{"id":3114,"date":"2020-06-10T10:48:58","date_gmt":"2020-06-10T08:48:58","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=3114"},"modified":"2025-06-09T10:56:24","modified_gmt":"2025-06-09T08:56:24","slug":"el-gran-hackeo","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo","title":{"rendered":"EL GRAN HACKEO, el documental que saca a la luz c\u00f3mo nuestros datos son utilizados en nuestro perjuicio"},"content":{"rendered":"\r\n<p style=\"text-align: justify\">La tecnolog\u00eda trabaja cada d\u00eda por <strong>crear un ecosistema digital<\/strong> donde la conectividad es su parte esencial. Los electrodom\u00e9sticos inteligentes, la realidad virtual u ordenadores que en poco tiempo alcanzar\u00e1n la capacidad del cerebro humano, es parte de futuro que est\u00e1 a la vuelta de la esquina. Aquellas cosas, que hace tan solo 10 a\u00f1os ve\u00edamos muy lejos, ahora se nos presentan muy cercanas en el tiempo, en mayor medida con la <strong>llegada del 5G que revolucionar\u00e1 nuestra vida.<\/strong><\/p>\r\n<p style=\"text-align: justify\">El documental <a href=\"https:\/\/www.netflix.com\/search?q=EL%20GRAN%20hackeo&amp;jbv=80117542&amp;jbp=0&amp;jbr=0\">El Gran Hackeo de Netflix<\/a>, ha sacado a luz como se han utilizado pr\u00e1cticas inmorales para <strong>persuadir a la poblaci\u00f3n a trav\u00e9s de sus propios datos personales, mensajes de texto e informaci\u00f3n privada<\/strong> que los individuos sub\u00edan a Facebook y otras redes sociales.<\/p>\r\n<p style=\"text-align: justify\">Se plasma en el gran hackeo una realidad ya evidente para muchos, pero de la que en general no suele formar parte de nuestra actualidad, y es que los datos son el recurso m\u00e1s valioso que tenemos actualmente, la industria tecnol\u00f3gica supera desde hace unos a\u00f1os a la del petr\u00f3leo, y es que la informaci\u00f3n es el tesoro de este siglo y quien la posee, tiene el poder.<\/p>\r\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo\/#%C2%BFComo_utilizan_nuestros_datos\" title=\"\u00bfC\u00f3mo utilizan nuestros datos?\">\u00bfC\u00f3mo utilizan nuestros datos?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo\/#El_gran_debate\" title=\"El gran debate\">El gran debate<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo\/#%C2%BFQue_podemos_hacer_para_protegernos\" title=\"\u00bfQu\u00e9 podemos hacer para protegernos?\">\u00bfQu\u00e9 podemos hacer para protegernos?<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"%C2%BFComo_utilizan_nuestros_datos\"><\/span>\u00bfC\u00f3mo utilizan nuestros datos?<span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p style=\"text-align: justify\">En 2020, el <a href=\"https:\/\/marketing4ecommerce.net\/usuarios-internet-mundo\/#:~:text=Si%20bien%20en%20su%20edici%C3%B3n,59%25%20de%20la%20poblaci%C3%B3n%20mundial.\" target=\"_blank\" rel=\"noopener noreferrer\">59%<\/a> de la poblaci\u00f3n mundial utiliza Internet, esto supone un <strong>7% m\u00e1s que el a\u00f1o anterior<\/strong> y suma un total de<strong> 4.540 millones de personas conectadas.<\/strong> Todos podemos imaginar el gran volumen de flujo de informaci\u00f3n que supone eso, y lo valiosa que puede resultar esa informaci\u00f3n para las empresas.<\/p>\r\n<p style=\"text-align: justify\">\u00bfOs hab\u00e9is preguntado alguna vez si vuestro tel\u00e9fono os esp\u00eda porque hab\u00e9is hablado de compraros unas zapatillas y despu\u00e9s al navegar por Internet os han ido apareciendo anuncios de zapatillas? Esto es algo que sucede a diario ya que la nueva era ha permitido que cada vez los anuncios que se nos muestran <strong>sean m\u00e1s personalizados y se ci\u00f1an de una manera m\u00e1s concreta a nuestros pensamientos.<\/strong><\/p>\r\n<p style=\"text-align: justify\">Que las empresas utilicen la informaci\u00f3n que has proporcionado al aceptar las pol\u00edticas de privacidad para mostrarte anuncios segmentados y personalizados que se ajustan a tus b\u00fasquedas, es una practica legal y usual. El problema viene cuando desde grandes plataformas, como Facebook, ofrecen nuestra informaci\u00f3n personal de manera fraudulenta a empresas que van a utilizarlas para<strong> intentar persuadirnos en cuestiones pol\u00edticas e ideol\u00f3gicas.<\/strong><\/p>\r\n<p style=\"text-align: center\"><strong>Lee m\u00e1s sobre: <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\/\">Hacking \u00c9tico: una profesi\u00f3n en alza<\/a><\/strong><\/p>\r\n<h2><span class=\"ez-toc-section\" id=\"El_gran_debate\"><\/span>El gran debate<span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p style=\"text-align: justify\">Aqu\u00ed se abre el debate, y es en este punto en el que comienza el Gran Hackeo, cuando el profesor <strong>David Carroll demanda judicialmente a Cambridge Analytica<\/strong> para exigir que se le devuelvan todos los datos que tienen acerca de su persona. La cr\u00f3nica de este proceso, va mostrando como Cambridge Analytica utiliz\u00f3 con un fin persuasivo y manipulativo <strong>datos de Facebook en la campa\u00f1a de Donald Trump<\/strong> en 2016 y en el Refer\u00e9ndum del Brexit.<\/p>\r\n<p style=\"text-align: justify\">En 1h 54 min de documental se va desgranando como desde esta empresa se clasificaba a las personas, a trav\u00e9s de una serie de investigaciones, en individuos persuasibles a los que se les pod\u00eda <strong>manipular a trav\u00e9s de fakenews<\/strong> para as\u00ed poder cambiar su intenci\u00f3n de voto.<\/p>\r\n<p style=\"text-align: justify\">Utilizan nuestros datos personales para crear una<strong> red de informaci\u00f3n con las que crean un perfil que representa a millones de personas<\/strong>. A partir de ese momento, comienzan a bombardearnos con mensajes personalizados y propaganda que incita a la divisi\u00f3n por ideolog\u00eda o pensamiento.<\/p>\r\n<p style=\"text-align: justify\">Hace pocos d\u00edas vimos como la red de hackers Anonymous destapaba informaci\u00f3n confidencial del presidente de EEUU y otras personalidades mundialmente conocidas, que supon\u00edan una <strong>verdadera revoluci\u00f3n entre la poblaci\u00f3n.<\/strong> El trasfondo de todo esto, y hacia donde queremos llegar, es que los individuos ya no est\u00e1n dispuestos a que se utilice su informaci\u00f3n como mercanc\u00eda y menos en temas tan delicados como personales y por ende se pide desde muchas plataformas que los datos personales en internet sean parte de los derechos humanos.<\/p>\r\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_podemos_hacer_para_protegernos\"><\/span>\u00bfQu\u00e9 podemos hacer para protegernos?<span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p style=\"text-align: justify\">Es inevitable querer <strong>controlar toda la informaci\u00f3n que vuelcas en la red<\/strong> a lo largo de tu d\u00eda, y m\u00e1s en una era donde casi todas nuestras actividades est\u00e1n digitalizadas.<a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/huella-digital-internet\/\" target=\"_blank\" rel=\"noopener noreferrer\"> Nuestra huella digital<\/a> nos persigue y nos define. Ante esto, la principal arma de combate que tenemos es <strong>el conocimiento.<\/strong> Formarse, investigar, leer las pol\u00edticas de privacidad, las condiciones de uso que casi todos aceptamos sin ni siquiera leer la primera palabra.<\/p>\r\n<p style=\"text-align: justify\">Este el primer paso, pero, si adem\u00e1s quieres obtener una <strong>formaci\u00f3n especializada en la materia,<\/strong> y llegar a comprender el uso y tratamiento de estos datos, as\u00ed como su privacidad, lo mejor es especializarte en diferentes cursos o m\u00e1ster. Por ejemplo, el <a href=\"https:\/\/www.inesem.es\/Experto-Data-Science-Analisis-Datos?utm_source=inesem&amp;utm_medium=Buscador&amp;utm_campaign=buscador-descriptivo\" target=\"_blank\" rel=\"noopener noreferrer\">Curso en Data Science y An\u00e1lisis de Datos<\/a> te permitir\u00e1 especializarte en el mundo del Big Data conociendo como act\u00faa la ciencia de datos. O si prefieres especializarte en detectar actividades fraudulentas, como las que hemos visto en el art\u00edculo y trabajar para \u00a0garantizar la seguridad inform\u00e1tica el <a href=\"https:\/\/www.inesem.es\/Master-Seguridad-Informatica-Hacking-Etico?utm_source=inesem&amp;utm_medium=Buscador&amp;utm_campaign=buscador-descriptivo\" target=\"_blank\" rel=\"noopener noreferrer\">Master en Seguridad Inform\u00e1tica y Hacking \u00c9tico<\/a> est\u00e1 dise\u00f1ado para ti.<\/p>\r\n<p style=\"text-align: justify\">En definitiva, la \u00fanica herramienta que te va a proteger eres tu mismo, y tu propia<strong> capacidad cr\u00edtica<\/strong> a la hora de creer todo lo que ves, en mayor medida en redes sociales y el mundo digital.<\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>l documental El Gran Hackeo de Netflix, ha sacado a luz como se han utilizado pr\u00e1cticas inmorales para persuadir a la poblaci\u00f3n a trav\u00e9s de sus propios datos personales, mensajes de texto e informaci\u00f3n privada que los individuos sub\u00edan a Facebook y otras redes sociales.<\/p>\n","protected":false},"author":91695,"featured_media":3115,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-3114","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>El Gran Hackeo, el documenta que no quieren que veas<\/title>\n<meta name=\"description\" content=\"El documental El Gran Hackeo de Netflix, ha sacado a luz como se han utilizado pr\u00e1cticas inmorales para persuadir a la poblaci\u00f3n a trav\u00e9s de sus datos\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El Gran Hackeo, el documenta que no quieren que veas\" \/>\n<meta property=\"og:description\" content=\"El documental El Gran Hackeo de Netflix, ha sacado a luz como se han utilizado pr\u00e1cticas inmorales para persuadir a la poblaci\u00f3n a trav\u00e9s de sus datos\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-10T08:48:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-09T08:56:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Isabel Canales\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Isabel Canales\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo\"},\"author\":{\"name\":\"Isabel Canales\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/c22eff9e1f31ec244d7f116447e6d800\"},\"headline\":\"EL GRAN HACKEO, el documental que saca a la luz c\u00f3mo nuestros datos son utilizados en nuestro perjuicio\",\"datePublished\":\"2020-06-10T08:48:58+00:00\",\"dateModified\":\"2025-06-09T08:56:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo\"},\"wordCount\":940,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo\",\"name\":\"El Gran Hackeo, el documenta que no quieren que veas\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo.jpg\",\"datePublished\":\"2020-06-10T08:48:58+00:00\",\"dateModified\":\"2025-06-09T08:56:24+00:00\",\"description\":\"El documental El Gran Hackeo de Netflix, ha sacado a luz como se han utilizado pr\u00e1cticas inmorales para persuadir a la poblaci\u00f3n a trav\u00e9s de sus datos\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"El gran hackeo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"EL GRAN HACKEO, el documental que saca a la luz c\u00f3mo nuestros datos son utilizados en nuestro perjuicio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/c22eff9e1f31ec244d7f116447e6d800\",\"name\":\"Isabel Canales\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a0d4e761c217eb1e5a31f611793c227f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a0d4e761c217eb1e5a31f611793c227f?s=96&d=mm&r=g\",\"caption\":\"Isabel Canales\"},\"description\":\"EDUCACI\u00d3N: \u2022 Graduada en Marketing e Investigaci\u00f3n de Mercados por la Universidad de Granada. EXPERIENCIA: \u2022 Pr\u00e1cticas formativas en el Departamento de Marketing de INESEM Business School. \u2022 Especializaci\u00f3n en SEO y creaci\u00f3n de Contenidos. ESCRIBE SOBRE: Marketing \u00b7 SEO \u00b7 Estrategias \u00b7 Comunicaci\u00f3n Graduada en Marketing e Investigaci\u00f3n de Mercados por la Universidad de Granada. Con experiencia en Marketing Digital, concretamente en SEO y Creaci\u00f3n de Contenidos.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/isabel-canales\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"El Gran Hackeo, el documenta que no quieren que veas","description":"El documental El Gran Hackeo de Netflix, ha sacado a luz como se han utilizado pr\u00e1cticas inmorales para persuadir a la poblaci\u00f3n a trav\u00e9s de sus datos","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo","og_locale":"es_ES","og_type":"article","og_title":"El Gran Hackeo, el documenta que no quieren que veas","og_description":"El documental El Gran Hackeo de Netflix, ha sacado a luz como se han utilizado pr\u00e1cticas inmorales para persuadir a la poblaci\u00f3n a trav\u00e9s de sus datos","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2020-06-10T08:48:58+00:00","article_modified_time":"2025-06-09T08:56:24+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo.jpg","type":"image\/jpeg"}],"author":"Isabel Canales","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Isabel Canales","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo"},"author":{"name":"Isabel Canales","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/c22eff9e1f31ec244d7f116447e6d800"},"headline":"EL GRAN HACKEO, el documental que saca a la luz c\u00f3mo nuestros datos son utilizados en nuestro perjuicio","datePublished":"2020-06-10T08:48:58+00:00","dateModified":"2025-06-09T08:56:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo"},"wordCount":940,"commentCount":1,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo","name":"El Gran Hackeo, el documenta que no quieren que veas","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo.jpg","datePublished":"2020-06-10T08:48:58+00:00","dateModified":"2025-06-09T08:56:24+00:00","description":"El documental El Gran Hackeo de Netflix, ha sacado a luz como se han utilizado pr\u00e1cticas inmorales para persuadir a la poblaci\u00f3n a trav\u00e9s de sus datos","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo.jpg","width":1620,"height":1080,"caption":"El gran hackeo"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/el-gran-hackeo#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"EL GRAN HACKEO, el documental que saca a la luz c\u00f3mo nuestros datos son utilizados en nuestro perjuicio"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/c22eff9e1f31ec244d7f116447e6d800","name":"Isabel Canales","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a0d4e761c217eb1e5a31f611793c227f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a0d4e761c217eb1e5a31f611793c227f?s=96&d=mm&r=g","caption":"Isabel Canales"},"description":"EDUCACI\u00d3N: \u2022 Graduada en Marketing e Investigaci\u00f3n de Mercados por la Universidad de Granada. EXPERIENCIA: \u2022 Pr\u00e1cticas formativas en el Departamento de Marketing de INESEM Business School. \u2022 Especializaci\u00f3n en SEO y creaci\u00f3n de Contenidos. ESCRIBE SOBRE: Marketing \u00b7 SEO \u00b7 Estrategias \u00b7 Comunicaci\u00f3n Graduada en Marketing e Investigaci\u00f3n de Mercados por la Universidad de Granada. Con experiencia en Marketing Digital, concretamente en SEO y Creaci\u00f3n de Contenidos.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/isabel-canales"}]}},"autor_name":{"name":"Isabel Canales"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2020\/06\/El-gran-hackeo.jpg","sizes":{"medium":{"file":"El-gran-hackeo-175x117.jpg","width":175,"height":117,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo-175x117.jpg"},"large":{"file":"El-gran-hackeo-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo-1020x680.jpg"},"thumbnail":{"file":"El-gran-hackeo-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo-345x180.jpg"},"medium_large":{"file":"El-gran-hackeo-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo-768x512.jpg"},"wysija-newsletters-max":{"file":"El-gran-hackeo-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo-600x400.jpg"},"1536x1536":{"file":"El-gran-hackeo-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo-1536x1024.jpg"},"thumb-small":{"file":"El-gran-hackeo-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo-59x42.jpg"},"thumb-standard":{"file":"El-gran-hackeo-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo-110x110.jpg"},"thumb-medium":{"file":"El-gran-hackeo-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo-196x166.jpg"},"thumb-large":{"file":"El-gran-hackeo-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo-283x190.jpg"},"thumb-anteriores":{"file":"El-gran-hackeo-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo-230x163.jpg"},"thumb-inverso":{"file":"El-gran-hackeo-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo-369x261.jpg"},"thumb-cercano":{"file":"El-gran-hackeo-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo-650x200.jpg"},"thumb-slider":{"file":"El-gran-hackeo-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo-574x430.jpg"},"thumb-busqueda":{"file":"El-gran-hackeo-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo-580x375.jpg"},"thumb-formacion-continua":{"file":"El-gran-hackeo-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo-440x336.jpg"},"advps-thumb-one":{"file":"El-gran-hackeo-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/06\/El-gran-hackeo-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3114"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91695"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=3114"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3114\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/3115"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=3114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=3114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}