SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
1
Punto de partida:
Cualquiera de nosotros quiere, un buen
día, comprar unas zapatillas deportivas
por internet. Encuentra unas que le gus-
tan en una página y las compra. A la
media hora recibe en su móvil propa-
ganda sobre zapatillas de deporte. Al-
guien ha “vigilado” su compra, la ha
procesado, ha vendido ese dato a una
empresa de zapatillas y ésta te hace
una oferta de compra. Algo de eso es el
capitalismo de la vigilancia: se trans-
forma una información personal en una
mercancía sujeta a la compraventa con
fines de lucro y sin control por parte del
interesado.
Todo comienza con los big data
Los macrodatos, también llamados da-
tos masivos, inteligencia de datos, datos
a gran escala o big data es una realidad
que hace referencia a conjuntos de da-
tos tan grandes y complejos que preci-
san de aplicaciones informáticas no tra-
dicionales de procesamiento de datos
para tratarlos adecuadamente y extraer
el valor de lo almacenado formulando
predicciones a través de los patrones
observados. Dicho de forma simple: el
ciudadano medio deja múltiples “ras-
tros” que la informática almacena, or-
dena, vende y de los que se extraen pa-
trones de comportamiento traducibles
no solo a modos de consumo, sino tam-
bién a perspectivas de vida. Dicho aún
de manera más coloquial: estamos fi-
chados por todas partes.
¿Quiénes hacen este gigantesco trabajo
en la sombra? Los gigantes de Silicon
Valley como Google, Amazon, Facebook,
Apple, Microsof o ByteDance, la dueña
de la aplicación TikTok. Tú crees que
eres quien busca en Google; pero, en
realidad, es Google quien te busca cons-
tantemente a ti. Estas compañías ven-
den tus datos a empresas publicitarias
en lo que se denomina el “mercado de
futuros conductuales”. Esa información
trabajada con inteligencia artificial les
permite predecir comportamientos so-
ciales y así diseñar la publicidad de ma-
nera más precisa. Pensando en hacer-
EL CAPITALISMO DE LA VIGILANCIA
Comisión interfranciscana de
Justicia y Paz
e integridad de la Creación
ABRIL 2023
2
las rentables y eficientes, estas páginas
han visto la oportunidad de usar las
búsquedas de internet para predecir lo
que deseaban ver los usuarios y así ati-
nar con los anuncios de los publicistas.
Un ejemplo son las actualizaciones
constantes de Instagram: las stories o
los reels fidelizan a los usuarios, quie-
nes dan pistas sobre sus gustos por
medio de sus búsquedas o las fotos que
publican. Entonces Facebook, la com-
pañía matriz, recopila y vende esta in-
formación a las empresas interesadas.
Ello explica que en las aplicaciones se
anuncien prendas de ropa, cosméticos,
libros o demás productos en sintonía
con el historial de navegación.
¿Qué es el capitalismo de la vigilancia?
Es, al decir de algunos analistas, el más
sutil y peligroso de los capitalismos mo-
dernos. Es el capitalismo que brota de la
gestión de los big data en el ámbito
económico y social. Hay autores que
observan que el capitalismo de vigilan-
cia va más allá del terreno institucional
convencional de la empresa privada,
que no solo acumula activos y capital de
vigilancia, sino también derechos. Este
fenómeno podría presentar un cambio
en las estructuras de poder más allá del
Estado-nación y hacia una forma de
corporatocracia. Y de cara a la vida co-
rriente de la ciudadanía, aunque pueda
tener consecuencias positivas, se susci-
ta el temor al avasallamiento del poder
que lleva a la pérdida de vida ciudada-
na, necesaria para la persona como el
aire que respira. Pensar que se está ha-
blando de asuntos ajenos a los sencillos
pasos de cada día es un error. No esta-
ría mal que esta clase de temas apare-
cieran alguna vez en el debato público
con las consiguientes aplicaciones más
allá del mero cumplimiento con las obli-
gaciones legales de las leyes de trata-
miento de datos.
Las características del capitalismo de la
vigilancia según la estudiosa Shoshana
Zuboff son estas:
1. El impulso hacia una creciente ex-
tracción y análisis de datos.
2. El desarrollo de nuevas formas de
contratos mediante la monitorización
por ordenador y la automatización.
3. El deseo de personalizar y adecuar
los servicios ofrecidos a los usuarios
de plataformas digitales.
4. El uso de la infraestructura tecnológi-
ca para llevar a cabo experimentos
continuos sobre sus usuarios y con-
sumidores.
De alguna manera, el capitalismo de la
vigilancia es un sistema diferente al in-
dustrial, comercial o financiero. Funcio-
na solo en internet y la mano de obra
son los usuarios, que de forma gratuita
ponen sus vidas privadas al servicio de
las tecnológicas. Sus datos personales
son la mercancía, que se intercambia de
manera opaca al margen del individuo.
El sistema amenaza la privacidad per-
sonal porque los términos de uso de las
páginas web son engorrosos y no siem-
pre dejan claro lo que implican. Además,
las aplicaciones están diseñadas para
crear adicción y son una forma de parti-
cipar en la sociedad, por lo que la mayo-
ría consiente los términos de manera
condicionada. Los historiales de nave-
gación y los perfiles en redes sociales
son el petróleo del siglo XXI.
Peligros
Motivados por el no saber hasta dónde
puede llegar una corriente económica y
social como ésta, los autores señalan
profusamente los peligros que le ace-
chan:
• La vulneración de la intimidad: el
usuario que ha prestado sus datos no
conoce la identidad de la empresa
3
que elabora el algoritmo; esta, en
cambio, conoce al otro como usuario.
De ahí se puede derivar a una vigi-
lancia social de límites inabarcables.
• Amenaza para la democracia: este
sistema amenaza la democracia en
tanto en cuanto las grandes tecnoló-
gicas buscan maximizar sus benefi-
cios reduciendo a los ciudadanos a
meros usuarios y presionando contra
las leyes que limitan sus acciones.
Aunque se hayan aprobado algunas
leyes, el negocio de los datos no se
detiene a nivel mundial.
• Sin mecanismos reales de consenti-
miento: porque la aceptación de co-
okies y condiciones de seguridad se
hace mecánicamente dejando campo
libre a la actuación de las formidables
máquinas “rastreadoras” que tienen
las grandes corporaciones. Ante ellas,
el ciudadano está desarmado.
• Formidable poder: más, incluso, que
el de los Estados porque para ellos no
existen fronteras que lo delimiten. Por
eso se dan opacas alianzas entre es-
ta corriente y las empresas de segu-
ridad de los Estados. Estos saben que
las empresas tecnológicas tienen
más información que la que ellos
mismos almacenan en sus archivos.
• El peso del lucro: podría tener esta
corriente aspectos positivos en cuan-
to a la mejora en la organización de
las sociedades y en la distribución de
recursos. Pero el enorme peso de lu-
cro que subyace a todo ello lastra y
convierte al capitalismo de la vigilan-
cia en algo, cuando menos, sospe-
choso.
Qué hacer
Tomar conciencia de ello es un primer
paso. Las grandes empresas de algorit-
mos y venta de datos prefieren la oscu-
ridad para que no se les moleste ni des-
de el punto de vista legal ni desde el
económico. Las formidables ganancias
que consiguen son, en gran parte, hijas
de la oscuridad, “pan negro”, que diría
el Papa Francisco.
Tener el máximo cuidado en el recurso a
las redes sociales sabiendo que lo verti-
do ahí deja de ser propiedad privada y
pasa a ser del dominio de las grandes
corporaciones de datos. Es verdad que
no se puede obviar. Pero ser cuidadosos
4
aminorará el daño. Echarse, sin más, en
brazos de los rastreadores de datos no
beneficia al usuario, sino a la empresa
que los vende.
Usar mecanismos que no dejen huella
en las redes: compras en cercanía,
transacciones inevitables, vigilancia del
historial del móvil, control de la ingenui-
dad que cree que la tecnología es buena
sin más, revisar la configuración de pri-
vacidad en cada una de las app de los
móviles, etc.
Como franciscanos
El franciscano/a se sitúa en modos
abiertos ante la sociedad de la que hace
parte, pero está atento a la gestión de la
intimidad, porque, de lo contrario, man-
tener las distancias ante el poder es
imposible y pasaría uno a engrosar la
legión de desconfiados que viven siem-
pre con la mano en la guarda de la es-
pada.
Eso no ha de impedir creer en la posibi-
lidad de humanización de los grandes
medios de que disponemos hoy. El alma
de todos ellos es, lo repetimos, su capa-
cidad humanizadora. Caminemos en
esperanza.
Para la reflexión personal y en grupo
1. ¿Te parece este tema tan relevante?
2. ¿Qué añadirías a esta reflexión?
3. ¿Qué posibilidades para crecer en humanidad se abren en este campo?
y no olvides...
Comisión interfranciscana de
Justicia y Paz
e integridad de la Creación

Más contenido relacionado

Similar a El capitalismo de la vigilancia

Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosasAnnie Higuera
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digitalJulinMartn8
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digitaltonicues
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfRichard Daniel Coro Arcayne
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4ramonponcesegura
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Internet of Things (IoT)
Internet of Things (IoT)Internet of Things (IoT)
Internet of Things (IoT)Mariano Munoz
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
INTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓNINTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓNARTURORAYON
 

Similar a El capitalismo de la vigilancia (20)

Internet de las cosas
Internet de las cosasInternet de las cosas
Internet de las cosas
 
La delincuencia cibernetica
La delincuencia ciberneticaLa delincuencia cibernetica
La delincuencia cibernetica
 
Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Uth
UthUth
Uth
 
La identidad digital
La identidad digitalLa identidad digital
La identidad digital
 
Soberanía y gobernanza digital
Soberanía y gobernanza digitalSoberanía y gobernanza digital
Soberanía y gobernanza digital
 
La Sociedad Digital
La Sociedad DigitalLa Sociedad Digital
La Sociedad Digital
 
Privacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdfPrivacidad Digital - Concepto, características y riesgos.pdf
Privacidad Digital - Concepto, características y riesgos.pdf
 
Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4Sistemas de información gerencial Capitulo4
Sistemas de información gerencial Capitulo4
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Liliana
LilianaLiliana
Liliana
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Internet of Things (IoT)
Internet of Things (IoT)Internet of Things (IoT)
Internet of Things (IoT)
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
INTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓNINTERNET NO SERÁ OTRA TELEVISIÓN
INTERNET NO SERÁ OTRA TELEVISIÓN
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 

Último

El Modelo del verdadero Compromiso..pptx
El Modelo del verdadero Compromiso..pptxEl Modelo del verdadero Compromiso..pptx
El Modelo del verdadero Compromiso..pptxjenune
 
Proverbios 8: La sabiduría viva de YHWH.
Proverbios 8: La sabiduría viva de YHWH.Proverbios 8: La sabiduría viva de YHWH.
Proverbios 8: La sabiduría viva de YHWH.yhostend
 
la Eucaristia es una Fiesta-Explicación para niños
la Eucaristia es una Fiesta-Explicación para niñosla Eucaristia es una Fiesta-Explicación para niños
la Eucaristia es una Fiesta-Explicación para niñosGemmaMRabiFrigerio
 
EXAMENES PREGUNTAS CORTA...........................S.pdf
EXAMENES PREGUNTAS CORTA...........................S.pdfEXAMENES PREGUNTAS CORTA...........................S.pdf
EXAMENES PREGUNTAS CORTA...........................S.pdfinmalopezgranada
 
La esposa del ungido (Ramona Estrada)-1-1(1).pdf
La esposa del ungido (Ramona Estrada)-1-1(1).pdfLa esposa del ungido (Ramona Estrada)-1-1(1).pdf
La esposa del ungido (Ramona Estrada)-1-1(1).pdfRamona Estrada
 
LA POBREZA EN EL PERU - FRANCISCO VERDERA V
LA POBREZA EN EL PERU - FRANCISCO VERDERA VLA POBREZA EN EL PERU - FRANCISCO VERDERA V
LA POBREZA EN EL PERU - FRANCISCO VERDERA Vczspz8nwfx
 
SIMBOLOS DE LA PALABRA DE DIOS BIBLIA. pptx
SIMBOLOS DE LA PALABRA DE DIOS BIBLIA. pptxSIMBOLOS DE LA PALABRA DE DIOS BIBLIA. pptx
SIMBOLOS DE LA PALABRA DE DIOS BIBLIA. pptxDanFlorez2
 
HIMNARIO MAJESTUOSOL desde 1 hasta100.pptx
HIMNARIO MAJESTUOSOL desde 1 hasta100.pptxHIMNARIO MAJESTUOSOL desde 1 hasta100.pptx
HIMNARIO MAJESTUOSOL desde 1 hasta100.pptxDANIEL387046
 
CRECIMIENTO ESPIRITUAL PARA EL CREYENTE 1.pptx
CRECIMIENTO ESPIRITUAL PARA EL CREYENTE 1.pptxCRECIMIENTO ESPIRITUAL PARA EL CREYENTE 1.pptx
CRECIMIENTO ESPIRITUAL PARA EL CREYENTE 1.pptxRicardoMoreno95679
 

Último (12)

El Modelo del verdadero Compromiso..pptx
El Modelo del verdadero Compromiso..pptxEl Modelo del verdadero Compromiso..pptx
El Modelo del verdadero Compromiso..pptx
 
Proverbios 8: La sabiduría viva de YHWH.
Proverbios 8: La sabiduría viva de YHWH.Proverbios 8: La sabiduría viva de YHWH.
Proverbios 8: La sabiduría viva de YHWH.
 
Santa Luisa de Marillac nos muestra: Los escollos a evitar
Santa Luisa de Marillac nos muestra: Los escollos a evitarSanta Luisa de Marillac nos muestra: Los escollos a evitar
Santa Luisa de Marillac nos muestra: Los escollos a evitar
 
la Eucaristia es una Fiesta-Explicación para niños
la Eucaristia es una Fiesta-Explicación para niñosla Eucaristia es una Fiesta-Explicación para niños
la Eucaristia es una Fiesta-Explicación para niños
 
EXAMENES PREGUNTAS CORTA...........................S.pdf
EXAMENES PREGUNTAS CORTA...........................S.pdfEXAMENES PREGUNTAS CORTA...........................S.pdf
EXAMENES PREGUNTAS CORTA...........................S.pdf
 
La esposa del ungido (Ramona Estrada)-1-1(1).pdf
La esposa del ungido (Ramona Estrada)-1-1(1).pdfLa esposa del ungido (Ramona Estrada)-1-1(1).pdf
La esposa del ungido (Ramona Estrada)-1-1(1).pdf
 
LA POBREZA EN EL PERU - FRANCISCO VERDERA V
LA POBREZA EN EL PERU - FRANCISCO VERDERA VLA POBREZA EN EL PERU - FRANCISCO VERDERA V
LA POBREZA EN EL PERU - FRANCISCO VERDERA V
 
SIMBOLOS DE LA PALABRA DE DIOS BIBLIA. pptx
SIMBOLOS DE LA PALABRA DE DIOS BIBLIA. pptxSIMBOLOS DE LA PALABRA DE DIOS BIBLIA. pptx
SIMBOLOS DE LA PALABRA DE DIOS BIBLIA. pptx
 
DIOS PUEDE SANAR TUS HERIDAS OCULTAS.pptx
DIOS PUEDE SANAR TUS HERIDAS OCULTAS.pptxDIOS PUEDE SANAR TUS HERIDAS OCULTAS.pptx
DIOS PUEDE SANAR TUS HERIDAS OCULTAS.pptx
 
HIMNARIO MAJESTUOSOL desde 1 hasta100.pptx
HIMNARIO MAJESTUOSOL desde 1 hasta100.pptxHIMNARIO MAJESTUOSOL desde 1 hasta100.pptx
HIMNARIO MAJESTUOSOL desde 1 hasta100.pptx
 
La oración de santa Luisa de Marillac por el P. Corpus Juan Delgado CM
La oración de santa Luisa de Marillac por el P. Corpus Juan Delgado CMLa oración de santa Luisa de Marillac por el P. Corpus Juan Delgado CM
La oración de santa Luisa de Marillac por el P. Corpus Juan Delgado CM
 
CRECIMIENTO ESPIRITUAL PARA EL CREYENTE 1.pptx
CRECIMIENTO ESPIRITUAL PARA EL CREYENTE 1.pptxCRECIMIENTO ESPIRITUAL PARA EL CREYENTE 1.pptx
CRECIMIENTO ESPIRITUAL PARA EL CREYENTE 1.pptx
 

El capitalismo de la vigilancia

  • 1. 1 Punto de partida: Cualquiera de nosotros quiere, un buen día, comprar unas zapatillas deportivas por internet. Encuentra unas que le gus- tan en una página y las compra. A la media hora recibe en su móvil propa- ganda sobre zapatillas de deporte. Al- guien ha “vigilado” su compra, la ha procesado, ha vendido ese dato a una empresa de zapatillas y ésta te hace una oferta de compra. Algo de eso es el capitalismo de la vigilancia: se trans- forma una información personal en una mercancía sujeta a la compraventa con fines de lucro y sin control por parte del interesado. Todo comienza con los big data Los macrodatos, también llamados da- tos masivos, inteligencia de datos, datos a gran escala o big data es una realidad que hace referencia a conjuntos de da- tos tan grandes y complejos que preci- san de aplicaciones informáticas no tra- dicionales de procesamiento de datos para tratarlos adecuadamente y extraer el valor de lo almacenado formulando predicciones a través de los patrones observados. Dicho de forma simple: el ciudadano medio deja múltiples “ras- tros” que la informática almacena, or- dena, vende y de los que se extraen pa- trones de comportamiento traducibles no solo a modos de consumo, sino tam- bién a perspectivas de vida. Dicho aún de manera más coloquial: estamos fi- chados por todas partes. ¿Quiénes hacen este gigantesco trabajo en la sombra? Los gigantes de Silicon Valley como Google, Amazon, Facebook, Apple, Microsof o ByteDance, la dueña de la aplicación TikTok. Tú crees que eres quien busca en Google; pero, en realidad, es Google quien te busca cons- tantemente a ti. Estas compañías ven- den tus datos a empresas publicitarias en lo que se denomina el “mercado de futuros conductuales”. Esa información trabajada con inteligencia artificial les permite predecir comportamientos so- ciales y así diseñar la publicidad de ma- nera más precisa. Pensando en hacer- EL CAPITALISMO DE LA VIGILANCIA Comisión interfranciscana de Justicia y Paz e integridad de la Creación ABRIL 2023
  • 2. 2 las rentables y eficientes, estas páginas han visto la oportunidad de usar las búsquedas de internet para predecir lo que deseaban ver los usuarios y así ati- nar con los anuncios de los publicistas. Un ejemplo son las actualizaciones constantes de Instagram: las stories o los reels fidelizan a los usuarios, quie- nes dan pistas sobre sus gustos por medio de sus búsquedas o las fotos que publican. Entonces Facebook, la com- pañía matriz, recopila y vende esta in- formación a las empresas interesadas. Ello explica que en las aplicaciones se anuncien prendas de ropa, cosméticos, libros o demás productos en sintonía con el historial de navegación. ¿Qué es el capitalismo de la vigilancia? Es, al decir de algunos analistas, el más sutil y peligroso de los capitalismos mo- dernos. Es el capitalismo que brota de la gestión de los big data en el ámbito económico y social. Hay autores que observan que el capitalismo de vigilan- cia va más allá del terreno institucional convencional de la empresa privada, que no solo acumula activos y capital de vigilancia, sino también derechos. Este fenómeno podría presentar un cambio en las estructuras de poder más allá del Estado-nación y hacia una forma de corporatocracia. Y de cara a la vida co- rriente de la ciudadanía, aunque pueda tener consecuencias positivas, se susci- ta el temor al avasallamiento del poder que lleva a la pérdida de vida ciudada- na, necesaria para la persona como el aire que respira. Pensar que se está ha- blando de asuntos ajenos a los sencillos pasos de cada día es un error. No esta- ría mal que esta clase de temas apare- cieran alguna vez en el debato público con las consiguientes aplicaciones más allá del mero cumplimiento con las obli- gaciones legales de las leyes de trata- miento de datos. Las características del capitalismo de la vigilancia según la estudiosa Shoshana Zuboff son estas: 1. El impulso hacia una creciente ex- tracción y análisis de datos. 2. El desarrollo de nuevas formas de contratos mediante la monitorización por ordenador y la automatización. 3. El deseo de personalizar y adecuar los servicios ofrecidos a los usuarios de plataformas digitales. 4. El uso de la infraestructura tecnológi- ca para llevar a cabo experimentos continuos sobre sus usuarios y con- sumidores. De alguna manera, el capitalismo de la vigilancia es un sistema diferente al in- dustrial, comercial o financiero. Funcio- na solo en internet y la mano de obra son los usuarios, que de forma gratuita ponen sus vidas privadas al servicio de las tecnológicas. Sus datos personales son la mercancía, que se intercambia de manera opaca al margen del individuo. El sistema amenaza la privacidad per- sonal porque los términos de uso de las páginas web son engorrosos y no siem- pre dejan claro lo que implican. Además, las aplicaciones están diseñadas para crear adicción y son una forma de parti- cipar en la sociedad, por lo que la mayo- ría consiente los términos de manera condicionada. Los historiales de nave- gación y los perfiles en redes sociales son el petróleo del siglo XXI. Peligros Motivados por el no saber hasta dónde puede llegar una corriente económica y social como ésta, los autores señalan profusamente los peligros que le ace- chan: • La vulneración de la intimidad: el usuario que ha prestado sus datos no conoce la identidad de la empresa
  • 3. 3 que elabora el algoritmo; esta, en cambio, conoce al otro como usuario. De ahí se puede derivar a una vigi- lancia social de límites inabarcables. • Amenaza para la democracia: este sistema amenaza la democracia en tanto en cuanto las grandes tecnoló- gicas buscan maximizar sus benefi- cios reduciendo a los ciudadanos a meros usuarios y presionando contra las leyes que limitan sus acciones. Aunque se hayan aprobado algunas leyes, el negocio de los datos no se detiene a nivel mundial. • Sin mecanismos reales de consenti- miento: porque la aceptación de co- okies y condiciones de seguridad se hace mecánicamente dejando campo libre a la actuación de las formidables máquinas “rastreadoras” que tienen las grandes corporaciones. Ante ellas, el ciudadano está desarmado. • Formidable poder: más, incluso, que el de los Estados porque para ellos no existen fronteras que lo delimiten. Por eso se dan opacas alianzas entre es- ta corriente y las empresas de segu- ridad de los Estados. Estos saben que las empresas tecnológicas tienen más información que la que ellos mismos almacenan en sus archivos. • El peso del lucro: podría tener esta corriente aspectos positivos en cuan- to a la mejora en la organización de las sociedades y en la distribución de recursos. Pero el enorme peso de lu- cro que subyace a todo ello lastra y convierte al capitalismo de la vigilan- cia en algo, cuando menos, sospe- choso. Qué hacer Tomar conciencia de ello es un primer paso. Las grandes empresas de algorit- mos y venta de datos prefieren la oscu- ridad para que no se les moleste ni des- de el punto de vista legal ni desde el económico. Las formidables ganancias que consiguen son, en gran parte, hijas de la oscuridad, “pan negro”, que diría el Papa Francisco. Tener el máximo cuidado en el recurso a las redes sociales sabiendo que lo verti- do ahí deja de ser propiedad privada y pasa a ser del dominio de las grandes corporaciones de datos. Es verdad que no se puede obviar. Pero ser cuidadosos
  • 4. 4 aminorará el daño. Echarse, sin más, en brazos de los rastreadores de datos no beneficia al usuario, sino a la empresa que los vende. Usar mecanismos que no dejen huella en las redes: compras en cercanía, transacciones inevitables, vigilancia del historial del móvil, control de la ingenui- dad que cree que la tecnología es buena sin más, revisar la configuración de pri- vacidad en cada una de las app de los móviles, etc. Como franciscanos El franciscano/a se sitúa en modos abiertos ante la sociedad de la que hace parte, pero está atento a la gestión de la intimidad, porque, de lo contrario, man- tener las distancias ante el poder es imposible y pasaría uno a engrosar la legión de desconfiados que viven siem- pre con la mano en la guarda de la es- pada. Eso no ha de impedir creer en la posibi- lidad de humanización de los grandes medios de que disponemos hoy. El alma de todos ellos es, lo repetimos, su capa- cidad humanizadora. Caminemos en esperanza. Para la reflexión personal y en grupo 1. ¿Te parece este tema tan relevante? 2. ¿Qué añadirías a esta reflexión? 3. ¿Qué posibilidades para crecer en humanidad se abren en este campo? y no olvides... Comisión interfranciscana de Justicia y Paz e integridad de la Creación