stringtranslate.com

Privacidad digital

La privacidad digital se utiliza a menudo en contextos que promueven la defensa de los derechos de privacidad individuales y de los consumidores en los servicios electrónicos y normalmente se utiliza en oposición a las prácticas comerciales de muchos comerciantes electrónicos, empresas y compañías para recopilar y utilizar dicha información y datos . [1] [2] La privacidad digital, un aspecto crucial de las interacciones y los servicios en línea modernos, se puede definir en tres subcategorías relacionadas: privacidad de la información , privacidad de las comunicaciones y privacidad individual. [3]

La privacidad digital se ha convertido en un tema de creciente interés a medida que la información y los datos compartidos a través de la web social se han vuelto cada vez más mercantiles; los usuarios de las redes sociales ahora son considerados " trabajadores digitales " no remunerados, ya que uno paga por servicios electrónicos "gratuitos" a través de la pérdida de su privacidad. [4] Por ejemplo, entre 2005 y 2011, el cambio en los niveles de divulgación de diferentes elementos del perfil en Facebook muestra que, a lo largo de los años, la gente ha querido mantener más información privada. [5] Observando el período de siete años, Facebook obtuvo una ganancia de $ 100 mil millones a través de la recopilación y el intercambio de datos de sus usuarios con anunciantes de terceros. [4]

Cuanto más comparte un usuario en las redes sociales , más privacidad pierde. Toda la información y los datos que uno comparte están conectados a grupos de información similar. A medida que el usuario continúa compartiendo su expresión productiva, esta se combina con el grupo respectivo, y su habla y expresión ya no están solo en posesión de él o de su círculo social. Esto puede verse como una consecuencia de la construcción de capital social . A medida que las personas crean vínculos nuevos y diversos en las redes sociales, los datos se vinculan. Esta disminución de la privacidad continúa hasta que aparece la agrupación (cuando los vínculos se vuelven fuertes y la red más homogénea). [6]

Algunas leyes permiten presentar una demanda por violación de la privacidad digital. En 2007, por ejemplo, se presentó una demanda colectiva en nombre de todos los usuarios de Facebook que llevó a Facebook a cerrar su sistema de publicidad, " Beacon ". En un caso similar en 2010, los usuarios demandaron a Facebook una vez más por compartir información personal de usuario con anunciantes a través de su aplicación de juegos . [7] Las leyes se basan en el consentimiento de los consumidores y asumen que los consumidores ya están capacitados para conocer sus propios intereses. Por lo tanto, durante los últimos años, las personas se han centrado en la autogestión de la privacidad digital a través de la toma de decisiones racional y educada. [8]

Tipos de privacidad

Privacidad de la información

En el contexto de la privacidad digital, la privacidad de la información es la idea de que las personas deben tener la libertad de determinar cómo se recopila y utiliza su información digital . Esto es particularmente relevante para la información de identificación personal .

El concepto de privacidad de la información ha evolucionado en paralelo a la evolución del campo de la tecnología de la información (TI). El auge de las redes y la informática condujo a un cambio drástico en las formas de intercambio de información. La base de este concepto se planteó a finales de la década de 1940, y la tercera era del desarrollo de la privacidad comenzó en la década de 1990. [9]

La Unión Europea tiene varias leyes de privacidad que dictan cómo las empresas pueden recopilar y utilizar la información. Algunas de esas leyes están escritas para dar autonomía a las preferencias de las personas/consumidores en cuanto a cómo se utilizan sus datos. El Reglamento General de Protección de Datos (RGPD) es un ejemplo de ello. En otros lugares, como en los Estados Unidos, algunos sostienen que la legislación sobre privacidad está menos desarrollada en este sentido. [10] Por ejemplo, algunas leyes, o la falta de ellas, permiten a las empresas autorregular sus prácticas de recopilación y difusión de información sobre los consumidores.

En algunos países es una práctica común obligar a las empresas y sitios web a notificar a los usuarios y solicitarles su consentimiento para recopilar sus datos y/o rastrear su actividad. [11] Sin embargo, los detalles de este procedimiento no suelen estar regulados adecuadamente, lo que permite a los sitios web manipular a los usuarios para que obtengan el consentimiento reduciendo la visibilidad del aviso, la frecuencia de las solicitudes de consentimiento, etc. Esto afecta la dinámica de poder entre empresas y consumidores, los riesgos percibidos y pone en peligro el derecho a la privacidad en la recopilación de datos personales.

Un ejemplo de políticas de privacidad que se están cuestionando es el de la aplicación de redes sociales TikTok. Si bien la recopilación de datos de los usuarios normalmente requiere el permiso de estos, se sabe que la aplicación insiste bastante en que el usuario comparta los datos, al menos en comparación con otras aplicaciones como Facebook. Dado que TikTok puede funcionar sin que se recopilen los datos personales del usuario, esto ha levantado sospechas de que el gobierno esté utilizando la aplicación para la recolección de datos. [12]

Privacidad de las comunicaciones

En el contexto de la privacidad digital, la privacidad de las comunicaciones es la noción de que las personas deben tener la libertad, o el derecho, de comunicar información digitalmente con la expectativa de que sus comunicaciones sean seguras, lo que significa que los mensajes y las comunicaciones solo serán accesibles para el destinatario original previsto por el remitente. [3]

Sin embargo, las comunicaciones pueden ser interceptadas o entregadas a otros destinatarios sin el conocimiento del remitente, de múltiples maneras. Las comunicaciones pueden ser interceptadas directamente a través de varios métodos de piratería, como el ataque del hombre en el medio (MITM). [13] Las comunicaciones también pueden ser entregadas a destinatarios sin el conocimiento del remitente debido a suposiciones falsas hechas con respecto a la plataforma o medio que se utilizó para enviar información. Por ejemplo, el hecho de no leer la política de privacidad de una empresa con respecto a las comunicaciones en su plataforma podría llevar a uno a asumir que su comunicación está protegida cuando de hecho no lo está. [14] Además, se sabe que con frecuencia las empresas carecen de transparencia en la forma en que utilizan la información, lo que puede ser tanto intencional como no intencional. [15] El debate sobre la privacidad de las comunicaciones requiere necesariamente la consideración de los métodos tecnológicos de protección de la información/comunicación en medios digitales, la eficacia e ineficacia de dichos métodos/sistemas y el desarrollo/avance de tecnologías nuevas y actuales.

Muchos académicos han utilizado la teoría de la gestión de la privacidad de las comunicaciones (GPC) como una forma de definir el control sobre la información privada. Al compartir información con otros a través de las redes sociales, la propiedad de esa información se vuelve colectiva. [16]

Privacidad individual

En el contexto de la privacidad digital, la privacidad individual es la noción de que los individuos tienen derecho a existir libremente en Internet, en el sentido de que pueden elegir a qué tipo de información están expuestos y, lo que es más importante, que la información no deseada no los interrumpa. [3] Un ejemplo de una violación digital de la privacidad individual sería un usuario de Internet que recibe anuncios y correos electrónicos/spam no deseados, o un virus informático que obliga al usuario a realizar acciones que de otro modo no haría. [17] En tales casos, el individuo no existe digitalmente sin interrupciones por parte de información no deseada; por lo tanto, se ha infringido su privacidad individual.

Privacidad individual

Algunos usuarios de Internet trabajan de forma proactiva para garantizar que no se pueda recopilar información; esta es la práctica de intentar permanecer anónimo. Hay muchas formas en las que un usuario puede permanecer anónimo en Internet, incluido el enrutamiento de cebolla , los servicios de VPN anónimos , el anonimato probabilístico y el anonimato determinista. [18] Algunas empresas están tratando de crear una solución todo en uno. En una entrevista con Tom Okman , cofundador de NordVPN, mencionó que actualmente están explorando una tecnología que bloqueará rastreadores, cookies, detectará malware antes de que llegue al dispositivo del usuario y más. [19]

Anonimato de la información

Para que un usuario mantenga su información anónima cuando accede a la web, se puede utilizar el enrutamiento de cebolla para garantizar la protección de su información de identificación personal .

El enrutamiento Onion fue desarrollado originalmente por el Laboratorio de Investigación Naval de los EE. UU. y tenía como objetivo anonimizar el tráfico web. [20] El sistema creó una ruta a cualquier servidor TCP/IP mediante la creación de una ruta de enrutadores Onion. Una vez que se ha establecido una ruta, toda la información que se envía a través de ella se entrega de forma anónima. [21] Cuando el usuario ha terminado de utilizar la ruta, se ha eliminado esencialmente, lo que libera los recursos para ser utilizados en una nueva ruta dentro del enrutamiento Onion. El Proyecto Onion Routing se convirtió en lo que hoy se conoce como Tor , un software completamente de código abierto y gratuito. A diferencia de su predecesor, Tor puede proteger tanto el anonimato de las personas como de los proveedores web. Esto permite a las personas configurar servidores web anónimos que, en efecto, brindan un servicio de publicación resistente a la censura. [20]

Anonimato en la comunicación

Si bien el sistema de anonimato de la información mencionado anteriormente también puede proteger potencialmente el contenido de las comunicaciones entre dos personas, existen otros sistemas que funcionan directamente para garantizar que la comunicación permanezca entre sus destinatarios previstos. [22]

Uno de estos sistemas, Pretty Good Privacy (PGP), ha existido en diversas formas durante muchos años. Su función es proteger los mensajes de correo electrónico mediante su cifrado y descifrado. Originalmente existía como un programa que sólo funcionaba con la línea de comandos , pero ha evolucionado en los últimos años hasta tener su propia interfaz completa, y una multitud de proveedores de correo electrónico ahora ofrecen compatibilidad con PGP integrada. Los usuarios también pueden instalar software compatible con PGP y configurarlo manualmente para cifrar los correos electrónicos en casi cualquier plataforma. [23]

Secure Sockets Layer (SSL) y Transport Layer Security (TLS) son medidas para proteger los pagos en línea. Si bien estos sistemas no son inmunes a las infracciones o fallas, muchos usuarios se benefician enormemente de su uso, ya que todos los principales programas de navegación tienen soporte integrado para ellos. [20]

Servicios adicionales

Existen métodos adicionales que funcionan para proporcionar anonimato y, por extensión, proteger los datos del usuario.

Como las direcciones IP pueden rastrearse con frecuencia hasta una ubicación física específica [24] y, del mismo modo, pueden identificar a alguien, cambiar la dirección IP puede ayudar a los usuarios a permanecer anónimos al brindarles acceso a una multitud de servidores en varias ubicaciones geográficas alrededor del mundo, lo que les permite aparecer como si estuvieran ubicados físicamente en un área seleccionada, incluso cuando no lo estén. Este es un ejemplo de un método/servicio que funciona para permitir el anonimato de la información y la comunicación [25] . Los cambiadores de direcciones IP son uno de esos servicios, por los que los usuarios de Internet generalmente pagan una tarifa.

La red privada virtual (VPN) es una tecnología que proporciona a los usuarios una conexión segura a través de una red pública no segura como Internet a través de varios protocolos de tunelización , manejando y encapsulando el tráfico en diferentes niveles para garantizar la seguridad de la comunicación. [26] La VPN también es eficaz para proteger los datos y la privacidad en los entornos de la nube y de centros de datos porque es capaz de proteger las IP de la exposición a diferentes tipos de ataques. Esta tecnología se puede clasificar en VPN SSL y VPN IPSec , que son métodos de comunicación de datos desde un dispositivo de usuario a una puerta de enlace VPN utilizando un túnel seguro. [27] También existe el caso del mecanismo VHSP, que protege la exposición de una dirección IP asignando una IP temporal para la puerta de enlace VPN y sus servicios. [27]

El uso de la traducción de direcciones de red (NAT) permite a los usuarios ocultar las conexiones que pasan a través de una puerta de enlace detrás de la puerta de enlace mediante el uso de una dirección IP oculta sensata que se puede enrutar a la puerta de enlace emisora. [28]

El principio de (no) daño

Siguiendo el principio de (no) daño de John Stuart Mill , las referencias privadas deben respetarse: uno puede hacer lo que quiera siempre que los demás no sufran las consecuencias. En el espacio privado, solo uno es libre de hacer lo que desee.

Con la llegada del fotoperiodismo , surgió la invasión de la vida privada de las celebridades junto con la noción del derecho a la privacidad , o lo que Samuel D. Warren II y Louis Brandeis denominaron en 1890 como "el derecho a que lo dejen en paz". [29] Los "incidentes de privacidad" actuales no afectan exclusivamente a las celebridades y los políticos, ya que la mayoría de las personas están conectadas y comparten datos: las personas no están en línea para que las dejen en paz.

El valor económico de los datos

Según Alessandro Acquisti, Curtis Taylor y Liad Wagman en The Economics of Privacy (2015), [30] los datos individuales pueden tener dos tipos de valor: un valor comercial y un valor privado. El hecho de que se recopilen datos puede tener efectos tanto positivos como negativos, y puede provocar una violación de la privacidad y un coste monetario. Según Acquisti, Taylor y Wagman, existen más preocupaciones sobre el progreso de la recopilación de datos a medida que el análisis de datos se vuelve cada vez más eficiente.

Se están poniendo en marcha normativas como la Directiva de Protección de Datos de la UE , la Ley de Protección de la Privacidad Infantil en Internet de los EE. UU . y muchas más; sin embargo, la industria de TI está en constante evolución y requiere que los usuarios estén capacitados y se concentren en la autogestión de la privacidad en línea. Por ello, es muy importante que los legisladores sigan centrándose en el equilibrio adecuado entre el uso de Internet y la economía de la privacidad.

Violaciones de la privacidad y de la información

Se pueden diseñar métodos deliberadamente para obtener información personal de manera ilegal. Estos ataques dirigidos se conocen comúnmente como piratería informática , aunque ese término se refiere a la práctica general y no aborda métodos de piratería informático específicos ni su implementación. A continuación, se describen varios métodos de piratería informático relacionados con la invasión de la privacidad digital de una persona. En lo que respecta a la intención, dentro de la piratería informática, existen dos categorías de invasión:

  1. Ataques dirigidos contra alguien individualmente, y
  2. Ataques dirigidos contra grupos. [31]

En el caso de la última categoría, sin embargo, un hacker podría obtener de manera efectiva la información de un individuo específico/particular al atacar primero a un grupo más grande. [32] Un ejemplo de esta posibilidad podría ser el siguiente: si un hacker, llamado individuo-A, desea obtener la información de una persona en particular, individuo-B, podría atacar primero una plataforma o grupo que ya tenga la información del individuo-B, como una agencia de crédito, o también podría atacar a un grupo al que el individuo-B haya cedido/proporcionado previamente sus datos, como una red social o un servicio de datos basado en la nube. Al atacar a uno de esos grupos, el individuo-A podría obtener de manera efectiva la información del individuo-B al piratear primero todos los datos que tiene el grupo, incluidos los datos de otros individuos. Una vez obtenidos, el hacker podría simplemente identificar la información del individuo-B dentro de los datos e ignorar el resto. Hay herramientas digitales disponibles en línea para ayudar a frustrar el robo de datos personales. [33]

Suplantación de identidad (phishing)

El phishing es un método común para obtener información privada de alguien . [34] Generalmente, consiste en que un individuo (a menudo denominado en este contexto como un hacker ) desarrolle un sitio web que se parezca a otros sitios web importantes que una persona objetivo usa comúnmente. El sitio web de phishing puede parecer idéntico al sitio legítimo, pero su URL puede tener una variación en la ortografía o un dominio diferente, como .org en lugar de .com . [35] La persona objetivo puede ser dirigida al sitio a través de un enlace en un correo electrónico "falso" que está diseñado para parecer que proviene del sitio web que usa comúnmente. Luego, el usuario hace clic en la URL, procede a iniciar sesión o proporciona otra información personal y, a diferencia de la información que se envía al sitio web en el que el usuario pensó que estaba, en realidad se envía directamente al hacker. [36] Los ataques de phishing comúnmente obtienen datos bancarios y financieros, así como información de sitios web de redes sociales. [35]

Las herramientas en línea pueden ayudar a los usuarios a proteger su información de ataques de phishing, incluidas las extensiones del navegador web, que son capaces de marcar sitios web y enlaces sospechosos. [37]

Desarrollo y controversia

La privacidad digital es una preocupación social de actualidad. Por ejemplo, durante la última década, el uso de la frase privacidad digital se ha multiplicado por cinco en los libros publicados. [38] Una charla TED de Eric Berlow y Sean Gourley tras las revelaciones de vigilancia masiva de 2013 arrojó una sombra sobre la privacidad del almacenamiento en la nube y las redes sociales . [39] Si bien la privacidad digital se refiere a la privacidad de la información digital en general, en muchos contextos se refiere específicamente a la información sobre la identidad personal compartida a través de redes públicas. [40]

A medida que se hace más conocido el secreto de la Ley de Vigilancia de Inteligencia Extranjera de Estados Unidos , [41] la privacidad digital se reconoce cada vez más como un problema en el contexto de la vigilancia masiva . Antes de que Edward Snowden revelara el alcance del programa PRISM de la NSA en 2013, el debate público sobre la privacidad digital se centraba principalmente en las preocupaciones sobre la privacidad en los servicios de redes sociales , tal como se ven desde dentro de estos servicios. Incluso después de 2013, los escándalos relacionados con cuestiones de privacidad en las redes sociales han seguido atrayendo la atención del público. El más notable de ellos es la cobertura del escándalo de datos de Facebook-Cambridge Analytica en 2018, que provocó una disminución del 66% en la confianza pública en Facebook. [42]

El uso de software criptográfico para evadir el procesamiento y el acoso al enviar y recibir información a través de redes informáticas está asociado con el criptoanarquismo , un movimiento que pretende proteger a los individuos de la vigilancia masiva por parte del gobierno.

Investigación futura

Las investigaciones actuales sugieren que la privacidad de la información rara vez se estudia como un concepto de múltiples niveles, lo que limita nuestro conocimiento y comprensión del tema. Además, la mayoría de las investigaciones se han centrado en estudiantes o muestras basadas en los EE. UU ., lo que restringe la generalización de los hallazgos. [43]

Véase también

Lectura adicional

Referencias

  1. ^ Charlas TEDx (21 de enero de 2016), Privacidad en la era digital | Nicholas Martino | TEDxFSCJ , consultado el 28 de noviembre de 2018
  2. ^ Rice, James C.; Sussan, Fiona (1 de octubre de 2016). "Privacidad digital: un marco conceptual para los negocios". Revista de estrategia y sistemas de pagos . 10 (3): 260–266.
  3. ^ abc Hung, Humphry; Wong, YH (22 de mayo de 2009). "Transparencia de la información y protección de la privacidad digital: ¿son mutuamente excluyentes en la prestación de servicios electrónicos?". Journal of Services Marketing . 23 (3): 154–164. doi :10.1108/08876040910955161. hdl : 10397/20138 . ISSN  0887-6045.
  4. ^ de Scholz, Trebor (12 de octubre de 2012). Trabajo digital: Internet como patio de recreo y fábrica. Routledge. ISBN 978-1-136-50669-7.
  5. ^ Stutzman, Fred; Gross, Ralph; Acquisti, Alessandro (1 de marzo de 2013). "Escuchadores silenciosos: la evolución de la privacidad y la divulgación en Facebook". Revista de privacidad y confidencialidad . 4 (2). doi : 10.29012/jpc.v4i2.620 . ISSN  2575-8527.
  6. ^ Túbaro, Paola; Casilli, Antonio A; Sarabi, Yasaman (2014). "Contra la hipótesis del fin de la privacidad". SpringerBriefs en espacios digitales . doi :10.1007/978-3-319-02456-1. ISBN 978-3-319-02455-4. ISSN  2193-5890.
  7. ^ D. Grubbs, Amelia (mayo de 2011). "La ley de privacidad e Internet utilizando Facebook.com como caso de estudio".
  8. ^ Boerman, Sophie C.; Kruikemeier, Sanne; Zuiderveen Borgesius, Frederik J. (5 de octubre de 2018). "Exploración de las motivaciones para el comportamiento de protección de la privacidad en línea: información obtenida de los datos del panel". Investigación en Comunicación . 48 (7): 953–977. doi : 10.1177/0093650218800915 . hdl : 11245.1/756542cc-4c48-4895-8eef-856daac43803 . ISSN  0093-6502.
  9. ^ "Investigación sobre privacidad de la información: una revisión interdisciplinaria". ResearchGate . Consultado el 1 de diciembre de 2020 .
  10. ^ "Derecho de privacidad en los Estados Unidos, la UE y Canadá: el atractivo del término medio 2 University of Ottawa Law & Technology Journal 2005". heinonline.org . Consultado el 28 de noviembre de 2018 .
  11. ^ "Lexis® - Iniciar sesión | LexisNexis". signin.lexisnexis.com . Consultado el 2 de mayo de 2023 .
  12. ^ Touma, Rafqa (19 de julio de 2022). "TikTok ha sido acusada de recolección de datos 'agresiva'. ¿Está en riesgo su información?". The Guardian . ISSN  0261-3077 . Consultado el 12 de julio de 2023 .
  13. ^ "¿Qué es un ataque de intermediario?". us.norton.com . Consultado el 10 de octubre de 2020 .
  14. ^ Kemp, Katharine. "El 94% de los australianos no lee todas las políticas de privacidad que se aplican a ellos, y eso es un comportamiento racional". The Conversation . Consultado el 28 de noviembre de 2018 .
  15. ^ Meijer, Ronald; Conradie, Peter; Choenni, Sunil (2014). "Reconciliación de las contradicciones de los datos abiertos en relación con la transparencia, la privacidad, la seguridad y la confianza". Revista de investigación teórica y aplicada sobre comercio electrónico . 9 (3): 32–44. doi : 10.4067/S0718-18762014000300004 . hdl : 1854/LU-5671907 . ISSN  0718-1876.
  16. ^ Child, Jeffrey T.; Starcher, Shawn C. (1 de enero de 2016). "Límites difusos de privacidad en Facebook: exploración del acecho mediado, la reserva vaga y la gestión de la privacidad en Facebook". Computers in Human Behavior . 54 : 483–490. doi :10.1016/j.chb.2015.08.035. ISSN  0747-5632.
  17. ^ Shelest, Dimitriy (18 de diciembre de 2023), "Guía definitiva: cómo borrar tu huella digital", onerep , págs. 31–46, ISBN 978-1-003-28664-6, consultado el 23 de abril de 2024
  18. ^ Grahn, Kaj J.; Forss, Thomas; Pulkkis, Göran. "Comunicación anónima en Internet". InSITE 2014: Conferencia sobre información sobre educación científica y TI . 14 : 103-120.
  19. ^ Gewirtz, David. "Conoce a NordSec: la empresa detrás de NordVPN quiere ser tu paquete integral de privacidad". ZDNet . Consultado el 2 de agosto de 2021 .
  20. ^ abc Acquisti, Alessandro; Gritzalis, Stefanos; Lambrinoudakis, Costos; Vimercati, Sabrina di (22 de diciembre de 2007). Privacidad digital: teoría, tecnologías y prácticas. CRC Press. ISBN 9781420052183.
  21. ^ Reed, Michael G.; Syverson, Paul F.; Goldschlag, David M. (1998). "Conexiones anónimas y enrutamiento de cebolla - Revistas y revistas IEEE". Revista IEEE sobre áreas seleccionadas en comunicaciones : 482–494. CiteSeerX 10.1.1.728.3577 . doi :10.1109/49.668972. 
  22. ^ Edman, M. y Yener, B. 2009. Sobre el anonimato en una sociedad electrónica: un estudio de los sistemas de comunicación anónimos. ACM Comput. Surv. 42, 1, artículo 5 (diciembre de 2009), 35 páginas. doi :10.1145/1592451.1592456
  23. ^ Zimmermann, Philip R. (1999). "Por qué escribí PGP". Ensayos sobre PGP. Philip Zimmermann.
  24. ^ "Estudio y taxonomía de algoritmos de búsqueda de direcciones IP - IEEE Journals & Magazine". doi :10.1109/65.912716. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  25. ^ "Lo que una dirección IP puede revelar sobre usted" (PDF) . División de Análisis Tecnológico de la Oficina del Comisionado de Privacidad de Canadá. Mayo de 2013.
  26. ^ Doss, Robin; Piramuthu, Selwyn; Zhou, Wei (2016). Future Network Systems and Security: Second International Conference, FNSS 2016, París, Francia, 23-25 ​​de noviembre de 2016, Actas . Cham: Springer. p. 3. ISBN. 9783319480206.
  27. ^ ab Kim, Kuinam (2015). Ciencias de la información y aplicaciones . Berlín: Springer. p. 1053. ISBN 9783662465776.
  28. ^ Simonis, Drew; Pincock, Corey; Kligerman, Daniel; Maxwell, Doug; Amon, Cherie; Keele, Allen (2002). Administración de Seguridad de Próxima Generación de Checkpoint . Rockland, MA: Elsevier. pp. 498. ISBN. 978-1928994749.
  29. ^ Warren, Samuel D.; Brandeis, Louis D. (1890). "El derecho a la privacidad". Harvard Law Review . 4 (5): 193–220. doi :10.2307/1321160. ISSN  0017-811X. JSTOR  1321160.
  30. ^ Acquisti, Alessandro; Taylor, Curtis R.; Wagman, Liad (2015). "La economía de la privacidad". Serie de documentos de trabajo de la SSRN . doi :10.2139/ssrn.2580411. ISSN  1556-5068. S2CID  7745229.
  31. ^ Koumourou, Xenophon (10 de septiembre de 2012). Análisis y protección contra ataques informáticos: métodos de análisis y protección contra ataques informáticos . Plataforma de publicación independiente CreateSpace. ISBN 978-1463764944.
  32. ^ Dubovitskaya, Maria (12 de febrero de 2018), Recupere el control de sus datos personales , consultado el 12 de diciembre de 2018
  33. ^ "Cómo proteger su privacidad digital" Throrin Klosowski, The New York Times , 6 de septiembre de 2021. Consultado el 6 de octubre de 2022.
  34. ^ Chiew, Kang Leng; Yong, Kelvin Sheng Chek; Tan, Choon Lin (15 de septiembre de 2018). "Un estudio de los ataques de phishing: sus tipos, vectores y enfoques técnicos". Sistemas expertos con aplicaciones . 106 : 1–20. doi :10.1016/j.eswa.2018.03.050. ISSN  0957-4174. S2CID  46919702.
  35. ^ ab Hassan, Nihad; Hijazi, Rami (2017). Privacidad y seguridad digital con Windows: una guía práctica . Nueva York: Apress. pág. 69. ISBN 9781484227985.
  36. ^ Lacey, David; Salmon, Paul; Glancy, Patrick (1 de enero de 2015). "Mordiendo el anzuelo: un análisis de sistemas de ataques de phishing". Procedia Manufacturing . 3 : 1109–1116. doi : 10.1016/j.promfg.2015.07.185 . ISSN  2351-9789.
  37. ^ Acquisti, Alessandro; Gritzalis, Stefano; Lambrinoudakis, Costos; di Vimercati, Sabrina (2007). Privacidad digital: teoría, tecnologías y prácticas . Boca Ratón, FL: Publicaciones Auerbach. pag. 14.ISBN 9781420052176.
  38. ^ "Visor de Ngram de Google" . Consultado el 19 de agosto de 2022 .
  39. ^ Gourley, Eric Berlow y Sean (18 de septiembre de 2013), Mapping ideas worth spreading , consultado el 27 de noviembre de 2018
  40. ^ "Privacidad". Electronic Frontier Foundation . Consultado el 27 de noviembre de 2018 .
  41. ^ Roberts, Jeff (22 de agosto de 2013). "La petición de Google y Microsoft sobre las solicitudes de la NSA avanza lentamente en un tribunal secreto". gigaom.com . Consultado el 27 de noviembre de 2018 .
  42. ^ "La gira de disculpas de Zuckerberg no ha hecho mucho para recuperar la confianza de los usuarios". NBC News . 18 de abril de 2018. Archivado desde el original el 14 de junio de 2023.
  43. ^ Bélanger, Francia; Crossler, Robert E. (2011). "Privacidad en la era digital: una revisión de la investigación sobre privacidad de la información en los sistemas de información". MIS Quarterly . 35 (4): 1017–1041. doi :10.2307/41409971. hdl : 10919/81984 . ISSN  0276-7783. JSTOR  41409971.