La experiencia humana y la realidad como materia prima de las Big Tech
La experiencia humana y la realidad como materia prima de las Big Tech

La experiencia humana y la realidad como materia prima de las Big Tech

La erosión de la identidad humana conectada

Jaime Rafael Cabrera Letona

La tecnología es una palabra muy amplia y en 2025 está muy asociada con elementos de la computación e internet. Ciertamente su ámbito abarca desde un medicamento, la fabricación de maquinaria, la invención de una vacuna o la creación de un lápiz. Recordemos que la palabra tecnología proviene del griego τέχνη (téhnē) que significa arte, con lo cual, tecnología es un conjunto de disciplinas sobre un arte en concreto. La RAE la define así: “Conjunto de teorías y de técnicas que permiten el aprovechamiento práctico del conocimiento científico”.

Las tecnologías de la información o la informática han evolucionado a límites amplios, tal es el caso de la así llamada inteligencia artificial, que, para decirlo con lenguaje no comercial, son sistemas expertos capaces de trabajar con altos volúmenes de datos, los cuales producen una respuesta probabilística.

Hace 25 años había una competencia por la creación de un buscador que permitiera ordenar todo el contenido en internet: Yahoo, AltaVista, Lycos y Google, entre otros. La plataforma de publicidad denominada AdWords fue clave para el éxito de Google junto al algoritmo desarrollado por uno de los fundadores, Larry Page, denominado RankPage1 el cual asigna una calificación de importancia según los análisis de los enlaces entre sitios web.

El éxito de estas tecnologías de la información para optimizar las búsquedas de contenido en internet está basado en la extracción, sin conocimiento del usuario, de los metadatos que produce durante el acto mismo de hacer búsquedas por medio de un navegador y un buscador web. Los metadatos son datos que describen a otros datos. En el caso de la informática y las telecomunicaciones sobre internet, algunos de ellos son: dirección IP, User Agent que contiene el tipo de navegador como Firefox, Safari, Chrome, URL de la búsqueda, el encabezado HTTP que entre otros parámetros contiene el origen de enlace desde otro sitio, cookies que contienen actividades pasadas o inicios de sesión, historial de navegación, huella digital del dispositivo que contiene parámetros como la resolución de pantalla, plugins habilitados, zona horaria, cantidad de memoria del dispositivo, datos de geolocalización, actividad en red, entre muchos otros.

Todos estos datos son analizados y son los que Google en su momento aprovechó para mejorar la publicidad de sus clientes.  Es importante aclarar que existe una diferencia entre ser usuario de navegadores, buscadores, aplicaciones web en general y ser clientes de las Big Tech. Los clientes de estas compañías son aquellos a quienes vende los datos procesados de la metadata, generalmente empresas dedicadas a la publicidad y al comercio en general. La metadata procesada es lo que se denomina excedente conductual (Zuboff, 2020) y es la materia prima que extrae de todos los usuarios que utilizan cualquier aplicación de estas grandes tecnológicas. Entre las más grandes compañías podemos citar a Alphabet (Google), Meta (Facebook), Microsoft, Apple, Amazon, Tencent y ByteDance, estas últimas dos, de origen chino.

La era de la información da inicio a finales de 1969 cuando internet comienza a existir como ARPANET2 aunque faltarían algunos años para que se creara y adoptara el protocolo TCP/IP3 como base de todas las telecomunicaciones en internet hoy en día. Este momento de la historia podemos ubicarlo como una transición hacia una sociedad de la información caracterizada, entre otros aspectos, por la velocidad a la que ocurren los cambios tecnológicos y sociales, que superan la capacidad humana de adaptación, generando ansiedad, incertidumbre y desorientación, llamado shock de futuro (Toffler 1970) como respuesta al exceso de novedad.

Esta evolución acelerada fue particularmente relevante en el mundo de la informática y cobra visibilidad técnica con la Ley de Moore que predice que cada dos años se duplica la cantidad de transistores que posee un microprocesador (Moore, 1998), pasando de 2,300 transistores4 en 1970 a 80,000 millones de transistores5 en 2023. Actualmente la Ley de Moore está en descenso debido a limitantes físicas de los semiconductores a nivel atómico. Es decir, caben más transistores en menos espacio físico.

De la década de 1970 al 2010 hay 40 años de continua aceleración, siendo en 2007 un punto de inflexión con la presentación del iPhone por parte de Apple6. Este hecho es relevante sobre todo porque se abandona el uso habitual de un teléfono, pasando a convertirse en una computadora completa con capacidad de instalar variedad de aplicaciones y acceso a internet.

Durante los años 2010 y 2015 ocurrió otra aceleración con la adopción masiva de la combinación de smartphones y redes sociales denominada la gran reconfiguración, con características muy perjudiciales para los jóvenes adolescentes y particularmente para las mujeres: privación social, falta de sueño, fragmentación de la atención y adicción. (Haidt, 2024, p. 137)

El precursor de la psicología conductual, Edward Thorndike, es conocido por sus experimentos sobre la conducta de los gatos, sobre el aprendizaje del gato, dice lo siguiente: “El único impulso, de los muchos accidentales, que conduce al placer se fortalece y queda estampado”, además que “es un camino muy trillado en el cerebro, no las decisiones de una conciencia racional” (Thorndike, 1898).  

Conviene mantener en mente esta conducta del gato cuando nosotros mismos estamos haciendo scroll ante las pantallas de nuestros celulares. Los primates somos sensibles a estas modificaciones de la conducta y las grandes tecnológicas conocen y tienen bien estudiada la conducta humana y los continuos avances en neurociencia van reforzando los algoritmos que se prueban y luego se implementan en todas las plataformas de redes sociales, buscadores y aplicaciones.

El mundo conectado pasó a ser hiperconectado, y muy a pesar de que los llamados Objetivos del Milenio ponían como importancia la brecha digital, ésta aún continúa siendo un objetivo no cumplido, y no porque no existan los recursos o la tecnología.

En Guatemala, el objetivo de disminuir la brecha digital no se ha convertido en una política pública, a lo sumo hay líneas estratégicas y este espacio ha sido aprovechado por el mercado de las telecomunicaciones, pero no para brindar mejores condiciones de comunicación y crecimiento, sino en construir el negocio de mantenernos la mayor cantidad de tiempo conectados a las aplicaciones que más interesan al mismo mercado, esto es, las aplicaciones más extractivas. 

Ciertamente en todas las cabeceras departamentales del país hay presencia, sobre todo de telefonía celular, que promueve el uso de redes sociales en paquetes que ofrecen el uso gratuito de Facebook, Instagram, TikTok y WhatsApp, entre otros. Esto no es casualidad, porque el negocio de las tecnológicas no es brindar un servicio gratuito, sino captar usuarios para la extracción de su excedente conductual, para procesarlo y venderlo a publicistas o gobiernos que puedan estudiar la mejor estrategia para modificar la conducta de las personas.

El negocio de ellos ya ni siquiera somos nosotros como usuarios, sino las métricas que producimos, somos la materia prima de esos flujos de información que brilla como el oro, una especie de petróleo digital en oleoductos de fibra óptica camino hacia gigantescos datacenters que analizan y refinan la conducta para continuar produciendo y obteniendo más métricas de la conducta humana. Un círculo vicioso para los usuarios. Las plataformas de contenido como las redes sociales, estimulan el sistema de recompensa variable para aumentar la interacción entre los usuarios, el sistema de incentivos está diseñado para conseguir aprobación de los pares, asegurando el uso continuo y obsesivo para revisar si se ha obtenido o no tal aprobación (el llamado “me gusta”), como asegura Amirthalingam en 2024, “con el tiempo, una mayor participación genera un ciclo lucrativo. Esto ayuda a profundizar los hábitos de comprobación persistente y las interacciones continuas.” (p. 2)

Las cuatro características que tienen las redes sociales son: perfiles de usuarios, contenidos generados por los usuarios, redes de contactos e interactividad (Haidt, 2024). Facebook, Instagram, X (antes Twitter), Twitch, Snapchat, Reddit, OnlyFans, entre otras, utilizan este modelo para obtener la mayor cantidad de atención y extracción. Esta permeabilidad ha tenido costes de oportunidad muy altos, sobre todo para la infancia, que antes estaba basada en el juego y ahora está basada en el teléfono. Veamos las estadísticas de adopción tecnológica  en el tiempo.

Gráfica 1

Adopción de las tecnologías de comunicación en Estados Unidos

Nota: adaptado de Haidt (2024, p. 45)

Gráfica 2

Adopción de tecnologías de la comunicación en Latinoamérica y el Caribe

Nota: . Tomado del proyecto Our World in Data de la Organización Global Change Data Lab del Reino Unido. (14 de septiembre de 2025). La gráfica representa la adopción de tecnologías de la comunicación hasta 2023. https://ourworldindata.org/internet#growth-of-the-internet

Las estadísticas anteriores se relacionan directamente con un crecimiento en las adicciones a las redes sociales (Amirthalingam, 2024) entre adolescentes teniendo consecuencias psicológicas en su salud mental, desórdenes de alimentación y detrimento en la capacidad de cognición. Afectando negativamente a las relaciones sociales y el rendimiento académico.

Google, aunque no tiene una red social (quizá YouTube, aunque es más una videoteca mundial) mantiene unido a su ecosistema por las múltiples aplicaciones que inventa, pero todas ellas corren principalmente en un teléfono con sistema operativo Android, el cual fue adquirido por Google en 20057 y por el navegador Chrome. De esta forma el smartphone quedó transformado para siempre. Con esta obtención, Google obliga a cualquier usuario de un celular con Android a crear o a utilizar una cuenta de Gmail para iniciar todo el funcionamiento del equipo, incluyendo de facto GoogleMaps, YouTube, Gmail, GooglePlay, que por cierto no se pueden desinstalar.

Así casi todas las aplicaciones por diseño envían una cantidad de métricas impresionante a esta compañía o a muchas otras para construir lo que se denomina mercados de futuros conductuales para mantener a sus usuarios literalmente pegados a los teléfonos y obtener información nuestra a nuestras espaldas. Las Big Tech rebañan a los usuarios para llevarlos (llevarnos) por los senderos inconscientes que ellos quieren. Abrimos algún sitio web y aparece un anuncio producido a partir de una conversación que acabamos de sostener o si estamos visitando un supermercado aparecen ofertas de productos en nuestras redes sociales. No es paranoia cuando alguien asegura que su celular lo escucha, es un hecho que está siendo potenciado con la última actualización de Android que hace permeable las aplicaciones a Gemini, su asistente de IA.

Los métodos tecnológicos, el conocimiento sobre el funcionamiento del cerebro humano enfocado en el reforzamiento de circuitos de recompensa, la estrategia de marketing para enganchar a las personas a que consuman más contenido, el procesamiento de las métricas de nuestros celulares, de nuestras búsquedas que sirven para perfilar la conducta de un usuario, el hecho de mantener todo esto oculto de nuestro conocimiento y autorización y la venta de esta información a clientes de las tecnológicas, es lo que se denomina capitalismo de la vigilancia, el cual es un sistema sin precedentes que mantiene una lógica extractiva sobre la experiencia humana.

En 2020, Zuboff  sostiene que el capitalismo de la vigilancia es un modo de conquista, que recuerda al Requerimiento de los españoles durante la invasión y conquista de América. Las declaraciones que según ella sentaron la base para la desposesión, y que deben ser defendidas por los capitalistas de la vigilancia son:

  1. Declaramos que la experiencia humana es una materia prima que se puede tomar gratuitamente. Basándonos en esa declaración, podemos ignorar cualquier consideración sobre los derechos, los intereses de los individuos, o sobre su conocimiento o su comprensión de tal apropiación.
  2. Basándonos en nuestra declaración anterior, nos declaramos en nuestro derecho de capturar la experiencia de un individuo para traducirla en datos conductuales.
  3. Nuestro derecho a la captura, basado en la declaración de nuestro derecho a una materia prima gratuita, nos otorga asimismo el derecho a ser propietarios de los datos conductuales derivados de la experiencia humana.
  4. Nuestros derechos a la captura, a la propiedad de esa experiencia y de sus datos nos confieren el derecho a conocer lo que tales datos revelan.
  5. Nuestros derechos a la captura, a la propiedad y al conocimiento de esos datos y sus revelaciones nos confieren el derecho a decidir cómo usar ese conocimiento adquirido.
  6. Nuestros derechos a la captura, la propiedad, el conocimiento y la decisión nos otorgan también derecho a establecer las condiciones que mejor preserven nuestros derechos a la captura, la propiedad, el conocimiento y la decisión. (p. 247)

El ser humano convertido en materia de conquista no es el único sitio en que las tecnológicas han entrado sin permiso. Está también la realidad misma, como ejemplo tenemos a Google Maps, Street View y Pokémon Go que trazaron con un nivel de detalle prácticamente todos los espacios disponibles desde el satélite hasta los callejones, sin dejar de lado a Waze que fue adquirida por Google en 20138. Difícilmente existe un refugio donde existir sin que las Big Tech estén cerca recibiendo información conductual nuestra.  Muy probablemente si alguien abandonara el uso de su celular, se ve obligado a interactuar con internet, hablar con sus amigos, con las personas con las que trabaja y prácticamente cualquier persona posee un celular, siendo imposible ocultarse del procesamiento digital de la conducta.

Según el estudio llevado a cabo por un investigador de Harvard (Zang, 2015) con 110 aplicaciones de Android (Google) y iOS (Apple) descubrieron que el 73% y el 16% respectivamente de los fabricantes comparten información personal con terceros9. El estudio tiene ya diez años de antigüedad, por lo que tiendo a pensar que las cifras de información compartida sin nuestro permiso han aumentado en cantidad, sobre todo por el aumento de usuarios.

Aproximadamente para febrero de 2025 existen 5.78 billones de smartphones en el mundo10, siendo Android el que reúne el 72% del mercado a nivel mundial11, con lo cual el crecimiento de la vigilancia está en aumento.

Zuboff (2020) define el ciclo de la desposesión en cuatro fases:

  1. La incursión, caracterizada por elementos novedosos que no están regulados y que intentan avanzar en la obtención de más datos, por ejemplo, Street View de Google invadió calles, barrios, hogares, ciudades sin consentimiento, sin autorización y sin conocimiento de las personas que habitan esos espacios. No está de más recordar que John Hanke12 fue cofundador de Keyhole, una compañía de visualización de datos geoespaciales financiada inicialmente por Sony, Nvidia y la CIA. Luego Keyhole fue adquirida por Sergey Brin (Google) en 2004. Después de la compra, Hanke fue vicepresidente del producto Google’s Geo division. 
  2. La habituación, caracterizada por la resistencia de las tecnológicas a mantener un discurso desviando la atención, alargando los litigios y aplazando disposiciones técnicas. Mientras avanza con su proyecto extractivo, las personas y las instituciones se acostumbran a una especie de nueva normalidad que cada vez es aceptada por mayorías.
  3. La adaptación, como una continuación de la habituación, los países y las personas comenzaron a hacer uso de las tecnologías, incrustándolas en el uso diario. Las prohibiciones terminan por levantarse con el tiempo y el proceso continúa su avance.
  4. La redirección, caracterizado por desviar la atención del verdadero problema, en este caso la continua extracción de datos y sustituirla por una defensa por la privacidad de la información. En pocas palabras, creer a las compañías que no hacen uso indebido de nuestros datos, lo cual es una contradicción, ya que para que estas tecnologías funcionen deben extraer, hacerlo sin nuestro conocimiento, ni consentimiento ni autorización.

Tal como lo expresa Zuboff (2020):

El uso eufemístico del concepto de consentimiento no puede ya distraernos de los hechos tal y como son, en toda su crudeza: bajo los términos del capitalismo de la vigilancia, la rendición-conversión procede normalmente sin autorización previa, de forma unilateral, y es codiciosa, secreta, y es desvergonzada. Esas características sintetizan las asimetrías del poder que hacen del capitalismo de la vigilancia sea precisamente eso, de la «vigilancia». (p. 326)

La necesidad de crear más condiciones para aumentar la extracción se vio potenciada con tecnología como la IoT (Internet of Things) que son microcontroladores que trabajan con minúsculas cantidades de energía y tienen la suficiente capacidad de procesar información como para mantener un flujo constante de métricas. Estos microcontroladores están presentes ahora en refrigeradores, aspiradoras, lavadoras, smartTVs, cámaras de vigilancia, termostatos, paraguas, pulseras inteligentes, y toda la gama de artilugios ponibles que por diseño requieren el uso de una aplicación del fabricante para procesar la información de nuestro sueño, salud, vida sexual, ánimo, tendencias de compra, alimentos que consumimos, lugares que visitamos, con quienes interactuamos y un infinito etcétera.

El excedente conductual se convierte poco a poco en modificación conductual y esta modificación inconsciente que se obtiene con el continuo uso de aplicaciones en el smartphone, en las redes sociales, en nuestras búsquedas es un peligro real. Los algoritmos están entrenándonos a nosotros para que busquemos y compremos y vayamos donde ellos quieren, haciéndonos sugerencias de compras, de lugares qué conocer, de productos qué comprar y se potencian otros peligros para la vida en sociedad y la democracia: el sesgo de confirmación, la erosión de la democracia y la abundancia de las fake news.

Las redes sociales nos brindan pura apariencia, y no solo las redes sociales, las propias búsquedas en Google son siempre diferentes dependiendo de quien busque. Quizá uno de los últimos sitios que ofrece integridad de la información es Wikipedia. Esta forma de vivir me recuerda a George Berkeley con la idea de: ser consiste en ser percibido, y mientras todos los seres no sean percibidos en mi mente o bien no existen o bien existen en la mente de un espíritu eterno (Berkeley, 1992). Esta radicalidad se ve reflejada en las burbujas que generan nuestros propios sesgos cognitivos al interactuar con los algoritmos y nos hacen creer que la realidad toda es apenas la burbuja en la que nos encontramos, esto de alguna manera explica que existan miles de personas que creen que la tierra es plana, o que el cambio climático no ha sido provocado por la humanidad, o que las vacunas son un invento para manipulación genética y una serie de taras sociales potenciadas por estas tecnologías

Hay un discurso que se escucha frecuentemente: “pero yo no soy nadie para ellos y no tengo nada que ocultar”. O este otro: “si uno hace uso responsable de las aplicaciones puede ser útil”. Lo que no tenemos en cuenta con estos argumentos es que no estamos al tanto que, es el hecho mismo de usar redes sociales o las aplicaciones diversas en un celular las que realmente condicionan lo que somos y cómo modifica eso nuestra forma de ver el mundo.  Percibir la realidad a través de escuchar la radio no es igual que a través de ver la televisión, como no es lo mismo filtrarla a través de un celular. Toda la circunstancia y el ámbito en el que estamos inmersos cambia y por lo tanto cambian las ideas que tenemos sobre nosotros mismos y el mundo.

Estamos ante una conversión continua y gradual hacia la erosión de la identidad individual y nos preparan para una vida de colmena, donde mi voluntad es un espejismo. Una voluntad que está cada vez más siendo dictada por los capitalistas de la vigilancia que tienen ya servido el mundo para destruir la democracia e implantar como ideología un mundo donde todo se vende, la conducta, los seguidores, los likes, el cuerpo, los minutos de exposición en un live, el reto de bailar al ritmo de una canción, la baratija que no necesitamos y la experiencia como humanos. Donde ellos son los que dictan “quién sabe, quién decide y quién decide quién decide (Zuboff, 2020)”.

En medio de esta realidad, hay esperanza y derecho al refugio. A nivel social el cambio puede estar acompañado de una masa crítica de personas que conozcan el problema, entiendan los riesgos y quieran hacer algo para revertirlo. En un nivel individual la esperanza radica en que el cerebro tiene plasticidad, su capacidad para aprender y desintoxicarse. Dejar de tener una conducta de riesgo siendo un adicto a las redes sociales es posible como lo es dejar las drogas, dejar de hacer uso de aplicaciones que nos vigilan es más difícil, pero mientras se consigue una masa crítica social para hacer cambios, se puede hacer uso de tecnologías de bloqueo de seguimiento, o mensajería segura, tal es el caso de https://duckduckgo.com, https://signal.org, https://proton.me, https://noyb.eu/es  que son iniciativas que fortalecen y protegen la privacidad, hacer uso de otros buscadores o al menos no estar autenticado en la cuenta de Gmail en el momento de hacer las consultas de contenido.

Entender que el uso continuado de redes sociales destruye la capacidad cognitiva, genera ansiedad, desconexión y desórdenes de atención. Circunstancia que, adherida a información falsa o incompleta hallada en internet, puede provocar en su conjunto, una disminución de nuestra capacidad de abstracción, con lo cual, se contrae el ámbito de entender qué ocurre con nosotros mismos y con la realidad, se encoge la imaginación de crear posibilidades. Un mundo humano sin posibilidades es más un hormiguero que una sociedad.

Esta situación implica que, ahora más que nunca, necesitamos de alfabetización digital, mediática y quizá más urgente: alfabetización emocional. Si ignoramos qué nos percuta emocionalmente es más factible que aumente el área de acción con la que nos pueden manipular. El desconocimiento de nuestro sistema emocional es una vulnerabilidad humana, un riesgo que debemos intentar mitigar ante el ataque continuado a nuestro sistema límbico que busca la interacción, el deslizamiento de contenido corto, el entrenamiento a una visualización continuada de nuestro smartphone, la diversión como objetivo último (Postman, 1985).

Sigue vigente la máxima socrática como una parte de nuestro sistema defensivo, conocerse a sí mismo es una invitación para protegerse o al menos intentar mitigar la permanente avanzada hacia nuestro interior. Es responsabilidad de las Big Tech los daños que provocan con sus algoritmos límbicos, que explotan la emocionalidad de las personas, pero también es nuestra responsabilidad atender a nuestra salud mental, entender que hay posibilidad de cambio si se asume que gobernarnos a nosotros mismos pasa por el hecho de conocernos a nosotros mismos.

Lo normal no debe y no debería ser esconderse de ese ojo digital, pero es un comienzo. La paz y la libertad del individuo en el mundo no debería pasar por la desaparición de la existencia de nuestra identidad digital, sino por el respeto y la dignidad que merecemos en el mundo real como en el virtual.

Bien haríamos en recordar a Thomas Paine (2008) en Derechos del hombre: “nadie debería fiarse de un conjunto de hombres que no se consideren responsables ante nadie”.


Bibliografía

Amirthalingam J, Khera A. Understanding Social Media Addiction: A Deep Dive. Cureus. 2024 Oct 27;16(10):e72499. doi: 10.7759/cureus.72499. PMID: 39600781; PMCID: PMC11594359.

Berkeley G. (1992). Tratado sobre los principios del conocimiento humano. Alianza Editorial.

Haidt J. (2024). La generación ansiosa. Paidós.

Moore, G. E. (1998). Cramming more components onto integrated circuits (Reprint). Proceedings of the IEEE, 86(1), 82–85. https://doi.org/10.1109/JPROC.1998.658762

Paine T. (2008). Derechos del hombre. Alianza.

Postman N. (1985). Divertirse hasta morir. Titivilus.

Thonrkdike E. (1898). Animal Intelligence. An experimental study of the associative processes in animals. Psychological Review. https://psycnet.apa.org/doi/10.1037/h0092987 

Toffler A. (1970). El “Shock” de Futuro. Plaza & Janes Editores.

Zang J. (2015). Who Knows What About Me? A Survey of Behind the Scenes Personal Data Sharing to Third Parties by Mobile Apps. Technology Science. https://techscience.org/a/2015103001/ 

Zuboff S. (2020). La era del capitalismo de la vigilancia. La lucha por un futuro humano frente a las nuevas fronteras del poder. Paidós.

Notas al pie

  1. https://patents.google.com/patent/US6285999B1/en ↩︎
  2. https://es.wikipedia.org/wiki/ARPANET ↩︎
  3. https://es.wikipedia.org/wiki/Protocolo_de_control_de_transmisi%C3%B3n ↩︎
  4. https://americanhistory.si.edu/collections/object/nmah_713495 ↩︎
  5. https://resources.nvidia.com/en-us-hopper-architecture/nvidia-tensor-core-gpu-datasheet ↩︎
  6. https://www.apple.com/mx/newsroom/2007/01/09Apple-Reinvents-the-Phone-with-iPhone/ ↩︎
  7. https://www.nytimes.com/2005/08/22/technology/where-does-google-plan-tospend-4-billion.html ↩︎
  8. https://en.wikipedia.org/wiki/Waze ↩︎
  9. https://techscience.org/a/2015103001/ ↩︎
  10. https://datareportal.com/reports/digital-2025-global-overview-report ↩︎
  11. https://es.statista.com/grafico/29620/sistema-operativo-movil-con-la-mayor-cuota-de-mercado-por-pais/ ↩︎
  12. https://en.wikipedia.org/wiki/John_Hanke ↩︎

Créditos

Imágen de portada creada con inteligencia artificial playground con el prompt: La experiencia humana y la realidad como materia prima de las Big Tech. La erosión de la identidad humana conectada.