sábado, 11 de febrero de 2017

1. Introducción

Es inevitable afirmar que Internet nos ha facilitado mucho la vida, tanto como una herramienta con la que se puede acceder a un amplio rango de información como un medio de comunicación, puesto que se emplea en diferentes aplicaciones para relacionarnos con nuestros amigos, familiares, compañeros de trabajo e incluso conocer nuevas personas.  La penetración de Internet en nuestra sociedad es de tal magnitud que, de hecho, un 64,3% de la población de entre 16 a 74 años usa Internet diariamente. (INE, 2015). Jorge Lozano, semiólogo y catedrático de Teoría de la Información de la Facultad de Periodismo de la Universidad Complutense de Madrid, manifiesta que los usuarios de Internet, hoy en día son “prosumidores”, en otras palabras, los usuarios son “una mezcla entre consumidor y productor, aludiendo a Marshall McLuhan.” (Citado en Ariza, 2015).



Como consecuencia de esta sociedad globalizada y conectada en el que todo está al alcance de unos clics, podemos decir que la realidad está cada vez más difusa y que, fruto de esta impersonalización, las relaciones están mucho más deshumanizadas que hace dos décadas. Para paliar esta realidad de la comunicación digital, diferentes compañías han creado emoticonos para hacer la conversación mucho más expresiva y permiten enviar notas de voz e imágenes o video. Asimismo, Lozano, “argumenta que la frontera entre lo público y lo privado ya empezó a difuminarse con la aparición de los medios de comunicación. [Ahora afirma que sólo] ‘Nos queda nuestra esfera íntima’.” (Ariza, 2015).

Sabater (2014) en su estudio encuesta a cuatrocientos estudiantes y descubre que: “más del 80% se muestra cautelosa a la hora de proporcionar sus datos personales por Internet y se declara consciente de sus riesgos.” (Sabater, 2014, p.16) Sin embargo, sólo con conocer los riesgos no implica saber manejar esta situación de manera apropiada.

Además, tal y como nos advierte Ariza (2015) las aplicaciones, aunque son a simple vista gratuitas, nos piden a cambio tener acceso a nuestra ubicación, fotos, etc. y lo que hemos hecho en realidad es ofrecer todo esto, es decir, nuestra privacidad y datos, a cambio de los servicios de estas aplicaciones “que se presentan como gratuitos, pero que no lo son.” (Ariza, 2015).

Según comenta Milón (2015) en su trabajo de investigación la información y los datos disponibles han aumentado principalmente debido a tres factores y que están relacionados con la aparición de Internet y las nuevas tecnologías de la información.


La primera de ellas es el aumento de la velocidad de la transmisión de la información de la red, que a su vez está relacionada con la bajada de precios y la accesibilidad a la red que ha aumentado considerablemente. En segundo lugar, la capacidad de almacenamiento de los servidores se ha incrementado. Y, por último, pero no por ello menos importante, las innovaciones del hardware físico han facilitado todo este proceso.

Dicho esto, podemos ver que hay otra cara de la moneda que muchos de nosotros pasamos por desapercibido y es que siempre que empleamos Internet nos exponemos de cierta manera ante los demás en mayor o menor medida e incluso aun cuando somos consciente de ello, dejamos rastros que no son fáciles de borrar.  Estos datos son nuestra “huella digital.”


A pesar de que en España toda la red esté regulado por la Ley Orgánica de Protección de datos y que esta ha sufrido modificaciones recientemente para mejorar nuestra seguridad sigue siendo insuficiente y se deben contemplar otras medidas para que los usuarios reciban una información completa. Esta normativa se tendrá que cumplir por completo a partir de mayo del 2018 para adaptarnos poco a poco al nuevo Reglamento Europeo de Protección de Datos. La regulación en Internet se complica si tenemos en cuenta que es un servicio deslocalizado en el sentido de que un usuario de España puede estar participando en un foro alojado en Estados Unidos y realizando las compras de navidad en una web china cada una con su propia legislación en materia de privacidad. 

Según Jesús Acevedo (un abogado especializado en la privacidad de internet), esta se debe definir con tres palabras: “accesibilidad, prevención y proactividad.” (Citado en Valenzuela, 2017).


2. Los datos y la información: diferencia entre Raw Data y Big Data

Para seguir con la explicación es de suma importancia entender cuál es la diferencia entre “raw data” y “big data”. Milón (2015) expone y explica claramente en su artículo que es cada uno de ellos. Por un lado, “raw data” se refiere a los datos brutos que no tienen estructura y que están sin clasificar. Cuando estos están procesados para el conocimiento pasarían a ser “big data”, es decir cantidades masivas de datos de los cuales se obtienen información relevante porque siguen un patrón. Como Montuschi (2005) expresa “el B[ig] D[ata] nos permite ver (e inferir pautas de comportamiento individuales mediante varias conexiones entre variables que contiene esta nube de datos.” (Citado en Milón, 2015, p. 35).




Además Milón (2015) sugiere que Google es el “máximo poseedor de información y datos personales sobre los usuarios de Internet” y que se trata de un elemento fundamental en el Big Data, ya que Google posee un servicio de correo electrónico (Gmail), un navegador (Chrome), un calendario (Calendar) y el sistema operativo más usado en dispositivos móviles (Android), un GPS (Navigator), un mapa (Maps), y diferentes plataformas online como Youtube (videos), Blogger (blogs) y Google Drive (una nube para almacenar archivos). Todos estos patrones permiten detectar que sectores de la población son más proclives a consumir ciertos productos y de allí personalicen especialmente la publicidad que recibe cada usuario (targeted advertising) que mencionaremos en apartados posteriores.




3. ¿Cómo obtienen nuestros datos?

Empresas conocidas como agentes de datos (“Data Brokers” en inglés) adquieren la información de diversas fuentes que pueden ser otras compañías, el gobierno, etc. En los casos más extremos (e ilícitos) la información es comercializada por grupos de hackers en la “Deep web”. Algunas compañías ofrecen a otras la posibilidad de pagar a cambio de la búsqueda de información de personas en particular. De acuerdo a Peirano, (2015) desde el punto de vista de los automatismos de los diferentes servidores y antenas de compañías de teléfono, los usuarios somos meros “perfiles” en el sentido de que somos analizados para identificar pautas de conducta y en base a eso comercializar información para potenciar diferentes negocios.




Hay otros estudios que afirman esta declaración, según Ariza (2015) en el año 2014, la Comisión Federal de Comercio de Estados Unidos (CFC) publicó un significativo informe en el que se analizaban estas industrias multimillonarias. Se estudiaron nueve compañías en las que básicamente se dedicaban a procesar todo lo que podían desde transacciones bancarias, compras realizadas e incluso obtenían los perfiles de los usuarios a partir de sus historiales de navegación “para predecir qué compraremos en el futuro basándose en [nuestros] hábitos pasados.” Estos datos en manos de empresas como compañías de seguros de vida podrían dar lugar a políticas discriminatorias de precios en cuanto a las primas, por ejemplo, si identifican clientes cuya huella digital (el rastro que deja cada usuario en internet) confirma una cierta afinidad por los deportes de riesgo. Un caso que se examinó en profundidad es el de los servidores de Acxiom los cuales engloban unos 700 millones de consumidores procedentes de todo el mundo. También para que veamos la dimensión de este fenómeno se dijo que “cada cliente […] estaría asociado a unos fragmentos de información”. (Ariza, 2015).  Por otro lado, se mencionó otra empresa como ID Analytics que cubre 1.400 millones de transacciones comerciales. Normalmente, estas la venden o la intercambian para lucrarse a nuestra costa. Ricard Martínez manifiesta que “todo ese universo necesita datos, perfiles, preferencias, patrones de conducta” [y] recalca, la necesidad de “defender la privacidad [puesto que lo que está en juego] es nuestra libertad.” (Citado en Ariza 2015).


4. Exposición intencionada y no intencionada

En lo referente a la privacidad somos muchas veces nosotros mismos los que renunciamos a ella de forma consciente, por lo que a mi parecer hay dos tipos de exposición la intencionada y la no intencionada.
Muchas veces, esta exposición será intencionada cómo cuando publicamos fotos, estados, ubicación, vídeos, etc., en nuestras redes sociales. Este tipo de exposición puede resultar a simple vista inofensivas, sin embargo, no siempre es así, ya que nuestra información y datos personales pululan libremente por la red. Como resultado nos pueden empezar a llegar correos no deseados, suplantar nuestra identidad, usar nuestras fotos en una página de contactos para adultos o incluso ser víctimas de intentos de estafa personalizados en base a lo que hemos publicado en la red.

Nuestros móviles solo por tenerlos encendidos, ya interactúan con las antenas para descubrir si tienen mensajes, llamadas o no. Las compañías de teléfonos son capaces de este modo de saber nuestra ubicación (más o menos aproximada) en todo momento según con que antenas ha interactuado nuestro terminal y en qué momento. Esto es tanto así que su colaboración con la policía ha sido fundamental para resolver algunos crímenes modernos, sin desmerecer la controversia de que empresas privadas tengan acceso a la posición de cada persona en cada momento.



Adicionalmente, con Google Maps y diferentes aplicaciones similares, si no nos damos cuenta podemos estar compartiendo nuestra ubicación (geolocalización) al publicar contenido en la red, información que es compartida de manera más o menos pública y que puede ser usada con diferentes propósitos por el resto de los usuarios. En esta línea, fuentes policiales aseguraron al periódico ABC que: “Los ladrones, visitando los perfiles de las redes sociales de los usuarios, obtienen nuevas pistas para saber si una vivienda está vacía o no.» (Martinez, 2016). Y es que si los ladrones pueden identificar cuál es tu dirección, por ejemplo a partir de tu curriculum en Linkedin, y descubren que acabas de publicar una foto en el Caribe bien saben que no vas a ser capaz de impedir el robo.



También a la hora de buscar trabajo, el personal de recursos humanos es capaz de rastrear nuestras huellas digitales en redes sociales y buscadores, y así encontrar una excusa más con la que decidir que no somos el candidato más adecuado al puesto, por este motivo hay que cuidar mucho como impacta a nuestra “reputación online” cada información que compartimos. En el sentido opuesto, tener una muy buena “reputación online” entre determinados grupos sociales puede convertirnos en lo que se conoce como un “Influencer”. Los “Influencer” son aquellos usuarios de internet cuyas opiniones influyen en los patrones de consumo de determinados grupos.

Por otro lado, y más relacionado al campo de la educación (en valores), los adolescentes tienden a mostrar conductas poco cautas en la red, porque ya no solo publican fotos en sus redes, sino que también hacen fotos en sitios o en circunstancias que comprometen sus vidas e incluso manipulan la información para exagerar lo bien que se lo han pasado (postureo). Otros muchos siguen modas absurdas en las que participan en retos virales (algunos muy peligrosos) con tal de ser aceptados por sus iguales. Sibilia (2010) afirma este punto de vista ya que declara que “el individuo alter-dirigido representa un cambio hacia los otros: subjetividad alter dirigida. Ser mostrándose. […] Se depende de la mirada de los demás para ser.” (Citado en Sabater, 2014, p.7).

 En otras ocasiones, se publican fotos desagradables de terceros y se crean perfiles falsos para humillar a compañeros. Este lamentable fenómeno se conoce como cyberbullying y, es una dimensión más al bullying que puede darse en las aulas y las calles, en la que se consigue penetrar en el hogar de la víctima. Debido al terrible impacto que este tipo de persecución puede tener en la víctima, este tipo de conductas digitales no sólo son moralmente condenables, sino que pueden ser constitutivas de delito.

Asimismo, compartir información de carácter comprometedor con desconocidos y no tan desconocidos puede desencadenar a situaciones de extorsión en el que la persona es extorsionada a cambio de no revelar y/o compartir esta información en el entorno de la víctima. Uno de los tipos más preocupantes y conocidos por la alarma social que genera es el “grooming”, en el que se produce una extorsión por parte de un adulto a un menor con naturaleza sexual.

Muy mediáticos son también los casos en los que se filtra, con objeto de castigar a la víctima, lo que se conoce como “porno de la venganza” (imágenes o videos de naturaleza explícita grabados en la intimidad de la pareja), cuando una relación no finaliza en buenos términos y cuya difusión constituye, evidentemente, un delito penal. Con la difusión de este tipo de contenido sin el consentimiento explícito de todas las partes implicadas, cualquiera fuese el propósito de la misma, se puede incurrir en un delito y esto es algo que ningún internauta (ni ciertos jugadores del Eibar) deberían olvidar.

A diferencia de la exposición intencionada, la no intencionada sucede cuando otros sacan provecho de nuestros datos personales (comercial), bien revendiéndola o directamente usando esta información. Son huellas digitales que quedan en internet cuando introducimos datos y de lo que el usuario no suele ser consciente. El principal problema es precisamente esto, que muchos de los usuarios no son conscientes de que se está “extrayendo y usando esa información.” (Ariza, 2015).

Es importante señalar también que ni aun siguiendo todas las posibles precauciones podemos estar completamente a salvo de que nuestra intimidad quede expuesta, por el mero hecho de estar almacenada en dispositivos digitales conectados a la red y cuya seguridad puede ser violada. Un caso muy notable fue en 2014, en el Celebgate en el que tras un hackeo se filtraron masivamente fotografías intimas de actrices famosas. No ahondaremos mucho más en esto último puesto que el tema está más próximo al campo de la seguridad informática que al de la privacidad en internet. Es más, si bien la exposición intencionada muy interesante, al estar intrincadamente ligada con la sociología, no la desarrollaremos y nos centraremos en la exposición no intencionada. 


5. ¿Qué es la privacidad, entonces?

Antes que nada, vamos a dar una definición de privacidad para entender todo esto mejor, la privacidad se entiende como “la no interferencia en los asuntos privados de un mismo, y por otro, el control sobre la comunicación de la información de un mismo (y sobre quién puede sensiblemente tener acceso a esta).” (Milón, 2015, p. 37).

En los orígenes de internet, la seguridad informática no estaba muy desarrollada permitiendo a los piratas informáticos actuar deliberadamente. Estos utilizaban programas “Spyware” para la obtención de contraseñas, datos e información sensible. Actualmente esta ciencia ha avanzado enormemente y, con las debidas precauciones,  la probabilidad de que mediante estas técnicas se hagan con nuestros datos es significativamente baja.  

Antes también, Internet se había utilizado como elemento de cambio social de manera efectiva. Milón (2015) ejemplifica esto citando la “primavera árabe”, pero otro movimiento también citado por Peirano (2015) en una conferencia TED es el 15-M que fue una manifestación contra el bipartidismo y del que las redes sociales se hicieron eco y donde jugaron un papel fundamental. Estas difusiones de las manifestaciones se hicieron a través de Twitter y Facebook, mediante el uso de “hashtags” y publicaciones. Los diferentes gobiernos son además capaces de utilizar las antenas de telefonía para saber quiénes son los participantes de cada una de las manifestaciones y, gestar represalias. 



Las empresas y gobiernos se justifican, diciendo que su gestión de esta información ayuda a combatir la delincuencia en general y la ciberdelincuencia en particular. Las medidas de seguridad y control digitales surgieron como respuesta a la necesidad del gobierno y empresas de monetizar la red y desarrollar el comercio digital. En este sentido Milón (2015) se refiere al gobierno y a las grandes corporaciones como poderes tradicionales. Los gobiernos pueden actuar de dos maneras según ella, por un lado, pueden limitar directamente las libertades de expresión y movimiento como la censura. Un claro ejemplo de esta política es China donde los servicios de Google no se pueden usar, y en su lugar utilizan Baidu. Por otro lado, y mucho más sutil son “las interferencias en el derecho de la privacidad de los ciudadanos”, que es directamente lo que se trata en este blog.


6. Caché

El caché de navegación es una útil herramienta de los equipos informáticos con la que debemos tener cuidado si no queremos ver nuestra privacidad vulnerada por accidente. El propósito de la caché de páginas es almacenar información parcial de las webs que visitamos y formularios que completamos para agilizar el proceso de carga y navegación. Si bien es cierto que esto es muy práctico, hay que tener especial cuidado en ordenadores públicos ya que exponemos nuestros datos fácilmente a terceros que podían usarlos de manera ilegítima. 


7. Política de cookies y Publicidad customizada o “Targeted advertising”

Hoy en día, las páginas web sujetas a la legislación española están obligadas a preguntarte nada más abrirlas si aceptas su política de cookies y a informarte de cómo usan tus datos. Pero, ¿qué son las cookies?
Las cookies son básicamente pequeñas informaciones que son descargadas automáticamente al visitar un sitio web y de manera transparente al usuario. Estas son almacenadas en el ordenador del usuario y permiten a la página web en cuestión consultar las acciones previas del usuario.

Con las cookies muchas empresas publicitarias siguen a los usuarios a través de todas las diferentes páginas en las que se ha colocado anuncios dinámicos. Con este conocimiento, estas compañías aprovechan esta información para personalizar y dirigir su publicidad según las preferencias del usuario, es decir si acabamos de visitar una tienda de ropa online, lo más probable es que al abrir el periódico digital lo que nos aparezca en los laterales sea su publicidad o anuncios relacionados con la moda. En la mayoría de veces se ha considerado este tipo de publicidad como una amenaza a la libertad, ya que nos incita a adquirir cosas que realmente no necesitamos.




Dicho esto, no debería resultar ya sorprendente al lector que después de buscar información sobre resfriados o gripe, la siguiente web que visitemos nos sugiera tomarnos un Frenadol.  


8. Derecho de olvido y derecho de cancelación, ¿garantías de seguridad?

Afortunadamente tenemos dos tipos de derechos que intentan proteger nuestra intimidad y privacidad.

Por un lado, tenemos el derecho de olvido que es pedirle a los navegadores que dejen de indexar determinada información que aparece al buscar unas palabras en concreto y, por otro lado, el derecho de cancelación en el que se pide a la red que se borren nuestros datos por completo. Jesús Acevedo define el derecho de cancelación como:

“la supresión y borrado de los datos. Normalmente borras la aplicación de una red social pero tus datos se quedan en esa red social. Les pides que los eliminen, ejerciendo tu derecho de cancelación. Como haces con los datos que has dejado en tu gimnasio o en la Fnac, o si te han catalogado como moroso, pero tú has pagado la supuesta deuda.” (Valenzuela, 2017)

Por otro lado, algunos autores como Terwangne (2011) afirma que como personas tenemos derecho a ser olvidados más si dejamos de usar un determinado servicio. Tristemente, la cruda realidad es que muchas empresas no borran nuestros datos e incluso tienden a vender nuestros datos a otras compañías, como ya habíamos mencionado anteriormente.

Así Ricard Martínez (2013) explica que:

“Existe un ámbito de incertidumbre que hay que recorrer con prudencia. Google es un responsable de un tratamiento muy particular. No decide qué hacer con los datos ni puede eliminarlos en origen, solo puede desindexar. Google sí es responsable de los datos de sus usuarios directos y de lo que almacene si falla el robot.txt, o si desaparecida una información en origen, la sigue manteniendo.”

Enrique Dans (2014) critica esta gestión de la privacidad, ya que declara que el “derecho de olvido” existente actualmente le parece absurdo pues obligamos a los buscadores a que no enseñen los enlaces con la información. De manera que, nuestra información sí estaría en la red, pero no sería fácilmente accesible. El usa la metáfora del mensajero para denunciar que silenciamos a los buscadores cuyo trabajo es el de encontrar información en vez de atajar los problemas desde la raíz, ya que nuestra información digital debería de poderse eliminar completamente si así lo deseamos.



Por otro lado, también es objeto de polémica el hecho de que tengamos que pedir permiso para que nos olviden. Directamente, ¿por qué deberíamos? ¿y por qué no al revés? Con esta aproximación habría que consentir explícitamente el seguir manteniendo nuestra información en la red.


9. Conclusión

Como venimos advirtiendo a lo largo este trabajo, está claro que usar internet implica una cierta exposición en la red sea consciente o inconsciente.

Para el usuario tipo, es el desconocimiento de las implicaciones que nuestras acciones tienen lo que provoca que banalicemos la importancia de la privacidad en la red.  Sin embargo, si los usuarios se dieran cuenta de este alcance, se comportarían de manera diferente ya está estudiado que cuando somos vigilados tendemos a imitar el comportamiento de los demás, actuando de manera distinta a como realmente somos: “Había que actuar de manera convincente para impedir que los ojos te descubrieran, reaccionar como los demás.” (Ariza, 2015). Por lo tanto, mantener este desconocimiento resulta muy interesante si lo que se pretende estudiar es realmente como son los usuarios.

En este sentido, la invasión de la privacidad del usuario responde principalmente a tres fines: criminales, relacionados con la seguridad o el gobierno y comerciales. Siendo los comerciales sobre los que más nos hemos centrado. Dentro de éstos, podemos a su vez distinguir el tratamiento de forma individual de los datos de un usuario, por ejemplo, la publicidad personalizada o el tratamiento de grandes datos para obtener patrones y tendencias de segmentos socioeconómicos.

A pesar de que se haya legislado (en España) para informar al usuario acerca de las particulares políticas de cookies de cada web, existe todavía el problema de la persistencia de nuestra huella digital en la red. En este sentido, ya han aparecido diferentes empresas que ofrecen borrar (más precisamente desindexar) nuestros datos personales de los diferentes buscadores, como “Eliminalia” que “garanti[za] nuestra seguridad y privacidad en la red” (Ariza, 2015). Este nicho de mercado evidencia que en la práctica el derecho de olvido y de cancelación no es una medida eficaz para que un usuario corriente proteja su privacidad.

Como sugiere Peirano (2015) en una conferencia, otra posible alternativa al problema de nuestra huella digital sería navegar de manera anónima. Para soportar esto ya existen herramientas digitales, siendo la más popular un navegador llamado “Tor” (The Onion Router) en el cual las conexiones quedan enmascaradas al producirse a través de una serie de proxys enlazados entre sí como si de capas de una cebolla se trataran. De esta manera nuestra huella digital pasa a formar un “totum revolutum” con la del resto de usuarios de Tor. Si además la transmisión de datos se realiza sobre protocolo HTTPS (encriptado entre origen y destino) se dificulta tremendamente identificar a los participantes y el mensaje en las comunicaciones digitales. En la práctica como el usuario se esconde detrás de muchos agentes con diferentes IPs (Internet Protocol, un identificador que tiene cada equipo cuando se conecta a la red) que concentran volúmenes importantes de tráfico y además la comunicación está encriptada, es prácticamente imposible conocer las acciones de los usuarios ni identificar el binomio usuario, acción.

Sin embargo, el uso de programas como Tor que nos permitiría navegar por internet sin dejar apenas rastros tiene su lado oscuro, ya que si todo fuera anónimo sería imposible detener a los responsables de la ciberdelincuencia. Como dice Lozano estamos exigiendo y sobrevalorando la transparencia por encima del “valor de la pertinencia”, es decir, del descubrimiento de la verdad. (Ariza, 2015). Pero en ese sentido, privacidad y seguridad, ambas son importantes a nivel de usuario y pueden interpretarse como dos caras de la misma moneda en las que es conveniente alcanzar un compromiso.  



Con respecto a las líneas futuras “el Centro Pew de Investigación elaboró recientemente un informe donde consultó a decenas de expertos.” (Citado en Ariza, 2015) En este surgieron dos opiniones disonantes: por un lado, una visión pesimista y por otro, una optimista. Mientras que los primeros consideran que la proliferación y explotación de los metadatos han mellado nuestra privacidad por otro lado, los optimistas opinan que habrá un avance relevante en este campo, ya que las personas son más prudentes a la hora de informarse sobre cómo se van a usar sus datos, quien la puede recolectar y que derechos pueden ejercer al respecto en caso de que se produzca una violación de su privacidad.

Por otro lado, hay quien ve en la privacidad negocio. En esta línea, Kate Crawford, investigadora del Centro Microsoft de Nueva York, manifestó que “en los próximos 10 años se desarrollarán más tecnologías de la encriptación […] para aquellos que estén dispuestos a pagar para un mejor control de sus datos”. En palabras de Lozano: “habrá una privacidad para ricos y otra para pobres. La privacidad se convertirá en un artículo de lujo.” (Ariza, 2015).



En definitiva, pese a las opciones que existen para controlar nuestra falta de privacidad, la más importante y principal es la de la prevención. Actuar en todo momento teniendo en cuenta que a todos nos vigilan porque no son pocos los intereses económicos que hay detrás. 


10. Bibliografía


Acevedo, J. (6 de Enero de 2017). "El nuevo reglamento europeo de protección de datos pide un cambio de mentalidad". (S. Valenzuela, Entrevistador)


Ariza, L. M. (9 de Diciembre de 2015). Lo saben todo sobre usted. El País.


Dans, E. (04 de Enero de 2017). Sobre el imposible y absurdo “derecho al olvido”. Obtenido de Olvídenme: https://www.enriquedans.com/2014/05/sobre-el-imposible-y-absurdo-derecho-al-olvido.html


Eliminalia. (04 de Enero de 2017). Eliminalia. Obtenido de We Erase Your Past: https://www.eliminalia.com/es/nosotros-borrar-informacion-google.php#


Instituto Nacional de Estadística (INE). (2015). Encuesta sobre Equipamiento y Uso de Tecnologías de Información y. Notas de prensa, 1-9.


Martínez, A. I. (12 de Agosto de 2016). Prohibido publicar tus vacaciones en Internet. ABC Tecnología - Redes.


Martinez, R. (25 de Junio de 2013). Las costuras de la privacidad. El País.


Milon Beltrán, N. (2015). Retos para la privacidad en la Era Digital. Análisis económica y filosófico política del capitalismo contemporáneo. Revista Digital de Sociologia del Sistema Tecnocientífico, 31-48.


Peirano, M. (Septiembre de 2015). ¿Por qué me vigilan, si no soy nadie? Madrid: TEDxMadrid.
Política de Cookies. (Enero de 28 de 2017). Obtenido de http://politicadecookies.com/cookies.php


Sabater Fernández, C. (2014). La vida privada en la sociedad digital. La exposición pública de los jóvenes en Internet. Revista de ciencias sociales: aposta., 1-28.


Tor. (28 de Enero de 2017). Obtenido de Anonimity Online: https://www.torproject.org/index.html.en