Está en la página 1de 10

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE COMERCIO


Y ADMINISTRACIÓN

ADMINISTRACIÓN Y DESARROLLO EMPRESARIAL


SEMINARIO DE INVESTIGACIÓN
Unidad V
“Informe final”

EQUIPO
Peña Márquez Alejandra
Fonseca Garduño Luis Enrique
Barrera Hernández Kely Jezabel
Brito Meneses Juan Luis
Aranda Varela César Alberto

PROFESOR
MIJAEL ALTAMIRANO SANTIAGO

1
Índice

Descripción del proyecto ………………………………………………………………………………………………………………………………………………………………………… 3


Marco Teórico ………………………………………………………………………………………………………………………………………………………………………………………… 4
Hipótesis ………………………………………………………………………………………………………………………………………………………………………………………………… 4
Análisis e interpretación la información …………………………………………………………………………………………………………………………………………………. 5
Conclusiones ………………………………………………………………………………………………………………………………………………………………………………………….. 8
Bibliografía …………………………………………………………………………………………………………………………………………………………………………………………….. 10

2
EL USO DE DATOS PERSONALES EN LA RED

Descripción del proyecto


Los datos personales, información que se relaciona con nuestra persona y que nos identifica o nos hace identificables, nos dan identidad, nos
describen y precisan1, pueden ser almacenados en papel, o medios de almacenamiento digitales. Sin embargo en ocasiones es necesario
proporcionarlos para hacer trámites o adquirir productos o servicios.
Dado que en la época actual prácticamente toda la población mundial tiene acceso a internet (salvo algunas excepciones), es claro que la
información de todos es conocida y administrada por algún servicio, principalmente redes sociales, plataformas de streaming y de e-comerce,
por lo que es importe conocer las respuestas ciertas preguntas para hacer conciencia sobre la importancia de la responsabilidad que tenemos al
compartir nuestra información sensible.
Se planea saber qué tan consciente es la población en general a la hora de compartir su información en internet y qué tan seguros se sienten al
hacerlo. La investigación en organismos que se dedican especialmente a la transparencia y la protección de datos, conoceremos el valor de
nuestra información, cómo se utiliza y formas de protegerla de la mejor manera.

1
Instituto de Transparencia, Acceso a la Información Pública, Protección de Datos Personales y Rendición de Cuentas de la Ciudad de México
3
Marco Teórico
A pesar de la llegada tardía de los derechos de protección de datos personales a México, el conocimiento y experiencia de otros países en esta
materia debió haber servido a nuestro país como una herramienta básica para la creación de su propia ley y políticas públicas para un mejor
establecimiento del derecho y para complementar mecanismos que verifiquen su cumplimiento. Era importante que México se sumara a la
protección de datos personales en esta era de las nuevas tecnologías para garantizar el buen manejo de la información. A demás del derecho
comparado, la protección de datos personales debe aprovechar el espacio público para su desarrollo porque facilita la participación ciudadana
ya sea mediante foros o medios de comunicación que dan oportunidad a distintas voces expresando su opinión referente a temas de interés
público.

Ahora en la Constitución Política de los Estados Unidos Mexicanos, en su artículo 16 menciona que “toda persona tiene derecho a la protección
de sus datos personales, al acceso, rectificación y cancelación de los mismos, así como a manifestar su oposición”, que de acuerdo con la Ley
Federal de Protección de Datos Personales en Posesión de los Particulares, establece como los derechos ARCO.

Se da el caso que con la era digital actual todo tipo de personas, incluyendo niños y niñas se ven bastante expuestos sus datos a la vulnerabilidad
del internet, por ejemplo, para consumo de servicios; de acuerdo con el Instituto Federal de Telecomunicaciones el 62% son quien tiene alguna
red social y el 67% consume contenidos audiovisuales por internet. Por otro lado, la información que consentimos compartir puede convertirse
en una actividad lucrativa por personas que de manera ilícita realizan. Fue el caso de Twitter, el cual se vio involucrado en un hackeo en el que
posteriormente se estuvo solicitando hasta 30,000 dólares para recuperar la información que fue robada. Asimismo, el caso de un padrón
electoral del Instituto Federal Electoral cuyo número de 58 mil votantes se vendió en 15 mil pesos.

Hipótesis
Los usuarios que en su mayoría para utilizar plataformas digitales, como redes sociales, realizar comercio electrónico, utilizar plataformas de
entretenimiento, como streaming o videojuegos, desconocen cómo están protegidos sus datos personales, para qué son utilizados, quienes
tienen acceso a ellos, así como su valor, al dar el consentimiento de proporcionar estos a terceros sólo para poder obtener todo tipo de
productos y/o servicios.

4
Análisis e interpretación de la información
A través de la siguiente tabla de especificaciones se presenta las preguntas de investigación, así como los objetivos de la presente investigación.

Preguntas de investigación Objetivo general Objetivos específicos


¿Para qué les sirven mis Evaluar los posibles usos de la ● Clasificar los usos de la información personal.
datos personales a información personal y los riesgos que ● Analizar a quién le sirven los datos personales.
personas ajenas a mí? estos representan. ● Entender la relación entre los puntos anteriores.
Identificar quiénes pueden ser las ● Especificar en qué situaciones y qué personas pueden acceder a
¿Cómo puedo saber quién posibles personas que tienen acceso a los datos personales.
tiene acceso a mis datos? los datos personales de los usuarios en ● Conocer en qué documentos puedo saber quiénes pueden
diversos servicios. acceder a los datos personales.
Identificar las consecuencias que se
● Cómo evitar que los datos sean utilizados con fines lucrativos.
¿Qué riesgo corre mi pueden llevar a suscitar al subir nuestra
● Cómo evitar ser acreedores a pérdida de datos de manera
información en la red? información sin leer las “letras
definitiva como correo electrónico o número celular.
chiquitas”.
● Saber las medidas que los servicios en internet toman para
¿Cuál es el valor de mi Descubrir el valor que nuestros datos proteger nuestra información
información sensible? sensibles tienen en la red. ● Conocer si quienes compran nuestra información y por qué les
interesa
● Buscar la configuración de privacidad en las distintas plataformas
Identificar alternativas que puedan
¿Cómo puedo proteger mi digitales
ayudarnos en la protección de nuestros
información? ● Limitar la información que se compartirá
datos personales.
● Establecer contraseñas seguras.
Tabla de especificaciones.

5
En la siguiente matriz de congruencia se concentra el resultado de la investigación realizada dando repuesta a las cinco preguntas de
investigación planteadas anteriormente.

Pregunta de
Explicación con base en la investigación
investigación
¿Para qué les sirven Los datos personales son necesarios para que un individuo pueda interactuar con otros o con una o más
mis datos personales a organizaciones sin que sea confundido con el resto de la población y para que pueda cumplir con lo que disponen
personas ajenas a mí? ciertas leyes. Asimismo, hacen posible la oferta y obtención de bienes y servicios, el problema se presenta cuando
individuos con intenciones poco éticas realizan uso indebido de dichos datos para obtener beneficios propios que
afectan directamente al propietario de la información. El no proteger los datos personales nos puede llevar a
consecuencias como estafas, robo de identidad, problemas con la ley, entre otros, sin embargo solo estamos
hablando de algunas de las consecuencias más graves de una mala administración de los datos de una persona, un
ejemplo pueden ser estas molestas llamadas en las que un individuo trata de ofrecernos algún producto y que
aunque no le tomemos mucha relevancia, es importante preguntarnos: ¿De dónde sacaron estas empresas mi
número personal?
¿Cómo puedo saber El documento que la mayoría de los servicios, a los que les proporcionamos nuestros datos personales, ponen a
quién tiene acceso a nuestra disposición es el “Aviso de Privacidad”. De acuerdo con la vigente Ley Federal de Protección de Datos
mis datos? Personales en Posesión de los Particulares, es donde “el responsable tendrá la obligación de informar a los titulares
de los datos, la información que se recaba de ellos y con qué fines”, incluso, cuando se “pretenda transferir los datos
a terceros distintos del encargado, de igual manera deberá comunicarse en el aviso de privacidad a través de una
cláusula si el titular acepta o no la transferencia de los datos”. Por ejemplo, el Aviso de Privacidad de BBVA
menciona que esta misma es la responsable de los datos descritos en el mismo, así como la obtención de datos de
manera indirecta obtenidos de empresas pertenecientes al Grupo Financiero BBVA México S.A. de C.V. Asimismo,
BBVA puede transferir los datos; por poner un supuesto, a “empresas privadas, en su calidad de patrón, para
procesos relacionados con la dispersión de la nómina”.
Matriz de congruencia (continúa).

6
Pregunta de
Explicación con base en la investigación
investigación
¿Qué riesgo corre mi El alcance que tienen las redes sociales y el internet en la actualidad es demasiado alto, y cada vez es más común
información en la red? compartir imágenes, datos e incluso información personal en ellas, pero ¿cuál es el riesgo que corre mi información?
De acuerdo con Diario Expansión (2017) existen principalmente cuatro riesgos al momento de compartir nuestra
información en la red: 1) Pérdida de datos, 2) Nuestra información llega a desconocidos, 3) Exposición a hackeos,
robos de información y fraudes, 4) Facilidad de rastreo. Sin embargo, existen muchísimos más, uno de los más
preocupantes es la suplantación de identidad, según Grupo Atico 40 (2020), la suplantación de identidad es un delito
que consiste en hacerse pasar por otra persona con el objetivo de obtener algún beneficio al que no se tendría
acceso si se conserva la identidad real. Por lo que es importante moderar el uso de nuestra información privada y
revisar cuáles son las seguridades que nos dan los sitios o redes a donde accedemos para mantener nuestra
información protegida.
¿Cuál es el valor de mi En el caso de México se han dado tres casos de importancia en la última década; la primera de ellas, en 2003, con el
información sensible? padrón electoral del entonces Instituto Federal Electoral, con 58 millones de votantes, el cual se vendió en 15 mil
pesos. En segundo término, el Registro Nacional de Usuarios de Telefonía Móvil, el cual operó en 2009 y se abrogó en
2011 y, finalmente, en julio de 2020 la Secretaría de la Función Pública obtuvo información privada de la declaración
patrimonial de 830 mil servidores públicos.
“El costo de una vulneración de datos 2020”, publicado por IBM Security, indican que en el mundo fue de 3.86
millones de dólares, mientras que para América Latina representó 1.68 millones de dólares y para una organización o
persona física fue de 3.86 millones de dólares. En cuanto a México, Lorena Pichardo apuntó que el costo promedio de
un solo registro de datos personales vulnerado, por ejemplo, el Registro Federal de Contribuyentes o el domicilio de
un empleado, equivale a 3 mil 135 pesos.
Matriz de congruencia (continúa).

7
Pregunta de
Explicación con base en la investigación
investigación
¿Cómo puedo Existen muchas opciones para limitar el acceso que otros tienen a nuestra información personal, muchas de ellas no
proteger mi requieren de un mínimo conocimiento especializado y se basan más bien en una serie de sencillas prácticas, que bien
información? podríamos considerar una cierta higiene o profilaxis de nuestra vida online.
Matriz de congruencia (termina).

Conclusiones
Una vez realizada la investigación, a través del tipo documental nos percatamos que la información personal, en especial nuestros datos
personales como edad, domicilio, número telefónico, correo electrónico personal, trayectoria académica, laboral o profesional, patrimonio,
número de seguridad social, CURP, entre otros 2, nos permite ser identificados mostrando ser el único dueño o titular de ellos para poder tener
acceso a diversas plataformas digitales, como redes sociales o para adquirir diversos artículos o servicios, a través de medios físicos o digitales.
Sin embargo, nos encontramos que nuestros datos personales se ven filtrados, pues en caso de que no fuera así no existirían problemas como
estafas, robo o suplantación de identidad, hackeos y hasta facilidad de rastreo.
En México, organizaciones como el Instituto de Transparencia, Acceso a la Información Pública, Protección de Datos Personales y Rendición de
Cuentas de la Ciudad de México (INFOCDMX), la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, así como la
Policía Cibernética de la CDMX, nos brindan hasta cierto punto seguridad de que nuestra información está protegida, asimismo, comparten
medidas preventivas sobre el adecuado uso de nuestros datos personales e información sensible. Empero, nos percatamos que aun teniendo
esta protección los usuarios pueden seguir sintiéndose inseguros, pues, aunque se nos establezca, por ejemplo, dentro del aviso de privacidad
de algún

2
Instituto de Transparencia, Acceso a la Información Pública, Protección de Datos Personales y Rendición de Cuentas de la Ciudad de México
8
servicio que adquirimos o usamos, que nuestra información personal será utilizada para determinados fines, se desconoce realmente qué es lo
que hay o quienes están detrás de ese supuesto y pueden hacer uso de esa información sin que nos demos cuenta.
Por otro lado, la información que nosotros proporcionamos en redes sociales, plataformas de e-commerce o streaming, así como en
dependencias como el Servicio de Administración Tributaria, sucursales bancarias, o hasta el Instituto Nacional Electoral pueden verse
vulnerables, pues debido a la gran cantidad de datos personales con que cuentan, en la época actual, donde lo digital ha tomado fuerza, se ha
tornado en un activo de valor económico. Por lo cual, ya han existido casos donde la información de una gran cantidad de usuarios equivaldría
hasta 15 mil pesos mexicanos y de uno individualmente hasta 3 mil pesos.
Por ende, en gran parte la responsabilidad de la seguridad de los datos personales que consentimos compartir con terceros por motivos ya
mencionados corre por cuenta tanto de los usuarios como de las dependencias que se encargan de almacenar todo este bagaje de información.
Las dependencias tanto privadas como públicas respetando las leyes de protección de datos, avisos de privacidad, aplicando actualizaciones y
verificación constante tanto al personal como a los medios de almacenamiento y equipos tecnológicos. Y por parte de los usuarios, identificando
qué datos son los que solicitan y proporcionamos, conocer quiénes pueden ser las posibles personas que acceden a ellos y en qué situaciones,
cuanto tiempo estarán en su disposición, así como poniendo en ejercicio los derechos ARCO, negando el acceso a los datos personales, o a
realizar la rectificación o cancelación o conceder la oposición al tratamiento de los mismo 3.

3
Artículo 34, Ley Federal de Protección de Datos Personales en Posesión de los Particulares.
9
Bibliografía
Acuña, J. (s.f.). La protección de los datos personales y notas sobre los desafíos de internet. Recuperado de
https://www.sitios.scjn.gob.mx/cec/sites/default/files/publication/documents/201903/06_ACU%C3%91A_La%20constitucion%20en%20la
%20sociedad%20y%20economia%20digitales.pdf
InfoCDMX https://infocdmx.org.mx/index.php/protege-tus-datos-personales/%C2%BFcu%C3%A1les-son-mis-derechos.html
Expansión. (2017, 30 mayo). Estos son los riesgos de publicar demasiados datos en tus redes sociales. Recuperado de
https://expansion.mx/tecnologia/2017/05/30/estos-son-los-riesgos-de-publicar-demasiados-datos-en-tus-redes-sociales
Lugo, G. (2021, 2 agosto). Datos personales: entre más vulnerables, más valiosos. ¿Por qué? Gaceta UNAM. Recuperado de
https://www.gaceta.unam.mx/datos-personales-un-activo-con-valor-economico/#:~:text=Dijo%20que%20los%20resultados%20del,de
%203.86%20millones%20de%20d%C3%B3lares.
Ático34, G. (2022, 11 agosto). Suplantación de identidad ¿Qué es? ¿Cómo evitarlo? Grupo Atico34. Recuperado de https://protecciondatos-
lopd.com/empresas/suplantacion-de-identidad/
Román, J. (2022, 9 septiembre). Pleno Niñas y Niños 2022 y la importancia de la protección de datos personales. Recuperado de
https://www.eluniversal.com.mx/opinion/josefina-roman-vergara/pleno-ninas-y-ninos-2022-y-la-importancia-de-la-proteccion-de-datos-
personales
Soto, J. (2022, 14 agosto). Hola, me robaron tus datos personales… Atte. Twitter. El Economista. Recuperado de
https://www.eleconomista.com.mx/amp/opinion/Hola-me-robaron-tus-datos-personales-Atte.-Twitter-20220814-0002.html

10

También podría gustarte