos retira su consentimiento.<\/p>\n<p style=\"text-align: justify;\">Tambi\u00e9n se considera el derecho de\u00a0oponerse\u00a0a la elaboraci\u00f3n de perfiles, lo que significa que las personas podr\u00e1n oponerse a que sus datos personales se procesen o sean utilizados para la elaboraci\u00f3n de perfiles en determinadas circunstancias. Por perfil se entiende a las formas de seguimiento en l\u00ednea y publicidad conductual, es decir, el env\u00edo de publicidad a partir de h\u00e1bitos de navegaci\u00f3n y gustos de los usuarios, por lo que esta actividad ser\u00e1 m\u00e1s dif\u00edcil para las empresas que emplean esta informaci\u00f3n para fines comerciales, ya que deber\u00e1n implementar los mecanismos de consentimiento adecuados.<\/p>\n<p style=\"text-align: justify;\">Un tercer elemento que se considera es el derecho a la\u00a0portabilidad de datos. Las personas tienen la facultad de obtener una copia de sus datos personales de la empresa que procesa su informaci\u00f3n en un formato com\u00fan y legible.<\/p>\n<p style=\"text-align: justify;\">Si bien la implementaci\u00f3n de estas directrices dentro de las organizaciones puede resultar compleja y todav\u00eda no se define c\u00f3mo funcionar\u00e1 en la pr\u00e1ctica, las empresas a nivel mundial deben comenzar a considerar la manera en la que podr\u00e1n hacer efectivos estos derechos, lo cual no es sencillo. Adem\u00e1s de tener efecto sobre las empresas, tambi\u00e9n podr\u00e1 generar cambios en los individuos, d\u00e1ndoles un mayor control y derechos sobre su\u00a0informaci\u00f3n personal. Esperamos que puedan ejercerlos.<\/p>\n<p style=\"text-align: justify;\">#colombia #venezuela #Teclaw #abintips<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Recientemente @Martin_Legui haciendo una critica twiteo \u201cY que les asombra? Si lo que es petr\u00f3leo para cualquier aplicaci\u00f3n, red, sitio, buscador, etc, son los datos,\u201d Expertos se\u00f1alan que los datos que circulan en internet, con la computaci\u00f3n en nube, las redes sociales, los correos electr\u00f3nicos, uso de celulares inteligentes o los sistemas de geolocalizaci\u00f3n, conforman una extensi\u00f3n de nuestro [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/posts\/1152"}],"collection":[{"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/comments?post=1152"}],"version-history":[{"count":1,"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/posts\/1152\/revisions"}],"predecessor-version":[{"id":1153,"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/posts\/1152\/revisions\/1153"}],"wp:attachment":[{"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/media?parent=1152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/categories?post=1152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.abintabogados.com\/web\/wp-json\/wp\/v2\/tags?post=1152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}