Guía de herramientas digitales para la igualdad de género (2026)

 

Título del Capítulo: «Respetar la privacidad no debería ser una opción»

Autoría: Marina Gómez-Alcalde

Cómo citar este Capítulo: Gómez-Alcalde, M. (2026): «Respetar la privacidad no debería ser una opción». En Candón-Mena, J.; Sola-Morales, S. (eds.), Guía de herramientas digitales para la igualdad de género. Salamanca: Comunicación Social Ediciones y Publicaciones.
ISBN: 978-84-10176-21-8

d.o.i.: https://doi.org/10.52495/c3.emcs.45.tam8

 

 

 

3. Respetar la privacidad no debería ser una opción

 

Marina Gómez Alcalde

Universidad de Málaga

Introducción

La digitalización y datificación de algunas de nuestras interacciones, tanto sociales como con nuestro propio cuerpo, en ocasiones, interseccionan con otros ámbitos que en un primer momento no asociamos a esta esfera de la vigilancia digital y que, sin embargo, en la actualidad se pueden ver afectadas. Por ejemplo el caso expuesto en el capítulo «Desimplantar Matrix de la Matriz», publicado en el libro Algoritarismos II, expone cómo un cambio legislativo podría verse entrelazado con quienes usan aplicaciones móviles orientadas al control de ciclo menstrual.

Además, tal y cómo comenta Solera (2025: 163), debemos recordar que históricamente, las mujeres se han visto afectadas tanto por la falta de privacidad como por la imposición del ámbito privado y por su lugar en la sociedad. Por lo tanto, a pesar de que la privacidad puede fortalecer las normas y otras formas de control social, también puede contribuir a liberar a las personas de ellas. Debemos poner en valor entonces cómo la privacidad permite, por ejemplo, a las personas contemplar y discutir el cambio político, crear contracultura o participar en una crítica significativa de la sociedad. O cómo también permite la expresión creativa que a menudo no es posible dentro de las limitaciones de la vida pública (Westin, 1967, citado en Solove, 2009: 80).

Las personas debemos tener la posibilidad de formar nuestras propias opiniones, visiones políticas y expresiones artísticas sin que se expongan antes de tiempo al mundo, donde críticas severas podrían influir en ellas o detenerlas. El crecimiento y el desarrollo requieren experimentación y la oportunidad de ajustar nuestras ideas antes de compartirlas con los demás. Asimismo, la privacidad permite a los individuos comunicarse de manera anónima, promoviendo un diálogo sincero sin el miedo a sufrir consecuencias.

No obstante, tras una larga investigación se observa que el valor de ciertas aplicaciones radica en el volumen de datos que se comparten con ellas: a medida que sus usuarias se vuelven participantes activas en el proceso de producción, las líneas divisorias entre quién produce, consume y se beneficia de la información se desvanecen, vulnerando así la privacidad de estas.

Al hilo de lo anterior me gustaría presentar a NOYB (https://noyb.eu/es), una ONG financiada mediante donaciones con sede en Viena (Austria) que trabaja para hacer cumplir la legislación sobre protección de datos, en particular el RGPD (Reglamento General de Protección de Datos),1 sobre el que invito a indagar, y la Directiva sobre privacidad en las comunicaciones electrónicas. En la actualidad, un equipo de más de 20 expertos jurídicos e informáticos de toda Europa trabaja para garantizar que el sector privado respete el derecho fundamental a la privacidad.

Como podemos observar, mejorar la privacidad de los servicios que usamos cada día y respetar la ley no es algo aislado, y hay diferentes organismos que luchan por garantizar que muchas empresas traten de forma ética nuestros datos, y en caso de que no lo hagan sean penalizadas, como es el caso de META (Noyb, 2025).

Ahora bien, al igual que existen actos cotidianos de autoprotección (señales de que somos conscientes de la vigilancia), como poner la configuración de privacidad de nuestras redes sociales en los estándares más restrictivos, tapar la cámara del portátil con cinta adhesiva o rechazar sistemáticamente las cookies de los diferentes portales web que visitamos (al menos en regiones como la UE donde esa opción es legalmente imperativa), existen alternativas de aplicaciones y webs mucho más alineadas con un verdadero respeto hacia sus usuarios o participantes, donde sus datos no son vendidos ni usados con fines comerciales (Solera, 2025: 262).

Para finalizar este apartado me gustaría puntualizar que con estas páginas simplemente pretendo hacer reflexionar, pues muchas veces pensamos que la tecnología es algo que nos viene dado y, o lo cogemos o lo soltamos, o lo aceptamos o lo rechazamos, pero lo cierto es que podríamos pensar de otra forma y saber que es posible regularla y hacerla nuestra.

1. ¿Qué es el fediverso?

El fediverso (acrónimo de «federación» y «universo») es un nombre común e informal que se utiliza para referirse a una federación abierta de servidores cuyo propósito principal es publicar contenido en la Web; por ejemplo, en forma de redes sociales, microblogging, blogging o sitios web.

En el caso de una red social, no tendría una sola figura, forma, imagen y/o dueño. No pertenece a nadie, porque pertenece a todas aquellas personas que participan en ella. Se basa en el mismo concepto de internet, la descentralización.

2. Alternativas de aplicaciones y sitios webs

Como comentaba con anterioridad, hoy en día, hay algunas alternativas a apps y webs que ofrecen una opción mucho más respetuosa con nuestra privacidad y que no buscan el beneficio a costa de usar nuestros datos como objeto de valor, sino que nos proporcionan una red a la que podemos pertenecer y en la que podemos participar manteniendo nuestros datos seguros. A continuación, presento algunas alternativas:

a) Alternativas a Twitter:

Bluesky: abreviado bsky y también conocida como Bluesky Social, es una red social de microblogueo, nacida y descrita como «similar a Twitter» accesible a través de un navegador web o una aplicación para iOS y Android (GitHub, 2025).

Surgió de una iniciativa de 2019 dentro de Twitter para desarrollar lo que se describió como un «protocolo de red social descentralizado», ahora conocido como Protocolo AT, sobre el que basar la plataforma. Bluesky es independiente de Twitter desde 2021, año en que contrató a sus primeros empleados propios.

Mastodon: es una red social libre y descentralizada de microblogueo, lanzada en 2016 que utiliza el protocolo de red ActivityPub para que sus usuarios puedan comunicarse entre sí desde distintos servidores que conforman el Fediverso (Xataka, 2025b). Mastodon es desarrollado por voluntarios, y por la organización sin ánimo de lucro Mastodon GmbH.

b) Alternativa a Youtube:

PeerTube: es una herramienta para compartir vídeos en línea desarrollada por Framasoft, una organización francesa sin ánimo de lucro. Las plataformas de PeerTube que visitas son creadas, gestionadas y moderadas por sus propietarios. PeerTube permite que las plataformas se conecten entre sí, creando una gran red de plataformas que son autónomas y están interconectadas. Además, no depende de publicidad alguna, no te rastrea y es libre, de código abierto y creado para fines no comerciales.

c) Alternativas ofimáticas (correo, nube, calendario, entre otros):

Proton: Proton ofrece un servicio de correo electrónico cifrado que apuesta por un sistema encriptado que permite evitar que nadie salvo el emisor y el receptor pueda acceder el mensaje. Proton también ofrece servicio alternativo a Google Drive, OneDrive o iCloud, y permite contar con un espacio privado en la nube para nuestros documentos y archivos (Xataka, 2025a).

Cryptpad: es una suite ofimática de código abierto diseñada para realizar trabajo colaborativo, pues sincroniza de manera automática los cambios a un documento (de manera similar a como lo hace la suite Google Docs), con la ventaja de contar con cifrado por defecto, de modo que impide que el servicio o sus administradores puedan ver el contenido de los documentos. Ideal para el trabajo documental donde se requiere una mayor protección (Crypad, 2025).

d) Alternativa a Whatsapp o Telegram:

Signal: es una aplicación de mensajería instantánea. Esta es menos utilizada, pero muy querida entre los usuarios avanzados a causa de que la aplicación está centrada en ofrecer la máxima privacidad, de manera que sea casi imposible que otros puedan interceptar tus comunicaciones, como puede pasar en otras aplicaciones (Xataka, 2025d).

e) Alternativas de navegadores:

Brave: es un navegador web de código abierto basado en Chromium, creado por la compañía Brave Software en el año 2016, fundada por el cofundador del Proyecto Mozilla y creador de JavaScript, Brendan Eich (Arimetrics, 2025).

El navegador Brave bloquea anuncios invasivos y rastreadores en cada página web que visitas (incluso en sitios de vídeo y streaming). Tiene una VPN integrada, videollamadas encriptadas y más. Todo en una sola súper aplicación de privacidad.

DuckDuckGo: es un motor de búsqueda lanzado en 2008 que hace hincapié en la protección de la privacidad de los usuarios y en evitar la burbuja de filtros de los resultados de búsqueda personalizados.

DuckDuckGo no muestra resultados de búsqueda procedentes de granjas de contenido. Utiliza varias API de otros sitios web para mostrar resultados rápidos a las consultas, y para los enlaces tradicionales utiliza la ayuda de sus socios (principalmente Bing) y su propio rastreador (Xataka, 2025c).

f) Alternativa a Zoom o Meet:

Jitsi Meet es un proyecto financiado por la empresa Atlassian, con el que se desarrolla un set de herramientas gratuitas y de código abierto con las que poder realizar videoconferencias. Detrás de este nombre se esconden varias alternativas a que llevan desde 2003 centrándose en la seguridad que da el que cualquiera pueda revisar su código.

g) Procesos participativos:

Decidim: es una plataforma digital para la participación ciudadana. Decidim es más que una plataforma digital, es un proyecto y una infraestructura abierta que incluye código, documentación, diseño, formación, un marco legal, interfaces colaborativas, una comunidad de usuarios y facilitadores y una visión global. Decidim ayuda a personas, organizaciones e instituciones públicas a auto-organizarse democráticamente en todas las escalas.

f) ¿Te has quedado con ganas de más?

Chatons: es el Colectivo de Hosts Alternativos, Transparentes, Abiertos, Neutrales y Solidarios (https://www.chatons.org/). Este colectivo busca reunir estructuras que ofrecen servicios en línea gratuitos, éticos y descentralizados para que los usuarios puedan encontrar rápidamente alternativas que respeten sus datos y su privacidad.

3. Ventajas del software libre

De esta forma se podría combatir a la clásica denuncia de Brunton y Nissenbaum (2011, ¶ 12-16) sobre las «asimetrías de poder y saber»:

Primero, la asimetría de poder: rara vez podemos escoger si somos o no controlados, qué pasa con la información sobre nosotros y qué nos pasa a nosotros debido a ella. [...]

Segunda, e igualmente importante, es la asimetría epistémica: a menudo no somos plenamente conscientes del control, y no sabemos lo que será de la información producida por dicho control, ni dónde acabará ni lo que puede hacerse con ella. [...]

En este contexto me gustaría introducir el concepto de soberanía tecnológica. De manera muy resumida podríamos decir que se trata de un concepto referido al empoderamiento colectivo en el ámbito de la tecnología con el fin de tener un control sobre usos y consumos, así como la creación de iniciativas autogestionadas. Esta permite a las organizaciones y países controlar sus herramientas y datos, evitando la dependencia de corporaciones extranjeras y la imposición de modelos tecnológicos ajenos.

4. La tecnología no se asume, se lidera

En este caso intento ofrecer una alternativa y una visión de una tecnología que se rige bajo los 4 reguladores del esquema de Lessig: ley, norma social, mercado y arquitectura.

En definitiva, con las reflexiones anteriores introduzco a Lessig (2009), abogado y académico, el cual afirma que existen formas para construir una infraestructura de vigilancia que proteja la intimidad de manera fundamental y que al mismo tiempo ofrezca al gobierno una mejor oportunidad de identificar los riesgos que se deben perseguir.

El comportamiento en el mundo real está regulado por cuatro tipos de limitaciones:

  1. La ley, que regula por medio de sanciones impuestas.
  2. En segundo lugar, están las normas sociales que serían entendimientos o expectativas acerca de cómo uno debe comportarse.
  3. El mercado, que regula a través del precio, es una tercera limitación. El mercado limita por ejemplo lo que puedo gastar en ropa.
  4. Y, finalmente, está la limitación de lo que algunos pueden llamar «naturaleza», pero Lessig llama «arquitectura». Ésta es la limitación que impone el mundo tal y como lo encuentro, aun si el mundo que encuentro es un mundo hecho por otros. El que no pueda ver a través de la pared es una limitación a mi habilidad de saber qué está ocurriendo al otro lado de la habitación. El que no haya rampas de acceso a una biblioteca limita el acceso de una persona en silla de ruedas. Estas limitaciones, en el sentido al que me refiero, regulan.

    Para el autor, hoy en día vivimos en un momento en el cual cierta «publicidad» sobre el ciberespacio se ha desarrollado. Dicha «publicidad» es la siguiente: el ciberespacio es inevitable y, no obstante, el ciberespacio no puede ser regulado. Ninguna nación puede vivir sin él, sin embargo, ninguna nación será capaz de controlar el comportamiento en él.

    Para el autor, al igual que en el espacio real, el comportamiento en el ciberespacio está regulado por cuatro tipos de limitaciones.

  5. La ley es sólo una de esas limitaciones. Pues al margen de dicha «publicidad», hay leyes regulando el ciberespacio en este mismo momento.
  6. También hay —tal vez sorprendentemente— normas sociales en el ciberespacio: reglas que regulan el comportamiento y exponen a los individuos a sanciones por parte de otros.
  7. Y lo mismo ocurre con el mercado. El mercado limita el ciberespacio de la misma forma que en el espacio real. Si cambia el precio por el acceso, las limitaciones sobre el acceso variarán.
  8. Error del naturalismo aplicado al ciberespacio. Es el error de creer que la arquitectura que tenemos es la arquitectura que siempre tendremos; que el espacio nos garantizará libertad.

Este punto de vista, para Lessig, está profundamente equivocado, porque mientras nosotros celebramos la libertad «inherente» de la red, la arquitectura de la red está cambiando debajo de nosotros mismos. La arquitectura está mutando de una arquitectura de libertad a una arquitectura de control. Está mutando ya sin ningún tipo de intervención gubernamental, a pesar de lo cual el gobierno está rápidamente viendo cómo podría intervenir para acelerar la mutación.

Según el autor, como constitucionalistas, por tanto, debemos confrontar una pregunta fundamentalmente constitucional. ¿Si existe la opción de elegir entre una arquitectura de control y una arquitectura de libertad, entonces cómo resolvemos estas preguntas de índole constitucional? ¿Si las arquitecturas son muchas, acaso la Constitución por sí misma nos guía en la selección de una de ellas?

Lessig (2009) señala que, desde su perspectiva, los valores constitucionales sí implican una arquitectura del espacio. En su punto de vista, los valores constitucionales deben guiarnos en nuestro diseño de este espacio. Los valores constitucionales deben limitar los tipos de regulación que estas arquitecturas permiten.

5. Conclusión

Recurriendo de nuevo a Solera (2025), de manera resumida podemos decir que la privacidad es un derecho fundamental porque su valor está vinculado al bienestar colectivo.

En consecuencia, como argumenta la autora, la privacidad no ha de contemplarse sólo como una defensa contra el control social, sino como una protección socialmente construida contra varios problemas, todos ellos cruciales para la autonomía, seguridad, igualdad y justicia.

Por último, me gustaría compartir un par de frases que inspiran a reflexionar sobre esta nueva forma de entender nuestra interacción con el ciberespacio y cómo esto puede repercutir en nuestras vidas:

«No olvidéis jamás que bastará una crisis política, económica o religiosa para que los derechos de las mujeres vuelvan a ser cuestionados. Estos derechos nunca se dan por adquiridos, debéis permanecer vigilantes toda vuestra vida» (Simone de Beauvoir).

«Decir que no te importa la privacidad porque no tienes nada que esconder no es diferente a afirmar que no te importa la libertad de expresión porque no tienes nada que decir» (Edward Snowden).

6. Referencias

Amaral, A.J.; Sabariego, J.; Elesbão, A.C. (Coords.)(2025). Algoritarismos II. Valencia: Tirant lo Blanch. Arimetrics. (10 diciembre de 2025). Qué es Brave. Brunton, Finn; Nissenbaum, Helen (2011). Vernacular resistance to data collection and analysys: A political theory of obfuscation. First Monday, 16(5). GitHub. (10 de diciembre de 2025). Social networking technology created by Bluesky. Infoactivismo. (10 diciembre de 2025). Cryptpad. https://infoactivismo.org/cryptpad/

Lessig, Lawrence (2009). El Código 2.0. (Trad. Maryam Itatí Portillo et al.). Traficantes de Sueños. (Trabajo original publicado en 2006). None of Your Business. (10 de diciembre de 2025). Quienes somos. PeerTube. (10 de diciembre de 2025). Una alternativa a las plataformas de vídeo de las grandes tecnológicas.https://joinpeertube.org/es

Solera, F. (2025). Privacidad, res/xistencia y procomún frente al extractivismo de datos personales: O cómo hacer democracia a través de tácticas de litigación colectiva y ofuscación expresiva. [Tesis Doctoral, Universidad de Málaga].
Riuma.
Solove, Daniel. (2009). Understanding Privacy. Harvard University Press. Xataka. (2025a) (10 de diciembre de 2025). ProtonMail ahora es Proton: correo, calendario, VPN y almacenamiento se unen porque la «privacidad es control».
Xataka. (2025b) (10 de diciembre de 2025). Qué es Mastodon, cómo funciona y cómo te puedes registrar. Xataka. (2025c) (10 diciembre de 2025). DuckDuckGo: qué es y principales diferencias con Google. Xataka. (2025d) (10 diciembre de 2025). Qué es Signal, cómo funciona y qué opciones ofrece.https://www.xataka.com/basics/que-signal-como-funciona-que-opciones-ofrece

 

Figura 1. Actos cotidianos de autoprotección.

Fuente: Elaboración propia.