SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Rocío Guisado Cordón


                                          LA SEGURIDAD CUESTIONADA
Como en el video se expone, cada dispositivo que utilizamos es un emisor de
información, de nuestra información. De todos es sabido, que estamos registrados en
varias bases de datos. Ya sea en la de la seguridad social, en la del banco, en la de un
supermercado, en la de las redes sociales (con gran potencial de albergar
información)… Sea como fuere, todos y cada uno de nosotros estamos inmersos en la
sociedad del “secreto a voces”, de una vida que ya no nos pertenece, y pasa a
pertenecer al mundo de los códigos binarios, al mundo de la informática, al mundo de
la ciberrealidad.

       Muchas noticias hablan de este peligro. Una de las mayores dispensadoras de
información son las redes sociales. En unos de los primeros artículos que he leído
acerca de este tema 1 se expone la importancia de que cada usuario se preocupe y
exija la protección de datos que toda persona merece, pero también es sabido que los
administradores de estas redes sociales (o cualquier hacker) puede indagar en tus
datos, es por ello, que actualmente la única forma de proteger tus datos, tus fotos… es
no publicarlos en internet. También en este artículo se destaca la importancia de no
publicar en las redes sociales asuntos que puedan perjudicarnos en nuestra vida
laboral, profesional o personal, ya que, todo lo que escribamos públicamente quedará
guardado para cientos de miles de personas, para cientos de miles de ojos.

       Al indagar en la red acerca de noticias
relacionadas con la simulada protección de datos
encontré una noticia de sumo interés 2. En esta noticia se
expone algo demasiado interesante, y que cualquier
usuario de internet debería conocer, pero que aún
pareciese    estar   desconocido.    Nuevas    empresas,
empresas en construcción, que su único objeto de
trabajo es “vigilar” a los usuarios de redes, de teléfonos
móviles (de cualquier versión), usuarios de internet…para
investigar si son personas fiables para darle un préstamo.
Rocío Guisado Cordón




       En definitiva, en esta noticia se expone claramente lo que el video nos quiere
transmitir, estamos controlados, somos un punto para un satélite, somos un conjunto
de datos en código binario, no tenemos privacidad.

       Como conclusión a mi búsqueda encontré una noticia3 que creo que nos debe
interesar a todos. Parece fácil denunciar la desprotección de tus datos, pero no es una
cuestión nacional, sino a nivel internacional. Google está regido por empresarios
estadounidenses, y por lo tanto, regidos por leyes estadounidenses. En esta noticia se
expone como los administradores de Google se “lavan las manos” y exponen que si
algún dato debe ser borrado de internet, esto lo debiera hacer la página titular, y no
Google (ya que, Google Inc. únicamente es un motor de búsqueda). Pero el problema
va más allá, ya que la AEPD (Agencia española de protección de datos) sostiene que
Google debe tener una filial en España, ya que en su página se puede observar
publicidad española, y además los datos de búsqueda están filtrados, ya que no se
trata de una búsqueda de información indiscriminada, sino de unos datos ya tratados.

       En conclusión, la cuestión es que si los usuarios deben acogerse a la normativa
europea o a la normativa estadounidense (ya que la sede de Google se localiza en
California), lo que sería perjudicial para los usuarios extranjeros.




       Como conclusión personal me gustaría señalar que esto es un problema que se
debe solucionar en este siglo. En mi opinión, resulta paradójico que pretendamos vivir
en un mundo globalizado, y a la vez las leyes en cuanto a protección de datos en
internet varíen de un país a otro. Es por ello que considero que se deben crear unas
leyes comunes para la protección de datos en red entre todos los países de la era
globalizada, para que así los usuarios puedan verse amparados por la ley, y no tengan
que conformarse con la “no queja”.
Rocío Guisado Cordón


                                                                      BIBLIOGRAFÍA
(1)
       AGUILERA,     Alberto:   “La   privacidad   en   las   redes   sociales”,   Enforex,
http://www.enfolang.com/internacional/redes-sociales/privacidad-redes-sociales.html

[17/03/2013]

(2)
      MOROZOV, Evgeny [Traducción de Juan Ramón Azaola]: “Mi préstamo para ti, tus
datos para mí”, El país
http://elpais.com/elpais/2013/01/31/opinion/1359627701_470850.html [ 17/03/2013]

(3)
      GÓMEZ, Rosario G.: “El tribunal de la UE abre el primer proceso sobre privacidad en
la red”, El país.
http://sociedad.elpais.com/sociedad/2013/02/26/actualidad/1361911465_506624.html

[ 17/03/2013]

Más contenido relacionado

La actualidad más candente

Lic. Ernesto Ibarra privacidad por internet
Lic. Ernesto Ibarra privacidad por internetLic. Ernesto Ibarra privacidad por internet
Lic. Ernesto Ibarra privacidad por internetJOZHEPZV
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad ciberneticaevelyngarica
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaHenry Omar
 
¿Crees Que Internet Es Un Sitio Seguro?
¿Crees Que  Internet Es Un Sitio Seguro?¿Crees Que  Internet Es Un Sitio Seguro?
¿Crees Que Internet Es Un Sitio Seguro?luchit0_vl
 
Ley sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre deLey sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre debrendita1234
 
Uso responsable de las redes sociales y tic´s
Uso responsable  de las redes sociales y tic´sUso responsable  de las redes sociales y tic´s
Uso responsable de las redes sociales y tic´sJulieth Rubio
 
El mundo del internet (Part. 1)
El mundo del internet (Part. 1)El mundo del internet (Part. 1)
El mundo del internet (Part. 1)Alex Rodríguez
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet123456uy
 
Uso adecuado del internet 6
Uso adecuado del internet  6Uso adecuado del internet  6
Uso adecuado del internet 6jhrey1
 
Navegacion segura - Giuliano Montiel
Navegacion segura - Giuliano MontielNavegacion segura - Giuliano Montiel
Navegacion segura - Giuliano Montielgiulimontiel
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosasyuranirueda
 

La actualidad más candente (18)

El internet
El internetEl internet
El internet
 
Lic. Ernesto Ibarra privacidad por internet
Lic. Ernesto Ibarra privacidad por internetLic. Ernesto Ibarra privacidad por internet
Lic. Ernesto Ibarra privacidad por internet
 
Riesgos del internet
Riesgos del internetRiesgos del internet
Riesgos del internet
 
Seguridad cibernetica
Seguridad ciberneticaSeguridad cibernetica
Seguridad cibernetica
 
INTERNET
INTERNETINTERNET
INTERNET
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
 
¿Crees Que Internet Es Un Sitio Seguro?
¿Crees Que  Internet Es Un Sitio Seguro?¿Crees Que  Internet Es Un Sitio Seguro?
¿Crees Que Internet Es Un Sitio Seguro?
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
Ley sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre deLey sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre de
 
Uso responsable de las redes sociales y tic´s
Uso responsable  de las redes sociales y tic´sUso responsable  de las redes sociales y tic´s
Uso responsable de las redes sociales y tic´s
 
El mundo del internet (Part. 1)
El mundo del internet (Part. 1)El mundo del internet (Part. 1)
El mundo del internet (Part. 1)
 
Brayan paez 1000
Brayan paez 1000Brayan paez 1000
Brayan paez 1000
 
Ensayo de internet
Ensayo de internetEnsayo de internet
Ensayo de internet
 
Internet of Things
Internet of ThingsInternet of Things
Internet of Things
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Uso adecuado del internet 6
Uso adecuado del internet  6Uso adecuado del internet  6
Uso adecuado del internet 6
 
Navegacion segura - Giuliano Montiel
Navegacion segura - Giuliano MontielNavegacion segura - Giuliano Montiel
Navegacion segura - Giuliano Montiel
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 

Similar a La seguridad cuestionada

La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Lo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internetLo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internetIsabel I de Burgos
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetpoisonmail
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdMarcel Castillo
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarAlejandro Corletti Estrada
 
Libro ciberseguridad internet
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internetEduardo Granja
 
Privacidad de los datos personales en Internet
Privacidad de los datos personales en InternetPrivacidad de los datos personales en Internet
Privacidad de los datos personales en InternetMiguel Ramírez
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News DiciembreJose Arroyo
 
Meta4.2equipo13
Meta4.2equipo13Meta4.2equipo13
Meta4.2equipo13AnaLen43
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digitalkika95
 

Similar a La seguridad cuestionada (20)

Digital Privacy
Digital PrivacyDigital Privacy
Digital Privacy
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
Lo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internetLo que las corporaciones quieren que sepamos de internet
Lo que las corporaciones quieren que sepamos de internet
 
Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Las redes sociales pwp
Las redes sociales pwpLas redes sociales pwp
Las redes sociales pwp
 
que sabe internet de nosotros
que sabe internet de nosotrosque sabe internet de nosotros
que sabe internet de nosotros
 
Las nuevas fronteras
Las nuevas fronterasLas nuevas fronteras
Las nuevas fronteras
 
Ada4 moradas 1_e
Ada4 moradas 1_eAda4 moradas 1_e
Ada4 moradas 1_e
 
El internet de las cosas
El internet de las cosasEl internet de las cosas
El internet de las cosas
 
Libro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pdLibro ciberseguridad a.corletti-nov2017.pd
Libro ciberseguridad a.corletti-nov2017.pd
 
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / MilitarLibro CIBERSEGURIDAD una Estrategia Informático / Militar
Libro CIBERSEGURIDAD una Estrategia Informático / Militar
 
Libro ciberseguridad internet
Libro ciberseguridad internetLibro ciberseguridad internet
Libro ciberseguridad internet
 
Privacidad de los datos personales en Internet
Privacidad de los datos personales en InternetPrivacidad de los datos personales en Internet
Privacidad de los datos personales en Internet
 
Barti News Diciembre
Barti News DiciembreBarti News Diciembre
Barti News Diciembre
 
El internet de las cosas.
El internet de las cosas.El internet de las cosas.
El internet de las cosas.
 
Terminado 2
Terminado 2Terminado 2
Terminado 2
 
Meta4.2equipo13
Meta4.2equipo13Meta4.2equipo13
Meta4.2equipo13
 
Identidad digital
Identidad digitalIdentidad digital
Identidad digital
 

Más de Rocio Cordón

Intervención centrada en el niño frente intervención centrada en la familia.
Intervención centrada en el niño frente intervención centrada en la familia.Intervención centrada en el niño frente intervención centrada en la familia.
Intervención centrada en el niño frente intervención centrada en la familia.Rocio Cordón
 
Comparación de la intervención centrada en la familia del niño con sordera pr...
Comparación de la intervención centrada en la familia del niño con sordera pr...Comparación de la intervención centrada en la familia del niño con sordera pr...
Comparación de la intervención centrada en la familia del niño con sordera pr...Rocio Cordón
 
Educación para todos en 2015. Unesco.
Educación para todos en 2015. Unesco.Educación para todos en 2015. Unesco.
Educación para todos en 2015. Unesco.Rocio Cordón
 
¿Qué es la Sociedad del Conocimiento?
¿Qué es la Sociedad del Conocimiento?¿Qué es la Sociedad del Conocimiento?
¿Qué es la Sociedad del Conocimiento?Rocio Cordón
 
Cómo debe ser la relación entre las familias y la escuela
Cómo debe ser la relación entre las familias y la escuelaCómo debe ser la relación entre las familias y la escuela
Cómo debe ser la relación entre las familias y la escuelaRocio Cordón
 
La educación del siglo xxi
La educación del siglo xxiLa educación del siglo xxi
La educación del siglo xxiRocio Cordón
 
Creamos un colegio privado.
Creamos un colegio privado.Creamos un colegio privado.
Creamos un colegio privado.Rocio Cordón
 
Lo vamos a pagar muy caro.
Lo vamos a pagar muy caro.Lo vamos a pagar muy caro.
Lo vamos a pagar muy caro.Rocio Cordón
 
La creatividad se aprende.
La creatividad se aprende.La creatividad se aprende.
La creatividad se aprende.Rocio Cordón
 
El ying yang de los videojuegos
El ying yang de los videojuegosEl ying yang de los videojuegos
El ying yang de los videojuegosRocio Cordón
 
Ventajas en inconvenientes en el uso de las tic
Ventajas en inconvenientes en el uso de las ticVentajas en inconvenientes en el uso de las tic
Ventajas en inconvenientes en el uso de las ticRocio Cordón
 
Es algo que nos debe preocupar
Es algo que nos debe preocuparEs algo que nos debe preocupar
Es algo que nos debe preocuparRocio Cordón
 
Curriculum oculto vs curriculum manifiesto
Curriculum oculto vs curriculum manifiestoCurriculum oculto vs curriculum manifiesto
Curriculum oculto vs curriculum manifiestoRocio Cordón
 
Erradicar la brecha digital
Erradicar la brecha digitalErradicar la brecha digital
Erradicar la brecha digitalRocio Cordón
 
Una nueva forma de aprender matemáticas
Una nueva forma de aprender matemáticasUna nueva forma de aprender matemáticas
Una nueva forma de aprender matemáticasRocio Cordón
 
Una nueva forma de aprender matemáticas
Una nueva forma de aprender matemáticasUna nueva forma de aprender matemáticas
Una nueva forma de aprender matemáticasRocio Cordón
 
Una nueva forma de aprender matemáticas
Una nueva forma de aprender matemáticasUna nueva forma de aprender matemáticas
Una nueva forma de aprender matemáticasRocio Cordón
 
Una nueva forma de aprender matemáticas
Una nueva forma de aprender matemáticasUna nueva forma de aprender matemáticas
Una nueva forma de aprender matemáticasRocio Cordón
 
Cuál es el perfil del internauta español
Cuál es el perfil del internauta españolCuál es el perfil del internauta español
Cuál es el perfil del internauta españolRocio Cordón
 
Qué repercusiones sociales y educativas conlleva la incorporación de las tic ...
Qué repercusiones sociales y educativas conlleva la incorporación de las tic ...Qué repercusiones sociales y educativas conlleva la incorporación de las tic ...
Qué repercusiones sociales y educativas conlleva la incorporación de las tic ...Rocio Cordón
 

Más de Rocio Cordón (20)

Intervención centrada en el niño frente intervención centrada en la familia.
Intervención centrada en el niño frente intervención centrada en la familia.Intervención centrada en el niño frente intervención centrada en la familia.
Intervención centrada en el niño frente intervención centrada en la familia.
 
Comparación de la intervención centrada en la familia del niño con sordera pr...
Comparación de la intervención centrada en la familia del niño con sordera pr...Comparación de la intervención centrada en la familia del niño con sordera pr...
Comparación de la intervención centrada en la familia del niño con sordera pr...
 
Educación para todos en 2015. Unesco.
Educación para todos en 2015. Unesco.Educación para todos en 2015. Unesco.
Educación para todos en 2015. Unesco.
 
¿Qué es la Sociedad del Conocimiento?
¿Qué es la Sociedad del Conocimiento?¿Qué es la Sociedad del Conocimiento?
¿Qué es la Sociedad del Conocimiento?
 
Cómo debe ser la relación entre las familias y la escuela
Cómo debe ser la relación entre las familias y la escuelaCómo debe ser la relación entre las familias y la escuela
Cómo debe ser la relación entre las familias y la escuela
 
La educación del siglo xxi
La educación del siglo xxiLa educación del siglo xxi
La educación del siglo xxi
 
Creamos un colegio privado.
Creamos un colegio privado.Creamos un colegio privado.
Creamos un colegio privado.
 
Lo vamos a pagar muy caro.
Lo vamos a pagar muy caro.Lo vamos a pagar muy caro.
Lo vamos a pagar muy caro.
 
La creatividad se aprende.
La creatividad se aprende.La creatividad se aprende.
La creatividad se aprende.
 
El ying yang de los videojuegos
El ying yang de los videojuegosEl ying yang de los videojuegos
El ying yang de los videojuegos
 
Ventajas en inconvenientes en el uso de las tic
Ventajas en inconvenientes en el uso de las ticVentajas en inconvenientes en el uso de las tic
Ventajas en inconvenientes en el uso de las tic
 
Es algo que nos debe preocupar
Es algo que nos debe preocuparEs algo que nos debe preocupar
Es algo que nos debe preocupar
 
Curriculum oculto vs curriculum manifiesto
Curriculum oculto vs curriculum manifiestoCurriculum oculto vs curriculum manifiesto
Curriculum oculto vs curriculum manifiesto
 
Erradicar la brecha digital
Erradicar la brecha digitalErradicar la brecha digital
Erradicar la brecha digital
 
Una nueva forma de aprender matemáticas
Una nueva forma de aprender matemáticasUna nueva forma de aprender matemáticas
Una nueva forma de aprender matemáticas
 
Una nueva forma de aprender matemáticas
Una nueva forma de aprender matemáticasUna nueva forma de aprender matemáticas
Una nueva forma de aprender matemáticas
 
Una nueva forma de aprender matemáticas
Una nueva forma de aprender matemáticasUna nueva forma de aprender matemáticas
Una nueva forma de aprender matemáticas
 
Una nueva forma de aprender matemáticas
Una nueva forma de aprender matemáticasUna nueva forma de aprender matemáticas
Una nueva forma de aprender matemáticas
 
Cuál es el perfil del internauta español
Cuál es el perfil del internauta españolCuál es el perfil del internauta español
Cuál es el perfil del internauta español
 
Qué repercusiones sociales y educativas conlleva la incorporación de las tic ...
Qué repercusiones sociales y educativas conlleva la incorporación de las tic ...Qué repercusiones sociales y educativas conlleva la incorporación de las tic ...
Qué repercusiones sociales y educativas conlleva la incorporación de las tic ...
 

La seguridad cuestionada

  • 1. Rocío Guisado Cordón LA SEGURIDAD CUESTIONADA Como en el video se expone, cada dispositivo que utilizamos es un emisor de información, de nuestra información. De todos es sabido, que estamos registrados en varias bases de datos. Ya sea en la de la seguridad social, en la del banco, en la de un supermercado, en la de las redes sociales (con gran potencial de albergar información)… Sea como fuere, todos y cada uno de nosotros estamos inmersos en la sociedad del “secreto a voces”, de una vida que ya no nos pertenece, y pasa a pertenecer al mundo de los códigos binarios, al mundo de la informática, al mundo de la ciberrealidad. Muchas noticias hablan de este peligro. Una de las mayores dispensadoras de información son las redes sociales. En unos de los primeros artículos que he leído acerca de este tema 1 se expone la importancia de que cada usuario se preocupe y exija la protección de datos que toda persona merece, pero también es sabido que los administradores de estas redes sociales (o cualquier hacker) puede indagar en tus datos, es por ello, que actualmente la única forma de proteger tus datos, tus fotos… es no publicarlos en internet. También en este artículo se destaca la importancia de no publicar en las redes sociales asuntos que puedan perjudicarnos en nuestra vida laboral, profesional o personal, ya que, todo lo que escribamos públicamente quedará guardado para cientos de miles de personas, para cientos de miles de ojos. Al indagar en la red acerca de noticias relacionadas con la simulada protección de datos encontré una noticia de sumo interés 2. En esta noticia se expone algo demasiado interesante, y que cualquier usuario de internet debería conocer, pero que aún pareciese estar desconocido. Nuevas empresas, empresas en construcción, que su único objeto de trabajo es “vigilar” a los usuarios de redes, de teléfonos móviles (de cualquier versión), usuarios de internet…para investigar si son personas fiables para darle un préstamo.
  • 2. Rocío Guisado Cordón En definitiva, en esta noticia se expone claramente lo que el video nos quiere transmitir, estamos controlados, somos un punto para un satélite, somos un conjunto de datos en código binario, no tenemos privacidad. Como conclusión a mi búsqueda encontré una noticia3 que creo que nos debe interesar a todos. Parece fácil denunciar la desprotección de tus datos, pero no es una cuestión nacional, sino a nivel internacional. Google está regido por empresarios estadounidenses, y por lo tanto, regidos por leyes estadounidenses. En esta noticia se expone como los administradores de Google se “lavan las manos” y exponen que si algún dato debe ser borrado de internet, esto lo debiera hacer la página titular, y no Google (ya que, Google Inc. únicamente es un motor de búsqueda). Pero el problema va más allá, ya que la AEPD (Agencia española de protección de datos) sostiene que Google debe tener una filial en España, ya que en su página se puede observar publicidad española, y además los datos de búsqueda están filtrados, ya que no se trata de una búsqueda de información indiscriminada, sino de unos datos ya tratados. En conclusión, la cuestión es que si los usuarios deben acogerse a la normativa europea o a la normativa estadounidense (ya que la sede de Google se localiza en California), lo que sería perjudicial para los usuarios extranjeros. Como conclusión personal me gustaría señalar que esto es un problema que se debe solucionar en este siglo. En mi opinión, resulta paradójico que pretendamos vivir en un mundo globalizado, y a la vez las leyes en cuanto a protección de datos en internet varíen de un país a otro. Es por ello que considero que se deben crear unas leyes comunes para la protección de datos en red entre todos los países de la era globalizada, para que así los usuarios puedan verse amparados por la ley, y no tengan que conformarse con la “no queja”.
  • 3. Rocío Guisado Cordón BIBLIOGRAFÍA (1) AGUILERA, Alberto: “La privacidad en las redes sociales”, Enforex, http://www.enfolang.com/internacional/redes-sociales/privacidad-redes-sociales.html [17/03/2013] (2) MOROZOV, Evgeny [Traducción de Juan Ramón Azaola]: “Mi préstamo para ti, tus datos para mí”, El país http://elpais.com/elpais/2013/01/31/opinion/1359627701_470850.html [ 17/03/2013] (3) GÓMEZ, Rosario G.: “El tribunal de la UE abre el primer proceso sobre privacidad en la red”, El país. http://sociedad.elpais.com/sociedad/2013/02/26/actualidad/1361911465_506624.html [ 17/03/2013]