SEGURIDAD Y PRIVACIDAD EN EL
TIEMPO DIGITAL, LA ERA DE LA
INFORMACIÓN LIQUIDA
SECURITY AND PRIVACY IN DIGITAL TIME,
THE AGE OF LIQUID INFORMATION
Jesús Mendivelso Jiménez
Universidad Santo Tomas de Bogotá, Colombia
pág. 7399
DOI: https://doi.org/10.37811/cl_rcm.v8i2.11136
Seguridad y Privacidad en el Tiempo Digital, la Era de la Información
Liquida
Jesús Mendivelso Jiménez
1
jmj2004@gmail.com
https://orcid.org/0009-0001-7194-5226
Ing. Industrial UPTC, Abogado UNIBOYACA
Especialista UN-ESAP, Magister UN
Doctorando en derecho
Universidad Santo Tomas de Bogotá
Colombia
RESUMEN
Este escrito hace parte de la tesis doctoral titulada: Reconocimiento del derecho a la inclusión digital
en Colombia; elaborada por este mismo autor. El propósito de este artículo de revisión bibliográfica,
cuya realización corresponde a la metodología descriptiva, con la que se pretende generar conocimiento
acerca de la temática de seguridad y privacidad en la era digital, en el tiempo de la denominada
información liquida, de la vigilancia panóptica en la que se menoscaba el derecho a la privacidad, esta
prerrogativa que es de vieja data, pero que hoy revive su importancia debido a la alta afluencia
informativa proveniente de los diversos medios comunicativos y de almacenamiento tecnológico. Puede
decirse que, así como fluye la información también va fluyendo la preocupación y el deseo de saber
como se protege normativamente la privacidad presente en datos personales, en este nuestro tiempo
digital, la era de la información liquida, de la vigilancia panóptica que describió Bentham, que se halla
presente en la construcción aldeana de Castell, de la interconexión comunicativa e informativa global.
Palabras clave: derechos, seguridad, privacidad, información
1
Autor principal
Correspondencia: jmj2004@gmail.com
pág. 7400
Security and Privacy in Digital Time, the Age of Liquid Information
ABSTRACT
This writing is part of the doctoral thesis titled: Recognition of the right to digital inclusion in Colombia;
prepared by this same author. The purpose of this bibliographic review article, whose realization
corresponds to the descriptive methodology, with which it is intended to generate knowledge about the
issue of security and privacy in the digital age, in the time of the so-called liquid information, of panoptic
surveillance. in which the right to privacy is undermined, this prerogative that is old, but that today
revives its importance due to the high influx of information coming from the various communication
media and technological storage. It can be said that, just as information flows, there also flows concern
and the desire to know how the privacy present in personal data is normatively protected, in this our
digital time, the era of liquid information, of the panoptic surveillance that described and Bentham, who
is present in Castell's village construction of global communicative and informative interconnection.
Keywords: rights, security, privacy, information
Artículo recibido 28 marzo 2024
Aceptado para publicación: 20 abril 2024
pág. 7401
INTRODUCCIÓN
Los derechos de seguridad y privacidad de los datos son temas diferentes, pero fundamentales en el
entorno digital actual. A medida que la información se ha vuelto cada vez más liquida, más accesible,
también se ha elevado la preocupación por la protección de los datos personales y/o confidenciales
registrados en la red digital. En este corto, pero sustancial escrito, se expondrán en detalle los conceptos
de información liquida, seguridad y privacidad de los datos, la importancia de los mismos, así como los
riesgos asociados con sus falencias. También exploraran las medidas que se pueden tomar para
garantizar la seguridad y privacidad de los datos, acomo el equilibrio necesario entre ambos aspectos.
La información, la privacidad y seguridad liquidas en la vigilancia panóptica actual
Todos estos conceptos son disímiles pero estrechamente relacionados en esta modernidad que rige el
mundo actual, denominada como lo hiciera Castell (2001), la aldea de la interconexión comunicativa e
informativa global, un tiempo donde la información digital, ha tomado el matiz dado por el sociólogo
y filósofo de origen polaco, Zygmunt Bauman, quien estudiado por Hernández Moreno (2015), realiza
una analogía en la que es innegable que el hombre a través del proceso informativo vive en constante
cambio, que cada una de estas transformaciones es generadora a su vez de nuevas metamorfosis,
provenientes del flujo informativo, que circula sin barreras; puede decirse que, libre, como el agua entre
los dedos. La característica principal el analizar la información desde esta analogía, en tiempos digitales,
es debido a que como lo sugiere Cometa Ochoa, (2019) la información o datos como fluidos, no están
limitados a un tiempo ni a un espacio, su poder se halla precisamente, en traspasar las barreras
temporales-espaciales, ser globales, sin perder su forma original.
Este estado de liquides de los datos o información es lo que conlleva a la dificultad de contención y
protección (Murolo, 2010, p.2), porque según lo señala Girón (2008):
La modernidad en la que todo valor se convierte en producto de consumo, aséptico y dictado
por múltiples estéticas y destinado a la satisfacción del ego hedonista, la fantasía, y el deseo,
encubiertos como cálculo racional o el “lado canalla” de la quimera del free rider y
materializados de forma inmediata o de lo contrario, con pago a crédito. Una modernidad en
la que incluso los vínculos más íntimos se vuelven líquidos e inestables (p.5).
pág. 7402
Privacidad y seguridad han dejado de ser, por consiguiente, los elementos sólidos de antaño, para
convertirse en elementos fluidos, que emergen según Zygmunt & Lyon (2013) del efecto colateral del
progreso tecnológico que ha ido colonizando poco a poco los espacios privados, y que conllevan a la
construcción de una sociedad confesional, en la que:
El área de la privacidad se ha convertido así en un lugar de confinamiento, y el propietario de un espacio
privado es sentenciado, condenado y abandonado a su suerte: entregado a una situación caracterizada
por la ausencia de oyentes ávidos por conseguir información y descubrir los secretos escondidos tras
las murallas de su privacidad, para exponerlos al público y convertirlos en propiedad compartida, una
propiedad que todos quieren compartir (pp. 36-37).
Porque la privacidad se convirtió en palabras de Chul Han (2013) en un asunto de alta exposición,
sumamente transparente, en el que se ha perdido el sentido de lo único, de lo singular y se ha convertido
en un cuestión pornográfica, debido a la relación directa entre lo que se informa, se ve y se condensa
en un preció; en este espacio moderno informativo liquido digital, se ha perdido el respeto a la alteridad
y se ha sumergido en una sujeción voluntaria, en la que se coopera sin reparos, con la vigilancia
panóptica actual, esta observación espía, que naciera de la ideología de Bentham a finales del siglo
XVIII (Noboa, 2016, p. 185), pero popularizada por Foucault (1980) bajo los siguientes argumentos:
el problema de la visibilidad, de una visibilidad totalmente organizada alrededor de una mirada
dominadora y vigilante. Hace funcionar el proyecto de una visibilidad universal, que actuaría en
provecho de un poder riguroso y meticuloso” (p.15).
Esta vigilancia perfecta puesta en práctica desde su modelo original y antiguo, pero reinventado
sistema arquitectónico en el que la vigilancia puede estar sumergida en dos sentidos (Gutiérrez, 2019,
p. 7) p.7), “uno en la vigilancia estatal, este ente ocupa una posición central privilegiada en la que puede
observar de modo inadvertido a todos los ciudadanos, pero a su vez estos no lo pueden observarlo
(Catalán, 2004, p.40). Y otra, “yace en un poder intercalado; del observado al que observa, aquí
cualquier sujeto es potencialmente participe, de esta manera todos forman parte del llamado panóptico
digital (Arredondo, 2020, p. 165), en la que todo y todos pueden verse dentro de un mismo sistema
informativo, internet, redes sociales; en una sobre exposición de la intimidad, en la pérdida de su
privacidad (Valencia Villamizar, 2014, Ioskyn, 2015). Entonces, puede decirse que:
pág. 7403
El desarrollo tecnológico ha contribuido, pues, a la ubicuidad de las prácticas de vigilancia en nuestras
sociedades. Un carácter asimismo ubicuo se concibe para el peligro dentro de la mentalidad de estas
sociedades, en la cual la securitización actúa en una dinámica autocatalítica, apoyada en el incremento
de esta sensación de inseguridad, que lleva a la población a demandar una mayor y más continua
vigilancia (Marcos, 2018, p.3).
La cual, ya sea desde el trasfondo panóptico o líquido, contribuye a erosionar la privacidad, la intimidad,
que son
entendidas como un valor retrógrado, represivo, puritano (…) De ahí el auge, a veces desmedido de los
reality shows, donde la vida transcurre en vivo y a la vista de audiencias multitudinarias; de Facebook
y sitios similares donde cada uno muestra sus fotos, sus preferencias, sus conversaciones, sus amigos,
su humor, sus datos de contacto; de blogs que lo cuentan todo. No hay filtros, o siquiera los menos
posibles, para no traicionar el ideal de total transparencia (Nager, 2015, p.56)
Que se ha generado a través de la recaudación y almacenamiento de datos de parte de los grandes
círculos empresariales como: Facebook, Amazon, google, entre otros, que se han enriquecido a través
del lucrativo ecosistema económico digital” (Zuazo 2018, p.6), en la cual, información, nuestros datos
como prolongación de la existencia física real, en el entorno digital, se compran, se venden, viajan de
un lugar a otro, incluso al exterior sin que el interesado se entere, peor aún, sin que pueda impedirlo
Stiglitz, (citada por Gonzáles, 1993, p.2).
El magno poder de esta vigilancia, ha convertido al hombre en este tiempo de liquides informativa, de
vigilancia panóptica y capitalista, en lo que Chul Han (2013) denominó como la antítesis que se ilumina
bajo el poder de la vigilancia que le convierte en víctima victimario, vigilante y preso del panóptico
de mismo, “cautivo de una tecnología orientada a la vigilancia que ha creado un mundo más frágil,
en cuanto a derecho de privacidad” (Korstanje, 2014, p.385). El cual va marcado por
un acelerado proceso de extimidad, cuya proclama se basa, en que, quien no está conectado a la red
digital “no existe”, y su protección parece estar siendo dictada para una sociedad de consumo, donde el
marketing publicitario ha individualizado, perfilado y encerrado sistemáticamente a las personas, con
el fin de hacer análisis predictivos y en muchas ocasiones incidiendo de manera nociva en la sicología
y decisión de consumo (Cano, 2018, p. 126).
pág. 7404
En el que los datos son la preciada mercadería (López, 2021, p.35) y como tal tienen diversidad de
amigos aparentes y enemigos directos, quienes los usan para una diversidad de accciones desde la
venta en los mercados de predicción, para formar el capitalismo de la vigilancia, como lo sostiene
(zuboff, 2021) o para cometer como lo suguieren (Di piero, 2013, Posada, 2017) una diversidad
tipológica criminal denominada cibercrimen (es), tales como: fraude, hurto, suplantación de identidad,
acoso, hakeo, pornografia infantil, enciptacion de claves de susuarios entre otras formas
cibercriminales, que en múltiples ocaciones trasiende los límites de la geografía de cada uno de los
territorios; muchas de estas prácticas delictivas según lo describe Rosas, (2022, p.2) estan centradas en
el uso de la ingeniería social, ingenieria de reversa y comercial en la que se aprovechan las
vulnerabilidades humanas para acceder a información sensible y/o personal de la (s) víctima (s),
violando al tiempo sus derechos a la privacidad y seguridad. Esto ha implicado el desarrollo de
regulaciones que protejan estas prerrogativas en el mundo digital.
Privacidad seguridad y protección de datos personales en el tiempo digital
La privacidad y seguridad como derechos, son parte del relacionamiento diario de los seres humanos,
en sus diferentes entornos, dígase entonces que son parte inherente y esencial a la vida y al desarrollo
de la misma, estos derechos básicos, no son iguales, aunque están estrechamente relacionados para
hacer del entorno digital un espacio solido en la protección del mismo, y de la protección de los datos
de los usuarios de este espacio. Según la especialista en suguridad en informatica de la Universidad
Nacional Abierta y Adistancia UNAD (2020).
es importante entender qué significan la seguridad de la información y la privacidad. Estos derechos
son herramientas, técnicas y metodologías que pueden ser utilizadas para garantizar que los datos y la
información se encuentren protegidos y avalar que el acceso a ellos se únicamente de manera
autorizada. De allí la importancia que toman la definición de usuarios y contraseñas, políticas de acceso,
tecnologías como firewalls, configuraciones de red, entre otras para que las organizaciones y personas
puedan mantener segura la información (pár. 5).
Lo importante entonces para mantener el resguardo de nuestros datos, es conocer de qué se trata cada
una de las posiciones temáticas de privacidad y seguridad, porque como lo sugiere Rancière (S.F.) esta
pág. 7405
acción activa de la conciencia humana, a su vez constituye un sinónimo de visibilidad que se inscribe
en una potencial readecuación o redefinición conceptual de lo que constituye privacidad y seguridad.
Privacidad o intimidad en los espacios digitales
Estos dos aspectos conjugados, como cuentan con varias formas de denominación, una de ellas es la
realizada por Frosini (1982, 173; Gonzáles, 1993, p.68) “como un bien jurídico, económico, una nueva
forma de poder” personal, empresarial y estatal (Véliz, 2021), esto es debido a que como lo afirma
López (2022)
el poder está dado por la capacidad de usar los datos personales para condicionar los pensamientos,
deseos, expectativas y acciones de las personas, e incluso (en el sentido “duro” del poder) por la
capacidad de usar esos datos en provecho propio contra la voluntad de los afectados. Quien tiene más
datos, domina la sociedad; y quienes tienen mayor acceso a los mismos son las grandes compañías
tecnológicas, que gozan por tanto de su magno gran poder, presente en la economía de datos, modelo
económico, basado en ciertos desarrollos tecnológicos y es posible solamente gracias a las
características técnicas de los dispositivos que empleamos en nuestra vida diaria (Pár.7).
Por otro lado, la privacidad también es entendida como una de las prerrogativas propias del ser, en tal
virtud, constituye un derecho subjetivo inherente a la persona y, por tanto, se afirma que nace y se
extingue con ella” (Fajardo, 2006, p.196). El derecho a la vida íntima, ha sido reconocido en varios
sistemas jurídicos con distintas denominaciones: en del derecho anglosajón como privacy, en el derecho
francés como vie intime y en el derecho italiano como reservatetzza” (Estrada, 1978, p.3). Este derecho
cuya esencia, ya sea como privacidad o intimidad se encuentra en la facultad de reserva, de la
introspección propia del ser, el cual desde su
esfera circunspecta tiene derecho a tener una vida privada, cuyo núcleo esencial se halla en lo íntimo,
aquello fundamental o consubstancial al ser humano que lo concibe único y diferente de los otros y le
permite desarrollar autónomamente su propia personalidad, como expresión auténtica de mismo
(Fajardo, 2006. p.194).
Por ende, es considerado como un derecho macro, debido a que dentro de él se hallan contenidos otros
derechos, como el derecho a la personalidad, buen nombre imagen, el honor, el domicilio (Arellano &
Ochoa, 2013, p. 186), derivados de los derechos personalisimos. Todo esto como parte del derecho del
pág. 7406
yo, de la dignidad, de la integridad individual” (Aguilar el al, 2022, p.17). de esta connotación, puede
ser considerado como lo hiciere Rodotà (2004) la libre determinación, la facultad o capacidad del ser
sobre sí mismo.
De este modo se transforma en un derecho activo que permite afirmar un ámbito personal frente a los
acosos permanentes de las entidades poderosas públicas o privadas que se apoderan de datos e historias.
Deja de ser un derecho pasivo de resistencia para tornarse un instrumento activo de la propia libertad
(Martino, 2012.p.6).
La cual, convertida como privacidad, corresponde a la agrupación de cosas o aspectos que le son propias
a cada individuo, tales como sus propias vivencias, experiencias, gustos, sentimientos, formas
conductuales, entre otras, que cada cual decide mantener bajo su propio dominio, al margen de la
observación exterior, aunado a esto la privacidad desde el ángulo de la libertad corresponde con el poder
de decidir quién si y quien no, el cómo, el cuándo y sobre qué aspectos de la vida otorga el
consentimiento correspondiente para ser observado por otro (s); tal y como lo asegura Vidal (2019)
Todos tenemos información que solo queremos compartir en determinados contextos, puede que
tengamos la confianza suficiente para compartir determinada información con una empresa u otras
personas, pero no que esta empresa o persona la divulgue a otras. Con los mecanismos de seguimiento
que existen actualmente la mayoría de los usuarios de internet no tiene el control necesario para evitar
este tipo de difusión. La privacidad, la reputación es un juicio social y personal y nadie tiene derecho a
compartirlo (p.20).
De esa autonomía propia para decidir la injerencia de quien queremos se entere de nuestros aspectos
personales, sean estos de carácter íntimo o no, de ahí su denominación como derecho a estar solo, pero
más allá de ese estar solo, es la consideración de nuestros propios espacios, en los que por más que
estemos solitarios no queremos que nadie, por más cercano o lejano que este sea, se inmiscuya en
asuntos de nuestra reserva propia, que tenga acceso a nuestros propios secretos, a todo aquello que no
se quiere que salga a la luz y nos convierta en hombres de vidrio (Rodotà, 2003. p.1), en seres
transparentes. Entonces “este derecho implica el respeto por la individualidad y el espacio personal que
cada individuo se merece como persona respecto de los otros” (Garcia Arango, 2012, p. 28).
pág. 7407
A razón de lo anterior y como lo advirtiera Gutiérrez (2009) “este derecho de carácter personal, que se
desarrolla en lo social, no se asienta sobre la sustracción de determinadas zonas de la personalidad del
individuo al conocimiento ajeno” (p.87), sino que como lo considera Herrán (1999, p.96) la privacidad
desde el trasfondo digital, es alusiva a los aspectos particulares que, si bien aisladamente considerados
no adquieren especial relevancia, pero que, “al ser apreciados en conjunto dejan ver el perfil digital y
físico, de la personalidad del individuo, el cual, tiene derecho a mantener inaccesible al conocimiento,
observancia, curiosidad y crítica de terceros” (Herrán, 1999, p.96). En síntesis, como lo señala Villalba
(2017) este derecho a la privacidad o intimidad, es un componente básico de la dignidad, de la libertad
personal constituido por el derecho a la seguridad y/o protección de datos que corresponde (n) a una
parte de esa construcción plena de las libertades otorgadas (p.26).
Seguridad de los datos en la era de la información liquida y la vigilancia panóptica.
Este importante elemento se divide en dos, la protección de datos y la Seguridad de los mismos; pero
desde la confluencia de estas dos aristas diferentes, se conforma una unidad protectora de la privacidad
y la autonomía personal, ante los diferentes eventos en que se suele proporcionar los datos en las
diferentes plataformas digitales, al realizar una transacción bancaria, comercial, cuando se utiliza las
redes sociales (Niño, 2022, p.71), en estas y otras situaciones en las que se confía información personal,
entendida como toda aquella con la que puede identificarse de forma única y/o exclusiva a una persona,
esta información corresponde con cualquier información alfanumérica, gráfica, fotográfica, acústica o
de cualquier otro tipo (Gobierno de Canarias, S.F. pár.1); como por ejemplo: el nombre (s), apellidos,
domicilio, estado civil, fecha de nacimiento, número de identificación, profesión (MINTIC, 2020, pár
2).
Todos y cada uno de estos datos son como una huella que es aportada a terceros (Vidal, 2019, p. 18),
quienes según los argumentos de (Mendoza, 2018; Londoño & López, 2020; el Boletin del Instituto de
Derecho Civil, 2021) tienen el deber legal de garantizar el correcto manejo y respeto de los mismos
para evitar situaciones como el robo de identidad, el acoso cibernético o la exposición pública no
deseada. Además, la protección de datos personales contribuye a fortalecer la confianza de los usuarios
en las organizaciones y en la sociedad en general, fomentando así un entorno seguro y transparente en
el ámbito digital.
pág. 7408
La protección de datos o Habeas data, en la era de la información liquida y la vigilancia panóptica
“El derecho a recolectar y usar tal información para propósitos públicos está acompañado por la
obligación de impedir cualquier diseminación sin garantías (Gregorio, 2004, p.306).
La protección de los datos personales se considera un derecho “moderno” y activo, que establece un
sistema de control mediante mecanismos que protegen a los ciudadanos cuando sus datos personales
sean objeto manipulación indebida. El derecho a la protección de los datos personales es más amplio
que el derecho al respeto de la vida privada, ya que entra en juego siempre que se traten datos personales
(Cumbreras, 2020, p. 153).
Debe de tenerse presente que tanto el adelanto tecnológico aunado a la economía y socialización digital,
han traído entre muchas otras consecuencias que requieren la protección de los datos desde el entorno
jurídico, estas normativas nacen con un objetivo dual, el primero es garantizar las facultades que tienen
las personas para proteger su libertad y autonomía, de ejercer el control propio a la hora de conocer,
actualizar y rectificar su información(Superintendencia de Industria y Comercio, SF, Pár.1) y a su vez,
siendo el segundo objetivo, establecer reglas para el manejo, procesamiento y almacenamiento de
información de los individuos por parte de las organizaciones ya sean estas de carácter público o
privado(Superintendencia de Industria y Comercio, SF, Pár.1). Según la Comisión Económica para
América Latina y el Caribe (S.F.) este derecho hace referencia a las prerrogativas de las personas cuyos
datos se recogen, se mantienen y se procesan, de saber qué datos están siendo retenidos y usados y de
corregir las inexactitudes, que puedan llegarse a presentar” la protección de los datos o información
personal se haya
vinculada al uso de la informática y a la afectación de una serie de datos o conocimientos precisos que
resultaban referibles a la esfera de intimidad del sujeto, de manera que todo tratamiento de datos y
recolección de los mismos en un archivo queda amparado por la normativa en materia de protección de
datos de carácter personal (Mayorga, et al 2019, p.4)
La cual actualmente, aunque cada Estado cuenta con reglamentaciones propias para el resguardo
adecuado de la información personal, a nivel global se presentan tres sistemas diferentes, el americano,
europeo y latinoamericano, para (Troncoso 2012; Mayorga, et al 2019) el modelo americano es bastante
disímil al europeo y latinoamericano, ya que este esta basado únicamente en la autorregulación
pág. 7409
(Troncoso 2012 ) y presenta importantes limitaciones, sólo se aplica al procesamiento de datos por
parte del gobierno federal, y no se aplica a los gobiernos estatales ni al sector privado (Gregorio, 2004,
p. 307) mientras que el europeo este sujeto a un componente heterogéneo normativo y es más afín con
el sistema latinoamericano, esto es según Álvarez (2019) Por qué:
casi todos los países latinoamericanos entraron en un proceso de reforma o de creación de nuevas leyes
de protección de datos que cumplan con las exigencias del reglamento general de protección de datos
(RGPD). La necesidad de cumplir con este nuevo estándar jurídico es indispensable en vista de los
procesos de integración y acuerdos de libre comercio que mantienen ambas regiones. Los países de
Latinoamérica han seguido casi en su totalidad la visión europea sobre la protección de datos personales,
en contraste con otras potencias mundiales con estándares mucho más bajos de protección de la vida
privada. Esta influencia de la Unión Europea en Latinoamérica hace que en la actualidad sea
indispensable la cooperación entre ambas regiones, para así lograr una alianza estratégica para la
transición hacia la cuarta revolución industrial (p.99).
En la que la transferencia de datos personales a países terceros como lo señala Cippitani (2022) implica
garantizar el respeto del Estado de Derecho y de los derechos humanos reconocidos por las diversas
legislaciones (p.47), en las que:
los datos personales deben ser tratados sobre la base de principios, y de manera adecuada y segura, so
pena de constituir una fuente de riesgos para los derechos de los individuos, como el derecho a la vida
privada, la igualdad y la no discriminación (Benussi, 2020, p.233).
La seguridad de los datos en la era de la información liquida y la vigilancia panóptica
La inseguridad constituye una de las diferentes aristas opuesta al positivismo tecnológico informativo
de los datos personales, que yace en el extraordinario potencial de vulnerabilidad frente a la utilización
inadecuada o abusiva de la misma información personal (Del peso & Ramos, 2015; Miguel Pérez, 2015,
Benussi, 2020), aunado al amplio y diverso factor criminológico de alta complejidad y de magnitud
local y global;
Este escenario de inseguridades digitales se ha venido a más año a año cada nueva vulneración es
generadora de forma sistémica la disminución o perdida de las medidas seguridad en sistemas
informáticos, sistémicas, ya sea por ataques cibernéticos, fallas de software, desastres naturales u otras
pág. 7410
causas, para que se produzcan en cascada a través de las redes y afectan a la sociedad de maneras
imprevistas. De hecho, numerosas violaciones de la ciberseguridad y de los datos de los clientes
protección en los últimos años han puesto en peligro la privacidad y han hecho que el comercio
electrónico sea vulnerable al hurto y fraude. Algunos de los casos más destacados de violaciones de
datos personales involucran a miles de millones de usuarios y han causado un daño masivo, tanto para
las organizaciones que no protegieron los datos como para sus clientes cuya información estuvo
disponible para uso indebido (Lehuedé, 2019. p. 8; Benussi, 2020, p. 228)
Por consiguiente y para menguar la problemática de los riesgos digitales se ha desarrollado según Del
peso & Ramos, (2015) la seguridad informática, como un sistema preventivo pluridimensional
eficiente y eficaz contra las diversas acciones delictuales de la red. Para Miguel Pérez (2015) la
seguridad hace parte de un grupo de estrategias que deben aplicar tanto las personas como las entidades
responsables del manejo de datos, para estas últimas implementar este conjunto de estrategias es de
carácter obligatorio” (Cumbreras, 2020, p.154), ya que el objetivo normativo jurídico radica en primera
media en garantizar que la seguridad de los datos también comprendida como un derecho(Etxeberria,
2009, Rojas, 2014; Benussi, 2020).
Que “no solo depende en su praxis de los jueces, sino de la institución administrativa facultada o
designada para ejercer eficiente control y vigilancia a los sujetos de derecho público y privado
encargados del manejo de datos personales” (Rojas, 2014, p. 119); segundo, que los datos no pierdan
su esencia, su autenticidad, esto quiere decir que serán alterados, robados, perdidos y evitar el acceso
a los mismos sin el consentimiento legal correspondiente” (Del peso & Ramos, 2015, p. XXVI; Miguel
Pérez 2005); por consiguiente, se deben de tener claros los protocolos y controles que garanticen los
pilares sobre los cuales se edifica la seguridad, los cuales corresponden a: la veracidad, integridad,
disponibilidad, confidencialidad de la información y/o datos que se encuentra en sus servidores, nube,
banco de datos (Del peso & Ramos, 2015, p. XXVI; Miguel Pérez 205, p. 32).
Para Aguirre Sánchez (2021, p. 4) la seguridad es una técnica que se utiliza en cualquier base de datos,
y se aplica desde la recopilación, hasta la destrucción de los mismos, la importancia de esta fase reside
en la garantía proteccionista que se halle primero en la identificación de las diversas amenazas, segundo;
repeler las mismas coacciones, tercero: la mitigación de los daños provocado por ataques maliciosos;
pág. 7411
que pueden entrañar daños y perjuicios físicos, materiales o inmateriales para las personas físicas, como
pérdida de control sobre sus datos personales o restricción de sus derechos, discriminación, usurpación
de identidad, pérdidas financieras, reversión no autorizada de la seudonimización, daño para la
reputación, pérdida de confidencialidad de datos sujetos al secreto profesional, o cualquier otro
perjuicio económico o social significativo para la persona física en cuestión (Benussi, 2020, p. 233).
Por consiguiente y como lo afirma Aguirre Sánchez (2021, p. 4) con la aplicación de esta habilidad
técnico estratégica práctica de seguridad se evita la perdida de la integridad, disponibilidad, seguridad
y privacidad proveniente de las acciones involuntarias o deliberadas presentes en los ciber ataques, en
los ciber crímenes, que dañan tanto la información, a las personas y las entidades encargadas del manejo
de la misma. El tema de la ciberseguridad, ha requerido y continuara necesitando de estrategias
cooperativas jurídico penales que además de ser locales, sean de cooperación estatal mutua, que
traspasen fronteras y permitan la prevención, investigación, detección y enjuiciamiento de los delitos
en la red” (Etxeberria, 2009, p. 356).
Formas en que se pueden proteger los datos personales en la era de la información liquida y la
vigilancia panóptica
En el numeral anterior se dijo que tanto las personas y las empresas tienen la responsabilidad de proteger
la información, por lo tanto, se expondrá la forma en que la uno y otro pueden trabajar para resguardan
la información que se halle en su poder.
Para las empresas: autores como: (Gil 2016, Carvajal 2019, Benussi, 2020
Sánchez et al 2023) concuerdan en que las entidades públicas o privadas deben de implementar las
técnicas de encriptación de datos como parte del sistema de seguridad, ya que esta tecnología
matemática permite asegurar la integridad y confidencialidad de los datos personales, evitando que
terceros no autorizados puedan acceder a ellos (Sánchez et al 2023, p.59). Esta forma de seguridad
funciona mediante “un formato ilegible que convierte la información en códigos cifrados que solo se
pueden ser leídos utilizando una clave determinada de manera específica(Sánchez et al 2023, p.59),
lo que permite resguardar la privacidad, confidencialidad y seguridad en los lapsos temporales de
almacenamiento y transmisión de los datos; su utilidad según (Chala, 2019, Carvajal 2019, Sánchez et
pág. 7412
al 2023) se destaca en el sistema financiero y comercial, pero también puede ser utilizado en firmas
digitales, documentos, correos electrónicos, y cualquier forma de comunicación digital.
Para las personas: una de las mejores formas para lograr la protección y la
seguridad de los datos, va más allá del campo jurídico, de la política pública en materia de seguridad
digital, de la criptografía y se instala en el capo de la prevención, en la educación de las personas acerca
de los riegos y las formas de protegerse para mitigar dichos peligros, esta educación debe de estar
formada por el conocimiento y las vivencias de situaciones de riesgo que se presentan a diario. Para
Véliz (2021), la mayor seguridad la podemos encontrar en nosotros mismos, todos y cada uno de
nosotros tiene el poder de transformar cada una de las amenazas, aplicando las reglas básicas de la
lógica, el respeto y el autocuidado digital, siguiendo los siguientes pasos: (I) piénsalo dos veces antes
de compartir, examina pros y contras al hacerlo (II) respeta la privacidad de otros, siempre pide su
consentimiento para publicar y/o compartir su foto, contenido web, comentario (III) aprende a decir
NO, a no revisar correos que no conoces, en cuyo caso es mejor dirigirse de modo directo a la empresa
que envía el correo (IV) Guarda en sitios seguros las contraseñas y no las compartas (V) si no estás de
acuerdo o no es claro algo, no lo aceptes, y siempre lee antes de aceptar. Estas pequeñas pautas podrán
ayudarte a construir una web un poco más segura y confiable para usted y para todos.
REFERENCIAS BIBLIOGRAFICAS
(MINTIC), M. d. (27 de 01 de 2020). ¡Pilas con los datos personales en la vida digital.
https://www.mintic.gov.co/portal/inicio/Sala-de-prensa/Noticias/125647:Pilas-con-los-datos-
personales-en-la-vida-digital
Aguilar, A., Benitez, E. B., & Sorokkin, P. (2022). La privacidad como derecho humano contribuciones
para la aprobación de una nueva agenda bioéstica. Guayaquil-Ecuador: Dirección de
publicaciones Universidad Católica de Santiago de Guayaquil.
https://editorial.ucsg.edu.ec/archivos/La_privacidad_como_derecho_humano.pdf
Aguirre Sánchez, M. (2021). Tegnologías de seguridad en bases de datos: revisión sistemática.
[Trabajo de Ingenieria de sistemas, Univeridad Politécnica Saleciana- Guayaquil-Ecuador].
https://dspace.ups.edu.ec/bitstream/123456789/20566/1/UPS-GT003297.pdf
pág. 7413
Álvarez, L. E. (2019). La Visión de América Latina sobre el Reglamento General de Protección de
Datos. Comentario Internaciona(19), 99-112.
https://repositorio.uasb.edu.ec/bitstream/10644/7704/1/07-CO-Enriquez.pdf
Arellano, T. W., & Ochoa, V. A. (2013). Derechos de privacidad e información en la sociedad de la
información y en el entorno TIC. IUS Revista del instituto de ciencias jurídicas, Año VII(31),
183-206. https://www.scielo.org.mx/pdf/rius/v7n31/v7n31a10.pdf
Arredondo, R. C. (2020). La red social Facebook como dispositivo de control. Una mirada desde la
filosofía de Foucault. Sincronía(77), 165-180.
https://www.redalyc.org/journal/5138/513862147008/html/
Benussi, D. C. (2020). Obligaciones de seguridad en el tratamiento de datos personales en Chile:
Escenario actual y desafíos y desafíos. Revista Chilena de derecho y tecnología, 9(1), 222-279.
https://www.scielo.cl/pdf/rchdt/v9n1/0719-2584-rchdt-9-1-00227.pdf
Boletin del Instituto de Derecho Civil. (2021). Transformaciones del derecho privado ante las nuevas
tegnologías.
https://ri.conicet.gov.ar/bitstream/handle/11336/187771/CONICET_Digital_Nro.986ff265-
2b25-4374-bf1e-90c98da39445_L.pdf?sequence=5&isAllowed=y.
Cano, L. G. (2018). El Panóptico digital de la protección de datos personales en Colombia. Temas,
III(12), 125-140. https://doi.org/10.15332/rt.v0i12.2038
Carvajal, C. C. (2019). La encriptación de datos empresariales: ventajas y desventajas. RECIMUNDO,
3(2), 980-997. doi: https://doi.org/10.26820/recimundo/3.(2).abril.2019.980-997
Castell, M. (2001). Internet y la sociedad en red.
http://commons.cc/antropi/wp-content/uploads/2013/02/castells_intro.pdf
Catalán, M. (2004). Antropología y política en el panóptico de Jeremmy Bentham. Telos, Revista
Iberoamericana de Estudios Utilitaristas, XIII(1-2), 39-53.
https://minerva.usc.es/xmlui/bitstream/handle/10347/5419/pg_041-058_telos13-1-
2.pdf?sequence=1&isAllowed=y
pág. 7414
Chala, Y. F. (2019). Importancia de la aplicación del mecanismo de cifrado de información en las
empresas para la prevención de riesgos como ataques, plagio y pérdida de la confidencialidad
[ Repositorio de especialización UNAD].
https://repository.unad.edu.co/bitstream/handle/10596/30745/yfchala..pdf?sequence=1&isAll
owed=y.
Chul Han, B. (2013). La sociedad de la transparencia. (R. Gabás, Trad.) Titivillus.
Cippitani, R. (2022). Hacia un espacio Euro-latinoamericano para la protección de datos. Revista
Electrónica. Instituto de Investigaciones Ambrosio L. Gioja(27), 40-55.
https://dialnet.unirioja.es/servlet/articulo?codigo=8203823
Cometa Ochoa, D. A. (2019). Acerca del concepto de modernidad liquida [ Repositorio de filosofía de
la Universidad del Cauca].
http://repositorio.unicauca.edu.co:8080/bitstream/handle/123456789/3474/Acerca%20del%20
concepto%20de%20modernidad%20l%C3%ADquida%20en%20Zygmunt%20Bauman.pdf?s
equence=1&isAllowed=y.
Comisión Económica para América Latina y el Caribe. (S.F.). Gestión de datos de investigación.
https://biblioguias.cepal.org/c.php?g=495473&p=4398118.
Cumbreras, A. M. (2020). La seguridad de los datos personales y la obligación de notificar las brechas
de seguridad. R.E.D.S(16), 152-162. https://dialnet.unirioja.es/descarga/articulo/7631166.pdf
Del peso, N. E., & Ramos, G. M. (2015). La seguridad de los datos de cáracter personal. Diaz de
Santos.
https://books.google.es/books?hl=es&lr=&id=6T-
lCgAAQBAJ&oi=fnd&pg=PR19&dq=la+seguridad+de+los+datos&ots=nIwbggpWFc&sig=
Vg6I_lYNrcw9uDv8RyKWYxITtv8#v=onepage&q=la%20seguridad%20de%20los%20datos
&f=false
Di piero, C. (2013). El cibercrimen. Fenomenología y criminología de la delincuencia en el
ciberespacio. InDret- Revista para el análisi del Derecho, 3, 1-6.
https://indret.com/wp-content/themes/indret/pdf/984.pdf
pág. 7415
Estrada, A. J. (1978). El derecho a la intimidad y su necesaria inclusion como garantia individuaL.
http://www.ordenjuridico.gob.mx/Congreso/pdf/86.pdf.
Etxeberria, G. J. (2009). Principio de disponibilidad y protección. Eguzkilore(23), 351-366.
https://www.ehu.eus/documents/1736829/2176697/26+Etxeberria.pdf
Fajardo, B. I. (2006). Aproximación conceptual al derecho a la intimidad. Derecho y Realidad(7), 191-
202.
https://www.google.com/url?sa=i&url=https%3A%2F%2Frevistas.uptc.edu.co%2Findex.php
%2Fderecho_realidad%2Farticle%2Fview%2F5185&psig=AOvVaw0R6uSQyfjRjHeAExfVr
1lS&ust=1713966683253000&source=images&cd=vfe&opi=89978449&ved=0CAcQrpoMa
hcKEwj4xs7RvdiFAxUAAAAAHQAAAAAQBA
Foucault, M. (1980). El ojo del poder. El ojo del poder. Jeremías Bentham. El Panóptico. Barcelona:
La Piqueta.
Frosini, V. (1982). Cibernética, Derecho y Sociedad. Madrid: Editorial Tecnos.
Garcia Arango, G. a. (2012). El derecho a estar solo, a la pareja, a la familia y al amor en Colombia y
algunos países de Latinoamérica. Revista Facultad de derecho y ciencias políticas, 42(116),
23-50. http://www.scielo.org.co/pdf/rfdcp/v42n116/v42n116a02.pdf
Gerardo, V. A. (2019). El big data y la huella digital: la importancia de los datos y cómo son utilizados
por las empresas [ Repositorio Facultad de Ciencias Económicas y Empresariales,
Universidad Pontificia Comillas].
https://repositorio.comillas.edu/rest/bitstreams/295800/retrieve.
Gil, G. E. (2016). Big data, privacidad y protección de datos. Madrid- España: Agencia Española de
protección de datos.
https://books.google.es/books?hl=es&lr=&id=YteXEAAAQBAJ&oi=fnd&pg=PA5&dq=la+e
ncriptaci%C3%B3n+de+los+datos+personales&ots=8Su2yHHszn&sig=4gCezmlQcVFDU_S
Ugi0Ima
Girón, J. M. (2008). Zygmunt Bauman: una lectura líquida de la posmodernidad. Revista Académica de
Relaciones Internacionales(9), 1-26.
pág. 7416
https://www.google.com/url?sa=i&url=https%3A%2F%2Frevistas.uam.es%2Frelacionesinter
nacionales%2Farticle%2Fdownload%2F4902%2F5367%2F10565&psig=AOvVaw0Q6Bw8F
rhK7kNocNoxRhtp&ust=1712679535407000&source=images&cd=vfe&opi=89978449&ved
=0CAcQrpoMahcKEwjY-ozMgrOF
Gobierno de Canarias. (S.F.). Protección de datos personales e identidad digital.
https://www3.gobiernodecanarias.org/medusa/ecoescuela/coordinaciontic/proteccion-de-
datos-personales-e-identidad-digital/.
Gonzáles, M. G. (1993). El Derecho a la Intimidad y la Informática. Thémis, 67-77.
https://www.google.com/url?sa=i&url=https%3A%2F%2Fdialnet.unirioja.es%2Fdescarga%2
Farticulo%2F5109825.pdf&psig=AOvVaw3s056ezVdNhQxKPi4GOL9g&ust=17134458982
61000&source=images&cd=vfe&opi=89978449&ved=0CAcQrpoMahcKEwiA6tifq8mFAxU
AAAAAHQAAAAAQBA
Gregorio, C. G. (2004). Protección de datos personales: europa vs. estados unidos, todo un dilema para
américa latina. En Transparentar al estado la experiencia mexicana de acceso a la información
(págs. 299-325). México: Universidad Nacional Autónoma de México.
Gutiérrez, R. J. (2009). Derecho a la intimidad en la nueva ley orgánica de protección de datos
personales. Revista Universidad Sergio Arboleda, 85-99.
https://revistas.usergioarboleda.edu.co/index.php/CDP/article/view/1514/1197
Gutiérrez, Z. M. (2019). El panóptico de Foucault en la sociedad actual: [ Trabajo de grado en
publicidad y relaciones publicas, Universidad de Valladolid].
https://uvadoc.uva.es/bitstream/handle/10324/36903/TFG-
N.1096.pdf;jsessionid=F5872C5DD9DB2A27EBF84A91FA568454?sequence=1.
Hernández Moreno, j. (2015). La modernidad líquida. Política y cultura(45), 279-282.
https://www.redalyc.org/journal/267/26745428014/html/
Herrán, A. I. (1999). La violación de la intimidad en la protección de datos personales. Madrid:
Dykinson.
Ioskyn, J. (2015). El panóptico digital. Virtualia(30), 1-3.
pág. 7417
https://www.revistavirtualia.com/storage/articulos/pdf/yduREMg5lqk4AZvScz1mNdFIlFPd
WDh1AmLK8hkg.pdf
Korstanje, M. E. (2014). Reseña "Vigilancia Liquida" de Zygmunt Bauman y David Lyon. Athenea
Digital. Revista de Pensamiento e Investigación Socia, 14(1), 383-386.
https://www.redalyc.org/pdf/537/53730481018.pdf
Lehuedé, H. J. (2019). Corporate governance and data protection in Latin America and the Caribbean.
https://repositorio.cepal.org/server/api/core/bitstreams/8bacc6f1-d84d-42d0-aba1-
d273d308367d/content.
Londoño, Á. M., & López, D. (2020). La responsabilidad civil del manejo de datos en la era digital
desde la perspectiva de la normativa jurídica colombiana y del marco normativo europeo [
Repositorio Universidad Libre].
https://repository.unilibre.edu.co/bitstream/handle/10901/20671/LA%20RESPONSABILIDA
D%20CIVIL%20DEL%20MANJEO%20DE%20DATOS%20EN%20LA%20ERA%20DIGI
TAL.pdf?sequence=1.
López, G. F. (2021). Los datos como mercancía: el enfoque de la teoría crítica del valor [Trabajo de
especializacoón en filosofía, Iniversitat de les Illes Balears].
https://dspace.uib.es/xmlui/bitstream/handle/11201/162442/tfm_2021-
22_MFIL_flg360_4939.pdf?sequence=1&isAllowed=y.
Marcos, M. (2018). Zygmunt Bauman y David Lyon Vigilancia líquida. ENCRUCIJADAS Revista
Crítica de Ciencias Sociales, (0).1-3.
https://www.google.com/url?sa=i&url=https%3A%2F%2Frecyt.fecyt.es%2Findex.php%2Fen
crucijadas%2Farticle%2Fview%2F79171%2F49077&psig=AOvVaw2vcVQkr83nBVvrKJ-
KBAIU&ust=1712782478809000&source=images&cd=vfe&opi=89978449&ved=0CAcQrp
oMahcKEwjwhcz6h7aFAxUAAAAAHQAA
Martino, A. A. (2012). Asecho del derecho a la privacidad en América Latina. RIPDP revista
internacional de datos personales,(0) 1-16. https://habeasdatacolombia.uniandes.edu.co/wp-
content/uploads/1_Antonio-Martino_FINAL1.pdf
pág. 7418
Mayorga, T. C., Miguel, G., Duret, J., Joe, C., & Yarad, P. (2019). Historia de la normativa reguladora
de la Protección de Datos de carácter personal en distintos países Latinoamericanos. Revista
Cientifica Dominio de la ciencia, 5(1), 518-537. doi:
http://dx.doi.org/10.23857/dom.cien.pocaip.2019.vol.5.n.1.518-537
Mendoza, E. O. (2018). Marco jurídico de la protección de datos personales en las empresas de servicios
establecidas en México: desafíos y cumplimiento. RIUs, 12(41), 267-291.
https://www.scielo.org.mx/pdf/rius/v12n41/1870-2147-rius-12-41-267.pdf
Miguel Pérez, J. C. (2015). Protección de Datos y Seguridad de la Información (4 ed.). Madrid: Ra-
Ma.
https://books.google.es/books?hl=es&lr=&id=8aa6EAAAQBAJ&oi=fnd&pg=PA3&dq=la+s
eguridad+de+los+datos&ots=Cds9tFZv5o&sig=tAnFOPCfqvo67KFR4YvXRF_2EsY#v=one
page&q=la%20seguridad%20de%20los%20datos&f=false
Murolo, N. L. (2010). Cuatro conceptos para interpretar el cruce entre digitalización y sociedad. Kairos.
Revistas de temas sociales, año 14(16), 1-13.
https://www.google.com/url?sa=i&url=https%3A%2F%2Fdialnet.unirioja.es%2Fdescarga%2
Farticulo%2F3702504.pdf&psig=AOvVaw0Q6Bw8FrhK7kNocNoxRhtp&ust=17126795354
07000&source=images&cd=vfe&opi=89978449&ved=0CAcQrpoMahcKEwjY-
ozMgrOFAxUAAAAAHQAAAAAQBA
Nager, H. S. (2015). Protección penal de la privacidad en la “sociedad de la información". Doctrina,
55-105. https://www.pensamientopenal.com.ar/system/files/2015/06/doctrina41420.pdf
Niño, G. D. (2022). Los datos personales y sus riesgos jurídicos a partir de la transformación digital en
el comercio electrónico. Revista CES de Derecho, 13(1), 71-89.
http://www.scielo.org.co/pdf/cesd/v13n1/2145-7719-cesd-13-01-70.pdf
Noboa, M. F. (2016). Vigilancia líquida, de Zygmunt Bauman y David Lyon. Revista de Relaciones
Internacionales de la UNAM(124), 185-192. http://investigacion.politicas.unam.mx/rri/wp-
content/uploads/articulos/124/rri124_09noboa.pdf
Posada, M. R. (2017). El cibercrimen y sus efectos en la teoría de la tipicidad: de una realidad física a
una realidad virtual. Revista Nuevo Foro Penal, 13(88), 72-112.
pág. 7419
https://www.google.com/url?sa=i&url=https%3A%2F%2Fdialnet.unirioja.es%2Fdescarga%2
Farticulo%2F6074006.pdf&psig=AOvVaw1AlG0jN7M6CnGNi6YnsWbL&ust=1712865656
185000&source=images&cd=vfe&opi=89978449&ved=0CAcQrpoMahcKEwi4waaNubiFAx
UAAAAAHQAAAAAQBA
Rodotà, S. (2003). Democracia y protecciónde datos. C uadernos de Derecho Público(19-20), 1-12.
https://revistasonline.inap.es/index.php/CDP/article/view/690/745
Rojas, B. M. (2014). Evolución del derecho de protección de datos personales en colombia respecto a
estándares internacionales. NOVUM JUS, 8(1), 107-139.
https://novumjus.ucatolica.edu.co/article/download/652/670
Rosas, P. Á. (2022). El cibercrimen en colombia y su evolución en los últimos dos años (2020-2021) [
Repositorio de especialización en administración de la seguridad].
https://repository.unimilitar.edu.co/bitstream/handle/10654/43617/RosasPradoAndresFrancisc
o2022.pdf?sequence=2&isAllowed=y.
Sánchez, M. J., Delgado, E., & Cobos, A. (2023). Análisis de los algoritmos criptográficos modernos y
su efectividad en la protección de datos personales. TechInnovation,, 2(1), 57-61. doi:
https://doi.org/10.47230/Journal.TechInnovation.v2.n1.2023.57-61
Superintendencia de Industria y Comercio. (S.F.). Sobre la protección de datos personales.
https://www.sic.gov.co/content/sobre-la-protecci%C3%B3n-de-datos-
personales#:~:text=La%20Ley%20de%20Protecci%C3%B3n%20de,de%20naturaleza%20p
%C3%BAblica%20o%20privada.
Troncoso, R. A. (2012). El desarrollo de la protección de datos. Revista Internacional de Protección de
Datos Personales(1), 1-41. https://habeasdatacolombia.uniandes.edu.co/wp-
content/uploads/10_Antonio-troncoso_FINAL.pdf
UNAD, U. N. (2020). Privacidad y seguridad en tiempos digitales: ¿Por qué es importante leer la
política de privacidad de tus aplicaciones? Nuestros expertos responden.
https://noticias.unad.edu.co/index.php/unad-noticias/todas/4118-privacidad-y-seguridad-en-
tiempos-digitales-por-que-es-importante-leer-la-politica-de-privacidad-de-tus-aplicaciones-
nuestros-expertos-responden.
pág. 7420
Valencia Villamizar, D. (2014). Del derecho al cine. En A. Beltran, J. Montañez, A. Gomez, J.
Palomares, L. Fajardo, D. Valencia, & A. Bejarano, El cine es un virus que paracita al derecho.
Ediciones Doctrina y Ley LMTDA.
Véliz, C. (2021). Privacidad es poder Datos, vigilancia y libertad en la era digital. Barcelona: penguuin
Random House Grupo Editorias S.A.S.
Villalba, F. A. (2017). Reflexiones jurídicas sobre la protección de datos y el derecho a la intimidad en
la autodeterminación informativa. Foro, Revista de derecho(27), 23-42.
https://www.google.com/url?sa=i&url=https%3A%2F%2Frepositorio.uasb.edu.ec%2Fhandle
%2F10644%2F5944&psig=AOvVaw1K3VP_PdRjfVNU1ygk80RI&ust=1713479057214000
&source=images&cd=vfe&opi=89978449&ved=0CAcQrpoMahcKEwjgu8mFpcqFAxUAAA
AAHQAAAAAQBA
Zuazo, N. (2015). Las guerras de internet.
https://lapupilainsomne.files.wordpress.com/2021/02/guerras-de-internet.pdf.
Zuazo, N. (2018). Los dueños de Internet como nos dominan los gigantes de la tecnologia y que hacer
para cambiarlo. Editor digital: Un_Tal_Lucas. www.lectulandia.com
Zuboff, S. (2021). La era del capitalimo de la vigilancia. (A. Santos, Trad.) Paidós.
Zygmunt, B., & Lyon, D. (2013).
https://proassetspdlcom.cdnstatics2.com/usuaris/libros_contenido/arxius/28/27298_Vigilanci
a%20liquida.pdf . Buenos Aires, Barceloa, México: Paidós.
https://proassetspdlcom.cdnstatics2.com/usuaris/libros_contenido/arxius/28/27298_Vigilancia
%20liquida.pdf