¿Alguna vez has terminado una sesión online sintiéndote sutilmente manipulado? Quizás fue esa compra impulsiva de un producto que no necesitabas, activada por un contador que gritaba «¡últimas unidades!». O esa suscripción a un servicio del que ahora no encuentras cómo darte de baja, atrapado en un laberinto de menús confusos. No estás solo, y no es tu imaginación. El diseño digital no es neutral; es un campo de batalla por tu atención y tus decisiones, y las plataformas tecnológicas utilizan un sofisticado arsenal extraído directamente de la psicología del comportamiento para influir en cada uno de tus clics.
Pero este no es un artículo para lamentarse por la pérdida de control. Todo lo contrario. Esto es un manual de empoderamiento, tu guía definitiva para pasar de ser un producto pasivo a un usuario soberano. Juntos, vamos a desmontar los mecanismos de la tecnología persuasiva pieza por pieza. Aprenderás a identificar las tácticas psicológicas que usan para influirte, a trazar la línea roja entre la persuasión ética y la manipulación descarada, y lo más importante, te armaremos con el conocimiento de tus derechos legales y las herramientas prácticas para defenderte. Al final de esta lectura, no solo entenderás los riesgos actuales, sino que estarás preparado para los futuros desafíos a tu autonomía mental.
Comencemos el viaje para recuperar tu soberanía digital.
- ¿Qué es la Tecnología Persuasiva y Cómo Funciona Realmente?
- Psicología de la Influencia: Las Tácticas Psicológicas Detrás de tu Pantalla
- La Línea Roja: Diferenciando Persuasión Ética de Manipulación Digital
- Tu Kit de Defensa Digital: Cómo Protegerte y Ejercer tus Derechos
- Hacia un Futuro Ético: El Rol del Diseño Centrado en el Humano
- La Próxima Frontera: ¿Qué es la Libertad Cognitiva y los Neuroderechos?
- Conclusión: De Usuario Pasivo a Soberano Digital
- Fuentes y Referencias
¿Qué es la Tecnología Persuasiva y Cómo Funciona Realmente?
En su forma más pura, la tecnología persuasiva es cualquier herramienta digital diseñada intencionadamente para cambiar las actitudes o comportamientos de una persona. El término fue popularizado por el académico B.J. Fogg en su laboratorio de Diseño del Comportamiento (Behavior Design Lab) de la Universidad de Stanford. Fogg acuñó el campo de la «Captology», un acrónimo de Computers as Persuasive Technologies (Ordenadores como Tecnologías Persuasivas).
Inicialmente, el objetivo era noble: utilizar la tecnología para ayudar a las personas a adoptar hábitos positivos, como hacer más ejercicio, aprender un idioma o ahorrar dinero. La idea se basaba en un modelo simple: para que un comportamiento ocurra, se necesitan tres elementos simultáneos: Motivación, Capacidad y un Desencadenante (el famoso modelo Fogg B=MAT). Un diseño persuasivo ético busca facilitar que el usuario actúe según sus propias motivaciones, simplificando la tarea.
Sin embargo, como cualquier herramienta poderosa, la tecnología persuasiva tiene un doble filo. Lo que comenzó como una forma de empoderar al usuario se ha convertido, en muchos casos, en un motor para explotarlo, optimizando no el bienestar del individuo, sino las métricas de negocio de las empresas: tiempo en la plataforma, ingresos por usuario y clics en anuncios.
Glosario de Términos Clave:
- Captology: El estudio de los ordenadores como tecnologías persuasivas, explorando cómo las máquinas pueden influir en los pensamientos y acciones de los usuarios.
- Diseño del Comportamiento (Behavior Design): Un enfoque sistemático para influir en el comportamiento humano a través del diseño de productos, servicios y entornos.
Ejemplos de Persuasión Digital en tu Vida Diaria (Los Conoces Bien)
La tecnología persuasiva no es un concepto abstracto; interactúas con ella docenas de veces al día. La clave para entender sus implicaciones es analizar la intención detrás de su uso. Un mismo mecanismo puede usarse para ayudar o para explotar.
Veamos una tabla simple que ilustra este «doble filo»:
| Técnica Persuasiva | Uso Ético (Ayuda al Usuario) | Uso Manipulador (Explota al Usuario) |
|---|---|---|
| Notificaciones Push | Recordatorio de una app de meditación: «Son las 8 PM, tu momento de paz.» | Notificación de un juego: «¡Tu energía está llena! ¡Vuelve a jugar o tus rivales te superarán!» |
| Recompensas Variables | Una app de idiomas (Duolingo) te da rachas y recompensas por la práctica diaria, fortaleciendo el hábito. | El feed infinito de una red social te da «likes» de forma impredecible, creando un bucle de dopamina que te mantiene enganchado. |
| Prueba Social | Una web de e-commerce muestra reseñas honestas y verificadas para ayudarte a tomar una decisión informada. | Un sitio de viajes muestra un aviso falso «25 personas están viendo este hotel ahora» para crear una urgencia artificial. |
| Escasez | Una tienda online indica «Quedan 3 unidades» en un producto de liquidación real. | Una aerolínea muestra «Solo 2 asientos a este precio» para cada búsqueda, ocultando que hay cientos de asientos disponibles a precios similares. |
El problema fundamental surge cuando estas técnicas, especialmente las recompensas variables, «hackean» los sistemas de recompensa de nuestro cerebro. El bombardeo impredecible de «me gusta», notificaciones y nuevas publicaciones activa la liberación de dopamina, un neurotransmisor asociado con el deseo y la anticipación, no con la felicidad. Esto nos atrapa en un ciclo compulsivo de revisión, muy similar al de una máquina tragaperras.
Psicología de la Influencia: Las Tácticas Psicológicas Detrás de tu Pantalla
Para defenderte eficazmente, debes entender las armas de tu adversario. El diseño persuasivo no se basa en la magia, sino en la aplicación sistemática de principios de la psicología del comportamiento y sesgos cognitivos bien documentados. Las empresas utilizan el neuromarketing para testear y optimizar qué estímulos generan la respuesta deseada en tu cerebro. Autores clásicos del marketing como Philip Kotler ya sentaban las bases de la psicología del consumidor, pero el entorno digital ha magnificado su aplicación a una escala sin precedentes.[1]
A continuación, desglosamos algunos de los principios psicológicos más comunes, cómo se manifiestan en el diseño digital y un ejemplo visual que seguramente reconocerás.
- Principio Psicológico: Prueba Social. Confiamos en las acciones y opiniones de otros para guiar nuestro propio comportamiento, asumiendo que si muchos lo hacen, debe ser lo correcto.
- Táctica de Diseño: Mostrar reseñas, testimonios, contadores de «clientes satisfechos» o avisos como «Marta de Madrid acaba de comprar este producto».
- Ejemplo Visual: La sección de valoraciones con estrellas y comentarios en Amazon.
- Principio Psicológico: Sesgo de Escasez. Percibimos las cosas como más valiosas cuando su disponibilidad es limitada.
- Táctica de Diseño: Contadores de tiempo para ofertas («La oferta termina en 01:23:45»), avisos de «solo quedan X unidades» o «edición limitada».
- Ejemplo Visual: Los contadores regresivos en las páginas de venta de billetes de avión de Ryanair o Booking.com.
- Principio Psicológico: Sesgo de Anclaje. Dependemos en exceso de la primera pieza de información que se nos ofrece (el «ancla») al tomar decisiones.
- Táctica de Diseño: Mostrar un precio original mucho más alto tachado junto al precio rebajado («Antes 100€, Ahora 49,99€»), haciendo que el segundo parezca una ganga.
- Ejemplo Visual: Las etiquetas de precios en casi cualquier tienda online durante las rebajas.
- Principio Psicológico: Reciprocidad. Sentimos la obligación de devolver un favor cuando alguien nos da algo primero.
- Táctica de Diseño: Ofrecer un e-book gratuito, una prueba de 7 días o una plantilla a cambio de tu dirección de correo electrónico.
- Ejemplo Visual: El banner de HubSpot que te ofrece una guía de marketing a cambio de tus datos.
Estas tácticas a menudo se combinan para formar estrategias de ingeniería social, que según el Instituto Nacional de Ciberseguridad de España (INCIBE), es una técnica de manipulación usada por ciberdelincuentes para obtener información confidencial de los usuarios.[3] Aunque el contexto empresarial no siempre es ilegal, la base psicológica de la manipulación es la misma.
La Línea Roja: Diferenciando Persuasión Ética de Manipulación Digital
Aquí yace el corazón del dilema ético: ¿dónde termina la persuasión legítima y comienza la manipulación de usuarios? La línea es fina, pero existe.
La persuasión ética busca ayudar al usuario a alcanzar sus propios objetivos. Es transparente, respeta la autonomía y se basa en la verdad. La manipulación, por otro lado, busca que el usuario actúe en contra de sus propios intereses para beneficiar a la plataforma. Usa el engaño, la coerción y oculta información.
La Federal Trade Commission (FTC) de Estados Unidos, la principal agencia de protección al consumidor, ha dado un nombre oficial a estas tácticas manipuladoras: patrones oscuros (dark patterns).[4] Los define como:
«una táctica de manipulación o coerción que usan las compañías en los sitios y aplicaciones web para lograr que hagas algo que no tenías la intención de hacer».
En contraste, un trabajo de investigación de la Universitat Oberta de Catalunya (UOC) define el diseño persuasivo ético como aquel que:[5]
«transmite la sensación de que tiene el control, es transparente sobre la tecnología que utiliza (no la esconde), no es intrusivo, es útil y su uso es a largo plazo».
Se basa en la motivación y la capacidad del individuo, nunca en el engaño.
Podemos tomar prestado un marco análogo del periodismo, como el «decálogo de principios del buen comunicador político» analizado en revistas académicas, que subraya la importancia de la veracidad, la honestidad y el servicio al público como pilares irrenunciables.[6] El diseño ético debe adherirse a principios similares.
Galería Visual de ‘Patrones Oscuros’: Así te Engañan las Webs y Apps
Identificar estos patrones es el primer paso para neutralizarlos. A continuación, una galería de algunos de los patrones oscuros más notorios.
- Roach Motel (Hotel para Cucarachas): Es muy fácil entrar en una situación (como una suscripción), pero extremadamente difícil salir. Por ejemplo, te suscribes con un clic, pero para cancelar debes llamar a un número de teléfono en horario de oficina.
- Confirmshaming (Vergüenza por Confirmar): Se te hace sentir culpable por optar por una opción que perjudica a la empresa. Por ejemplo, un pop-up para suscribirte a una newsletter tiene dos botones: «Sí, ¡quiero ofertas increíbles!» y un pequeño enlace de texto que dice «No, odio ahorrar dinero».
- Sneak into Basket (Colarse en la Cesta): El sitio web añade automáticamente a tu cesta de la compra un producto adicional (como un seguro de viaje o una donación) con la esperanza de que no te des cuenta antes de pagar.
- Hidden Costs (Costes Ocultos): No se te informa del precio total (con gastos de envío, impuestos y tasas de gestión) hasta el último paso del proceso de compra, después de que ya hayas invertido tiempo y esfuerzo.
Combatir estas prácticas requiere un compromiso corporativo. Consultoras como Ernst & Young (EY) abogan por integrar el diseño ético en el núcleo de la estrategia empresarial, no como un añadido, sino como un generador de confianza y valor a largo plazo.[7]
Riesgos Reales: Cómo la Persuasión Digital Afecta tu Dinero, tu Mente y la Democracia
Los riesgos de la persuasión digital maliciosa van mucho más allá de una mala compra. Tienen consecuencias profundas y sistémicas.
- Riesgos para la Democracia: La microsegmentación y la persuasión digital son herramientas clave en la manipulación política. Se utilizan para difundir desinformación y fake news, creando narrativas falsas para influir en procesos electorales. Un informe exhaustivo de oficinac.es detalla cómo estas campañas socavan la confianza en las instituciones democráticas.[8] Los algoritmos de las redes sociales, optimizados para la interacción, a menudo amplifican el contenido más extremo y divisivo, fomentando la polarización emocional y creando burbujas ideológicas.
- Riesgos Psicológicos: La presión constante, la comparación social y el miedo a quedarse fuera (FOMO) pueden generar ansiedad, depresión y una imagen corporal negativa. El diseño persuasivo en el e-commerce fomenta las compras impulsivas, lo que puede derivar en problemas financieros.
- Riesgos Sociales: La misma tecnología que puede conectar a la gente también puede ser un arma para el ciberacoso y la propagación de discursos de odio. Los algoritmos pueden crear cámaras de eco que refuerzan los prejuicios y dificultan el entendimiento mutuo.
Tu Kit de Defensa Digital: Cómo Protegerte y Ejercer tus Derechos
Sentirse impotente es la reacción que las plataformas desean. Pero no lo estás. Tienes derechos y herramientas a tu disposición. Esta sección es tu kit de herramientas para la protección del consumidor digital y la defensa activa. Para construir una autoridad irrefutable, nos basamos en una triangulación de fuentes: organismos gubernamentales como la AEPD e INCIBE,[3] expertos de la industria de la ciberseguridad como McAfee,[10] y análisis académicos como los de la Universidad de Antioquia sobre el equilibrio del mercado.[11]
Para una guía oficial y completa, te recomendamos consultar la Guía de Privacidad y Seguridad en Internet (AEPD e INCIBE).
Conoce tus Derechos: El RGPD y Otras Leyes que te Amparan
Si te encuentras en Europa, el Reglamento General de Protección de Datos (RGPD) es tu escudo más potente. Te otorga un control sin precedentes sobre tu información personal. No necesitas ser un abogado para entender tus derechos fundamentales:
- Derecho de Acceso: Puedes preguntar a cualquier empresa qué datos personales tiene sobre ti y cómo los está utilizando.
- Derecho de Rectificación: Si tus datos son incorrectos o incompletos, tienes derecho a que los corrijan.
- Derecho de Supresión (Derecho al Olvido): Puedes solicitar que una empresa elimine tus datos personales en determinadas circunstancias (por ejemplo, si ya no son necesarios para el fin con el que se recogieron).
- Derecho a la Portabilidad de Datos: Tienes derecho a recibir tus datos en un formato legible y a transmitirlos a otra empresa. Esto rompe el «cerco» de las plataformas.
La Dirección General de Consumo del Gobierno de España confirma estos y otros derechos clave en las compras online, como el derecho al desistimiento (devolver un producto en 14 días sin justificación) y a recibir información clara y veraz.[9]
Y esta no es solo una tendencia europea. Leyes como la Texas Data Privacy & Security Act, citada por la Oficina del Fiscal General de Texas, otorgan a los residentes de ese estado derechos similares sobre sus datos, demostrando que la regulación ética tecnológica es un movimiento global.[12]
Manual Anti-Manipulación: Cómo Detectar y Denunciar Estafas
La manipulación a menudo cruza la línea hacia la estafa directa a través de la ingeniería social. El phishing (correos fraudulentos), el vishing (llamadas fraudulentas) y la extorsión online buscan explotar tus emociones (miedo, urgencia, curiosidad) para que reveles información o realices pagos.
Anatomía de una Estafa de Phishing (según INCIBE y McAfee):
- Remitente Sospechoso: La dirección de email parece legítima, pero contiene un pequeño error (ej.
paypal@pagos-paypal.comen lugar de@paypal.com). - Tono de Urgencia o Amenaza: «Tu cuenta será suspendida en 24 horas si no verificas tus datos».
- Enlaces Fraudulentos: Al pasar el ratón por encima del enlace (¡sin hacer clic!), la URL que aparece es diferente a la que dice el texto.
- Errores Gramaticales: A menudo, los mensajes contienen errores de redacción o traducciones torpes.
- Solicitud de Información Personal: Tu banco NUNCA te pedirá tu contraseña o PIN por correo electrónico.
¿Qué hacer si has sido víctima?
- No respondas al atacante y no pagues ningún rescate.
- Cambia inmediatamente las contraseñas de las cuentas afectadas y de cualquier otra donde uses la misma contraseña.
- Contacta con tu banco para cancelar tarjetas si has proporcionado datos financieros.
- Conserva todas las pruebas (emails, capturas de pantalla, mensajes).
- Denuncia: Presenta una denuncia ante las Fuerzas y Cuerpos de Seguridad del Estado (Policía Nacional, Guardia Civil) y reporta el incidente al INCIBE a través de su línea de ayuda.
La definición base de Ingeniería Social de fuentes como Wikipedia es útil: «el arte de manipular a las personas para que eludan los procedimientos de seguridad».[13] Es una estafa psicológica antes que tecnológica.
Hacia un Futuro Ético: El Rol del Diseño Centrado en el Humano
La responsabilidad no recae solo en el usuario. Un cambio real requiere que los creadores de tecnología adopten un enfoque de diseño centrado en el usuario ético. No se trata de dejar de persuadir, sino de persuadir para bien.
El Diseño Centrado en el Usuario (DCU) es una metodología que pone al usuario y sus necesidades en el centro de todo el proceso de diseño, desde la investigación inicial hasta las pruebas finales.[14] Para que este proceso sea ético, debe integrar preguntas críticas en cada fase: ¿Estamos siendo transparentes? ¿El usuario mantiene el control? ¿Estamos creando valor real para él o solo para nosotros?
Un pilar fundamental del diseño ético es el diseño inclusivo y la accesibilidad. Esto significa crear productos que puedan ser utilizados por personas con una amplia gama de habilidades, discapacidades y contextos. Adherirse a estándares como las Pautas de Accesibilidad para el Contenido Web (WCAG) no es solo una obligación legal o una buena práctica; es un imperativo ético para no excluir a una parte de la población.[15]
La Próxima Frontera: ¿Qué es la Libertad Cognitiva y los Neuroderechos?
Si la persuasión digital es el campo de batalla actual, la libertad cognitiva es la próxima frontera. A medida que la Inteligencia Artificial (IA) y la neurotecnología (interfaces cerebro-ordenador) avanzan, el riesgo ya no es solo influir en tus clics, sino acceder y manipular tus procesos de pensamiento más íntimos.
La UNESCO, la organización de la ONU para la ciencia y la cultura, ha lanzado una advertencia clara:[16]
«La neurotecnología podría afectar nuestro cerebro y, por lo tanto, nuestra libertad de pensamiento, toma de decisiones y acción. […] Con el desarrollo de la neurotecnología, nuestros ‘pensamientos’ necesitan ser protegidos contra la interferencia ilegítima»
Este es el núcleo de la ética de la neurotecnología.
En respuesta a esta amenaza, neurocientíficos como Rafael Yuste y expertos en ética como el equipo de Richard Boire en el Centro para la Libertad Cognitiva y la Ética (CCLE) han propuesto un nuevo conjunto de derechos humanos: los neuroderechos.[17] Estos incluyen:
- El derecho a la identidad personal: Proteger la capacidad de la tecnología para alterar nuestro sentido del yo.
- El derecho al libre albedrío: Preservar la capacidad de las personas para tomar decisiones sin manipulación neurotecnológica.
- El derecho a la privacidad mental: Impedir el acceso no consentido a los datos cerebrales.
- El derecho al acceso equitativo: Garantizar que las tecnologías de aumento cognitivo no creen una nueva clase de superhumanos.
- El derecho a la protección contra los sesgos: Asegurar que los algoritmos no discriminen.
Para profundizar en este debate crucial, puedes explorar el Marco Ético de la Neurotecnología de la UNESCO.
¿Pueden los Algoritmos de IA Vulnerar mi Libertad de Pensamiento?
La vulneración de la libertad cognitiva no es ciencia ficción. Ya está ocurriendo de formas sutiles. Cuando los algoritmos de IA de las redes sociales deciden qué noticias ves y cuáles no, están creando «burbujas de filtro» que limitan tu exposición a ideas diversas y refuerzan tus sesgos existentes. Esto no es una lectura mental directa, pero es una interferencia en tu ecología informativa personal, afectando tu capacidad para formarte opiniones de manera autónoma.
Este desafío es tan grande que algunos análisis lo consideran un nuevo paradigma de la seguridad internacional, donde la gobernanza tecnológica se vuelve esencial para la estabilidad global.[18] La historia nos ofrece advertencias solemnes, como los experimentos de control mental no éticos del proyecto MK-Ultra, que demuestran los peligros de permitir que la tecnología avance sin un marco ético y legal robusto que proteja la integridad mental.[17]
Conclusión: De Usuario Pasivo a Soberano Digital
Hemos recorrido un largo camino. Has aprendido a identificar la tecnología persuasiva que te rodea, a distinguir sus usos éticos de los manipuladores, y a reconocer los «patrones oscuros» diseñados para engañarte. Más importante aún, ahora conoces tus derechos digitales, tienes un manual de defensa contra las estafas y estás al tanto de los desafíos que la IA y la neurotecnología plantean a nuestra libertad cognitiva.
El mensaje final es este: ya no eres un espectador pasivo en la economía de la atención. Estás equipado con conocimiento, conciencia y poder. Eres un usuario soberano. Te hemos dado las herramientas, ahora úsalas. No subestimes el poder de tomar decisiones informadas, de ejercer tus derechos y de exigir más a las plataformas que usas.
Comparte este artículo con tus amigos y familiares para que también puedan protegerse. La soberanía digital es un esfuerzo colectivo.
Este artículo tiene fines informativos y educativos. No constituye asesoramiento legal ni psicológico. Para preocupaciones específicas, consulte con un profesional cualificado.
Fuentes y Referencias
- ADEN Business Magazine. (s.f.). ¿Qué es la psicología del consumidor? ADEN. Recuperado de https://www.aden.org/business-magazine/que-es-la-psicologia-del-consumidor/
- ResearchGate. (2024). La influencia del neuromarketing sobre el comportamiento en el consumidor digital en los últimos 5 años. Recuperado de https://www.researchgate.net/publication/392904000_La_influencia_del_neuromarketing_sobre_el_comportamiento_en_el_consumidor_digital_en_los_ultimos_5_anos
- Instituto Nacional de Ciberseguridad de España (INCIBE). (s.f.). Ingeniería social, técnicas utilizadas por los ciberdelincuentes y cómo protegerse. Empresas INCIBE. Recuperado de https://www.incibe.es/empresas/blog/ingenieria-social-tecnicas-utilizadas-los-ciberdelincuentes-y-protegerse
- Federal Trade Commission (FTC). (2022, Septiembre). Cómo te manipulan las compañías en internet, y qué está haciendo la FTC para protegerte. Alertas para consumidores. Recuperado de https://consumidor.ftc.gov/alertas-para-consumidores/2022/09/como-te-manipulan-las-companias-en-internet-y-que-esta-haciendo-la-ftc-para-protegerte
- Ussa Rincón, A. S. (2021). Tecnología Persuasiva. El caso de las aplicaciones de productividad y bienestar. [Trabajo de Fin de Grado, Universitat Oberta de Catalunya]. Repositorio Institucional UOC. Recuperado de https://openaccess.uoc.edu/bitstreams/d8b25164-ff18-41ef-95e5-42ceb7092939/download
- Canel, M. J. & Sanders, K. (2004). El poder de la persuación. La ética del comunicador político. Zer: Revista de estudios de comunicación, (16). Recuperado de https://ojs.ehu.eus/index.php/Zer/article/download/3746/3376/13168
- Ernst & Young (EY). (s.f.). Diseño ético y cómo aplicarlo. EY. Recuperado de https://www.ey.com/es_cl/about-us/design-studio-lan/diseno-etico-y-como-aplicarlo
- Oficina Nacional de Prospectiva y Estrategia. (s.f.). Desinformación en la era digital. Informes C. Recuperado de https://oficinac.es/es/informes-c/desinformacion-era-digital
- Dirección General de Consumo del Gobierno de España. (s.f.). Derechos de la persona consumidora en el mundo digital. Recuperado de https://www.dsca.gob.es/es/consumo/informacion-persona-consumidora/material-divulgacion/dia-mundial-derechos-personas-consumidoras/derechos-persona-consumidora-mundo-digital
- McAfee. (s.f.). ¿Qué es la manipulación de datos? McAfee. Recuperado de https://www.mcafee.com/learn/es/manipulacion-de-datos/
- Universidad Autónoma de Bucaramanga (UNAB). (s.f.). Derechos del consumidor electrónico: ¿qué aspectos tener en cuenta al momento de comprar en línea? Recuperado de https://unab.edu.co/derechos-del-consumidor-electronico-que-aspectos-tener-en-cuenta-al-momento-de-comprar-en-linea/
- Oficina del Fiscal General de Texas. (s.f.). Protección al Consumidor. Recuperado de https://www.texasattorneygeneral.gov/es/consumer-protection
- Wikipedia. (s.f.). Ingeniería social (seguridad informática). Recuperado de https://es.wikipedia.org/wiki/Ingeniería_social_(seguridad_informática)
- Justinmind. (s.f.). ¿Qué es el diseño centrado en el usuario? Justinmind. Recuperado de https://www.justinmind.com/es/blog/diseno-centrado-en-el-usuario/
- KeepCoding. (s.f.). Principios del Diseño Centrado en el Usuario. KeepCoding.io. Recuperado de https://keepcoding.io/blog/principios-del-diseno-centrado-en-el-usuario/
- UNESCO. (s.f.). Ética de la neurotecnología. Recuperado de https://www.unesco.org/es/ethics-neurotech
- Romeo-Casabona, C. M. (Ed.). (2018). Neurociencia, derecho y libertad cognitiva. Revista de Derecho y Genoma Humano, (8). Recuperado de https://e-revistas.uc3m.es/index.php/UNIV/article/view/8692
- De Miguel, G. (2020). Tecnología y desigualdad: la gobernanza tecnológica como nuevo paradigma de la seguridad internacional. Revista de Seguridad Internacional. Recuperado de https://seguridadinternacional.es/resi/html/tecnologia-y-desigualdad-la-gobernanza-tecnologica-como-nuevo-paradigma-de-la-seguridad-internacional/

Deja una respuesta