Archivo de la etiqueta: Datos

Datos y metadatos, sus debates teóricos y prácticos del ayer, del hoy y sus discusiones futuras

Rodríguez García, Ariel Alejandro (coord.). «Datos y metadatos, sus debates teóricos y prácticos del ayer, del hoy y sus discusiones futuras», México: IBI, 2023.

Texto completo

En la historia de la organización de la información, referirse a lo que son los datos y metadatos para los bibliotecólogos y estudiosos de la información tiene múltiples propósitos en su estudio, así como significados. Ambos términos hacen que nuestros pensamientos y saberes se vayan a muchos siglos atrás, porque discutir sobre su gestación, crecimiento y desarrollo ha sido, es y será un asunto en constante evolución.

La mayoría de las iniciativas que se han documentado sobre los metadatos regularmente ofrecen una solución técnica para representar y describir un recurso. Otras proposiciones tienen una carga excesiva de instrucciones reglamentadas para la estructuración de los datos.

El término metadato fue acuñado en la década de los sesenta del siglo pasado, con el propósito de nombrar la descripción de un conjunto de datos. Pero en la actualidad, referirse a los metadatos es hacerlo con el fin de señalar que existe un esquema formal de información acerca de cualquier tipo de recurso que está codificado digitalmente. Además, es posible afirmar que los metadatos se pueden usar para organizar, controlar, transferir, establecer acuerdos y transmitir información de unos recursos con otros para ayudar eficientemente en el descubrimiento y la recuperación de información.

Directrices de privacidad de la biblioteca para proveedores

Library Privacy Guidelines for Vendors. ALA, 2021

Texto original

La protección de la privacidad y la confidencialidad de los usuarios ha sido durante mucho tiempo una parte integral de la misión de libertad intelectual de las bibliotecas. El derecho a la libre indagación garantizado por la Primera Enmienda depende de la capacidad de leer y acceder a la información libre del escrutinio del gobierno o de terceros. En su prestación de servicios a los usuarios de las bibliotecas, los bibliotecarios tienen la obligación ética, expresada en el Código de Ética de la Asociación Americana de Bibliotecas y en la Declaración de Derechos de las Bibliotecas, de preservar el derecho a la privacidad de los usuarios y de impedir cualquier uso no autorizado de los datos de los usuarios. Los bibliotecarios y las bibliotecas también pueden tener la obligación legal de proteger los datos de los usuarios de la biblioteca contra la divulgación no autorizada.

Las bibliotecas celebran licencias o acuerdos con terceros proveedores para prestar servicios bibliotecarios a los usuarios y satisfacer las necesidades operativas de la biblioteca. Entre los proveedores externos se encuentran los proveedores de contenidos digitales, los facilitadores de programas e incluso otras bibliotecas, como un consorcio. En el transcurso de la provisión de software, hardware o servicios, la mayoría de los proveedores externos recopilan y utilizan los datos de los usuarios de las bibliotecas por diversas razones, como el análisis y la segmentación de los consumidores, la personalización, la gestión de derechos digitales y el desarrollo de colecciones digitales. Las bibliotecas y los proveedores deben trabajar juntos para garantizar que los contratos y las licencias que rigen la recopilación, el procesamiento, la divulgación y la retención de los datos de los usuarios de la biblioteca reflejen la ética, las políticas y las obligaciones legales de la biblioteca en relación con la privacidad y la confidencialidad de los usuarios.

Elección de un proveedor de terceros

Cuando las bibliotecas inician la búsqueda de un producto o servicio, hay varias formas en las que las bibliotecas se dirigen a los proveedores sobre sus prácticas de privacidad. Las bibliotecas deben incluir requisitos y preguntas sobre privacidad para el proveedor en su solicitud de propuesta (RFP) o proceso de licitación similar. Los requisitos y las preguntas pueden incluir qué datos se recopilan, cómo se recopilan y almacenan los datos, cuánto tiempo se almacenan los datos con el proveedor, y si los datos se comparten con otros terceros y cómo.

Las bibliotecas que solicitan ofertas a los proveedores también deben hacer preguntas a lo largo del proceso de búsqueda relacionadas tanto con el servicio/producto como con las políticas y prácticas del proveedor en torno a la privacidad y seguridad de los datos. Si el servicio o producto no cumple con un requisito de privacidad indicado en la solicitud de propuestas, las bibliotecas deben preguntar a los proveedores sus planes para cumplir con ese requisito. Las bibliotecas deben preguntar cómo cuida el proveedor las violaciones de datos, así como los informes de las bibliotecas o de los usuarios sobre la posible vulnerabilidad del servicio o del producto.

Acuerdos, propiedad de los datos del usuario y requisitos legales

Los acuerdos entre las bibliotecas y los proveedores deben abordar las restricciones apropiadas sobre el uso, la agregación, la retención y la divulgación de los datos de los usuarios, en particular la información sobre los menores. Los acuerdos entre las bibliotecas y los proveedores también deben especificar que las bibliotecas conservan la propiedad de todos los datos de los usuarios y que el proveedor se compromete a respetar las políticas de privacidad y de retención y seguridad de datos de la biblioteca.

Se recomienda encarecidamente a los proveedores que apliquen los principios de privacidad por diseño, es decir, que los productos y servicios deben tener las cuestiones de privacidad «incorporadas, no atornilladas». Si los productos que se comercializan actualmente no tienen en cuenta estas directrices de privacidad, los vendedores deberían incorporarlas en futuras actualizaciones. Además, los acuerdos entre las bibliotecas y los proveedores deberían reflejar e incorporar las restricciones sobre la posible difusión y uso de los registros y datos de los usuarios de la biblioteca impuestas por la legislación local, estatal y federal.

Menores de edad

Los derechos de los menores varían de un estado a otro, y las responsabilidades legales y la posición del personal de la biblioteca con respecto a los usuarios menores difieren sustancialmente en las bibliotecas escolares, universitarias y públicas. Por lo general, el derecho de un menor a mantener la privacidad de sus registros en la biblioteca se regirá por el estatuto de confidencialidad de la biblioteca de un estado; sin embargo, en las instituciones educativas públicas, la Ley de Derechos Educativos y Privacidad de la Familia (FERPA) también determina la confidencialidad y la divulgación de los registros de la biblioteca de los menores.

Los proveedores que permiten a los menores de 13 años acceder a sus plataformas deben cumplir la Ley federal de protección de la privacidad de los niños en línea (COPPA) y cualquier otra legislación estatal o federal relativa a la recopilación y el intercambio de datos de los menores. Las bibliotecas deben establecer políticas de privacidad claras junto con las agencias locales, estatales y federales que detallen cómo y qué datos sobre los menores se recopilan y comparten con los proveedores y las escuelas.

Políticas de privacidad claras

Las políticas de privacidad deben ser fácilmente accesibles y comprensibles para los usuarios. Para salvaguardar la privacidad de los usuarios es necesario que éstos sepan qué información se recoge sobre ellos, durante cuánto tiempo se almacena, quién tiene acceso a ella y en qué condiciones, y cómo se utiliza. Debe haber una forma de notificar activamente a los usuarios en curso cualquier cambio en las políticas de privacidad del proveedor.

Consentimiento del usuario

El proveedor debe ofrecer a los usuarios opciones sobre la cantidad de información personal que se recopila de ellos y cómo se puede utilizar. Los usuarios deben tener la opción de optar por cualquier recopilación de datos que no sea esencial para las operaciones de la biblioteca y la oportunidad de optar de nuevo en cualquier momento futuro. Toda recopilación de datos no esenciales debería estar desactivada por defecto. En todas las áreas de la biblioteconomía, las mejores prácticas dejan a los usuarios el control de tantas opciones como sea posible en relación con su privacidad.

Acceso a los datos personales

Los usuarios deben tener derecho a acceder a su propia información personal y a corregir la información incorrecta. La verificación de la exactitud ayuda a garantizar que los servicios del proveedor que dependen de la información personal del usuario puedan funcionar correctamente. La orientación sobre cómo el usuario puede acceder a sus datos personales debe ser clara y fácil de encontrar. Los usuarios también deben tener la posibilidad de descargar sus datos personales en un formato de archivo abierto, como CSV, para su propio uso.

El acceso a la información personal debe estar restringido al usuario, al proveedor y a los trabajadores de la biblioteca, según sea necesario para la prestación de servicios y la administración de la biblioteca, y debe ajustarse a las leyes estatales aplicables que abordan la confidencialidad de los registros de la biblioteca, así como a otras leyes locales, estatales y federales aplicables.

Los proveedores deben tener la práctica de borrar los datos de los usuarios cuando se les solicite. Los datos deben ser purgados de los discos duros y servidores, no sólo ocultados a la vista.

Integridad y seguridad de los datos

Siempre que se recojan datos de usuarios, las bibliotecas, los proveedores y cualquier subcontratista deben tomar medidas razonables para garantizar la integridad y la seguridad, incluido el cumplimiento de los requisitos legales aplicables.

  • Seguridad: La seguridad implica medidas de gestión y técnicas para proteger contra la pérdida y el acceso no autorizado, la destrucción, el uso o la divulgación de los datos. Las medidas de seguridad deben integrarse en el diseño, la implementación y las prácticas cotidianas de todo el entorno operativo del proveedor como parte de su compromiso continuo con la gestión de riesgos. El proveedor debe buscar el cumplimiento de las normas de ciberseguridad publicadas por organizaciones como el Instituto Nacional de Normas y Tecnología (NIST).
  • Encriptación: El uso de la encriptación de datos ayuda a mejorar la seguridad. Todas las transacciones en línea entre las aplicaciones de los clientes (navegadores web, aplicaciones móviles, etc.) y las aplicaciones de los servidores deben estar cifradas. Además, cualquier dato del usuario alojado por el proveedor fuera de las instalaciones (infraestructura basada en la nube, copias de seguridad en cinta, etc.) debe utilizar un almacenamiento cifrado.
  • Minimización de datos: Los proveedores y las bibliotecas sólo deben recopilar, procesar, retener o divulgar los datos de los usuarios que sean necesarios para un proceso o tarea específicos. La recopilación y/o retención excesiva de datos pone a los usuarios en mayor riesgo en caso de una violación de datos.
  • Anonimización: Los datos utilizados para el análisis de usuarios y otros tipos de análisis deben ser anónimos, eliminando o encriptando la información de identificación personal. Aunque la anonimización de datos es una buena práctica, no es infalible.
  • Conservación: Los datos de los usuarios no deben conservarse a perpetuidad. Los proveedores y las bibliotecas deben establecer políticas sobre el tiempo de conservación de los diferentes tipos de datos y los métodos para destruir de forma segura los datos que ya no son necesarios. Por ejemplo, las cuentas que hayan caducado o estén inactivas durante un tiempo determinado deberían ser purgadas. Las políticas de retención también deben abarcar las copias de archivo y las copias de seguridad. Las bibliotecas deben remitirse a las leyes de retención de registros y a las políticas de los órganos de gobierno.
  • Intercambio de datos: Los datos de los usuarios no deben compartirse con otros proveedores u otros asociados comerciales sin el consentimiento del usuario. La mayoría de las leyes estatales sobre la confidencialidad de los registros de la biblioteca no permiten la divulgación de la información personal identificable de los usuarios de la biblioteca o de los datos sobre su uso de los recursos y servicios de la biblioteca sin el consentimiento del usuario o una orden judicial.
  • Solicitudes gubernamentales: Los proveedores y las bibliotecas deben desarrollar y aplicar procedimientos para atender las solicitudes gubernamentales y de las fuerzas del orden de información personal identificable y datos de uso de los usuarios de la biblioteca. Los proveedores y las bibliotecas deben tener en cuenta una solicitud gubernamental o de las fuerzas del orden sólo si es emitida por un tribunal de la jurisdicción competente que demuestre una buena causa y esté en la forma adecuada. Los proveedores deben informar y consultar a la biblioteca cuando crean que están obligados a divulgar la información de los usuarios de la biblioteca, a menos que la ley se lo impida. El proveedor también debe informar a los usuarios, a través de sus políticas de privacidad, sobre las condiciones legales en las que podría estar obligado a divulgar información personal identificable.
  • Venta, fusión o quiebra de la empresa: En el caso de que un proveedor se venda a otra empresa, se fusione con otra empresa o se disuelva por quiebra, toda la información de identificación personal debe mantenerse bajo la misma política de privacidad o destruirse de forma segura. Las bibliotecas y sus usuarios deben ser notificados y se les debe proporcionar un método para solicitar que sus datos sean destruidos o exportados de forma segura.

Dispositivos de los usuarios

La protección de la privacidad de la información personal identificable de los usuarios de la biblioteca y de los datos de uso debe extenderse al dispositivo del usuario, incluido el navegador web o cualquier aplicación proporcionada por el proveedor. Todas las comunicaciones entre el dispositivo del usuario y los servicios del proveedor deben estar cifradas. Si el proveedor desea emplear tecnología de personalización, como las cookies persistentes en su sitio web, o permite el seguimiento de la web por parte de terceros, debe notificarlo al usuario y darle la oportunidad de aceptarlo antes de iniciar estas funciones para el usuario. Los usuarios deben ser conscientes de que las experiencias mejoradas de los proveedores pueden requerir la divulgación de datos personales adicionales.

Si una aplicación proporcionada por un proveedor almacena información personal identificable o datos de uso en el dispositivo del usuario, debería estar cifrada. El usuario debe poder eliminar una aplicación proporcionada por un proveedor y borrar cualquier dato almacenado en el dispositivo.

Relación continua de la biblioteca con un tercero

Auditoría y notificación Los proveedores deben establecer y mantener mecanismos eficaces para hacer cumplir sus políticas de privacidad. Deben llevar a cabo auditorías de privacidad periódicas para garantizar que todas las operaciones y servicios cumplen con estas políticas. Los resultados de estas auditorías deben ponerse a disposición de las bibliotecas que sean clientes o posibles clientes, si así lo solicitan.

Respuesta a incidentes Un proveedor que experimenta una violación de datos en sus políticas de seguridad debe notificar a las bibliotecas y usuarios afectados sobre este asunto tan pronto como el proveedor tenga conocimiento de la violación de datos. El plazo de notificación, junto con lo que debe incluirse en la notificación a las bibliotecas y a los usuarios de la biblioteca, difiere de un estado a otro, y es responsabilidad de los proveedores cumplir con la normativa estatal de notificación de violaciones de datos. Las bibliotecas y los proveedores deben planificar el procedimiento de respuesta a incidentes y este plan debe incluirse en el contrato con el proveedor.

Finalización de la relación entre la biblioteca y el proveedor

Las bibliotecas que decidan no renovar un servicio o producto de un proveedor deben trabajar con él para asegurarse de que los datos de los usuarios de la biblioteca que sean personalmente identificables se eliminen de los sistemas del proveedor, incluidos los datos de las copias de seguridad, las copias archivadas y los registros del sistema.

Los proveedores que tienen servicios o productos que permiten el contenido generado por el usuario deben permitir que los usuarios de la biblioteca exporten sus datos en un formato portátil.

Cómo triunfar en los hackatones de ciencia de datos

Amit Raja Naik – How To Ace Data Science Hackathons
OIM, 08/08/2021

Texto completo

Un hackathon, es un termino de la informática que describe un evento social de codificación que reúne a programadores informáticos y otras personas interesadas para mejorar o construir un nuevo programa de software. La palabra hackathon es una contracción de las palabras hacker, que significa programador inteligente, y maratón, un evento marcado por la resistencia, que también se utiliza para la reunión competitiva de cualquiera de otros expertos en un campo para resolver problemas de investigación que de otro modo podrían llevar meses o años. En este caso interesados y expertos en ciencia de los datos.

Los hackathones son una forma estupenda de perfeccionar las habilidades en la ciencia de los datos, aunque pueden ser difíciles de resolver, especialmente para los principiantes. Plataformas como  KaggleMachineHack están ayudando a las empresas a contratar a los mejores talentos de la ciencia de datos utilizando el modelo de los hackathones. El mes pasado,  MATHCO.thon concluyó su reto de «predicción del precio de los coches».

En esta experiencia participaron 2.383 profesionales de la ciencia de datos, de los cuales 50 pasaron el corte. Los tres primeros de la clasificación se llevaron premios en metálico. El profesor del IIT Madras, Chandrasekharan Rajendra, dijo que los candidatos deben actualizar continuamente sus conocimientos y diferenciarse participando activamente en hackathones internacionales.

A menudo, cuando hablamos de proyectos de ciencia de datos, nadie parece ser capaz de dar una explicación sólida de cómo se desarrolla todo el proceso. Desde la recopilación de los datos, hasta el análisis y la presentación de los resultados. El marco OSEMN cubre cada paso del ciclo de vida del proyecto de ciencia de datos, desde la obtención, la depuración, la exploración, el modelado y la interpretación de los datos.

Normas federales de cumplimiento de la información sensible en los Estados Unidos

New US Federal Compliance Rules for Sensitive Information ACRL, 2021

Texto completo

Varias agencias federales de los Estados Unidos, en particular el Departamento de Defensa, están avanzando hacia la exigencia de certificaciones o evaluaciones de ciberseguridad, con implicaciones potencialmente significativas para la empresa de investigación de la educación superior. La Asociación de Bibliotecas de Investigación (ARL) ha publicado hoy este Issue Brief: New US Federal Compliance Rules for Sensitive Information que incluye detalles sobre las normas actuales y la actividad en la política de información y las prácticas de ciberseguridad relacionadas en las instituciones de investigación de Estados Unidos y las agencias federales.

Una gran cantidad de información sensible y valiosa es creada, gestionada y almacenada por los investigadores de las universidades de Estados Unidos. Cada vez más esta información es digital, lo que significa que las prácticas eficaces de ciberseguridad han crecido en importancia y visibilidad.

En el caso de los datos y la información producidos como parte de una actividad de investigación de investigación financiada por el gobierno federal, la salvaguarda de la información controlada, clasificada y información no clasificada controlada (CUI) está sujeta a normas y reglamentos federales específicos. Tanto las propias normas y reglamentos como las decisiones que toman los financiadores federales sobre su aplicabilidad, han cambiado sustancialmente en los últimos años. Sin embargo, estas cuestiones no son nuevas. Las instituciones ya están familiarizadas con las normativas gubernamentales que rigen los trabajos que entran en el ámbito del de armas (ITAR), la investigación clasificada a varios niveles y la de la Ley de Portabilidad y Responsabilidad de los Seguros Médicos (HIPAA) (HIPAA) relativa a los datos biomédicos de los pacientes, aunque algunas instituciones han optado por no albergar investigaciones sujetas a algunos de estos controles. La ciberseguridad efectiva también desempeña un papel vital en cumplimiento institucional de los requisitos de privacidad federales y estatales, así como las mejores prácticas más amplías.

Privacidad de datos para la Red Inteligente

 

41zapxmtf4l._sx313_bo1204203200_

Herold, R. and C. Hertzog. [e-Book] Data Privacy for the Smart Grid, Taylor & Francis, 2015.

Texto completo

Muchos libros de Smart Grid incluyen «privacidad» en su título, pero sólo tocan la privacidad, con la mayoría de la discusión centrada en la seguridad cibernética. Llenando este vacío de conocimiento, Data Privacy for the Smart Grid proporciona una clara descripción del ecosistema de la Smart Grid, presenta una guía práctica sobre sus riesgos de privacidad y detalla las acciones necesarias para proteger los datos generados por las tecnologías de la Smart Grid.

 

Evaluaciones de impacto de privacidad para repositorios digitales

 

qtq80-72ll76

 

Abraham Mhaidli, Libby Hemphill, Florian Schaub. Privacy Impact Assessments for Digital Repositories. International Journal Of Digital Curation
Vol 15 No 1 (2020)
DOI: 10.2218/ijdc.v15i1.692

Texto completo

 

Los repositorios de datos confiables garantizan la seguridad de sus colecciones. Argumentamos que también deben garantizar la seguridad de los datos del investigador y del sujeto humano. Aquí se demuestra el uso de una evaluación del impacto de la privacidad (PIA) para evaluar los posibles riesgos de privacidad para los investigadores que utilizan el Sistema de credenciales de investigación Open Badges de ICPSR como estudio de caso. Se presenta el flujo de trabajo y se discuten posibles riesgos de privacidad y mitigaciones para esos riesgos.

Visualización de datos en la sociedad

 

exutty4uyaix6im

 

Engebretsen, Martin ; Kennedy, Helen. Data Visualization in Society. Amsterdam: Amsterdam University Press, The Research Council of Norway,

Texto completo

Hoy estamos presenciando un mayor uso de la visualización de datos en la sociedad. En dominios como el trabajo, la educación y las noticias, se utilizan diversas formas de gráficos, tablas y mapas para explicar, convencer y contar historias. En una era en la que cada vez más datos se producen y circulan digitalmente, y las herramientas digitales hacen que la producción de visualización sea cada vez más accesible, es importante estudiar las condiciones bajo las cuales dichos textos visuales se generan, difunden y se consideran beneficiosos para la sociedad.

Este libro es una contribución a la conversación multidisciplinaria y multifacética sobre las formas, usos y roles de la visualización de datos en la sociedad. ¿Las visualizaciones de datos hacen «bien» o «mal»? ¿Promueven la comprensión y el compromiso, o hacen un trabajo ideológico, ¿privilegiando ciertas visiones del mundo sobre otras? Las contribuciones en el libro se relacionan con estas preguntas centrales desde una variedad de perspectivas disciplinarias.

Una guía práctica para realizar una evaluación de riesgo de datos de usuario de biblioteca en sistemas construidos en biblioteca

 

2020-05-22_12-17-06

 

Kristin Briney, Becky Yoose, John Mark Ockerbloom, Shea Swauger.“A Practical Guide To Performing A Library User Data Risk Assessment In Library-Built Systems”.  DLF, 2020

Texto completo

 

La guía y hoja de trabajo fueron publicadas recientemente por el Grupo de Trabajo de Privacidad y Ética en Tecnología de la  Digital Library Federation’s (DLF).

Las bibliotecas recopilan datos sobre las personas que atienden todos los días. Si bien es necesaria cierta recopilación de datos para proporcionar servicios, la gestión responsable de datos es esencial para proteger la privacidad de nuestros usuarios y defender nuestros valores profesionales. Una de las formas de garantizar una gestión de datos responsable es realizar una Evaluación de riesgos de datos. Una evaluación de riesgos de datos es un proceso de identificación de datos que la biblioteca recopila sobre los usuarios, comprender cómo maneja esos datos, identificar los riesgos asociados con esos datos y luego seleccionar una estrategia de mitigación de riesgos adecuada.

Google recopiló sin permiso datos personales de salud de millones de estadounidenses

ainw7syn

 

Según informó Walt Street Journal Google de Alphabet Inc se está asociando con una compañía de atención médica en un proyecto secreto para recopilar información personal relacionada con la salud de millones de estadounidenses en 21 estados.

La iniciativa, denominada «Nightingale Project» (Proyecto ruiseñor),  parece ser la más grande de una serie de esfuerzos de los gigantes de Silicon Valley para obtener acceso a datos de salud personales y establecer un punto de apoyo en la industria de la atención médica masiva.

Google comenzó el esfuerzo el año pasado con Ascension, con sede en St. Louis, el segundo sistema de salud más grande de los Estados Unidos, y el intercambio de datos se aceleró desde el verano, según muestran los documentos. Los datos involucrados en el Proyecto Nightingale abarcan resultados de laboratorio, diagnósticos médicos y registros de hospitalización, entre otras categorías, y equivalen a un historial médico completo, incluidos los nombres de los pacientes y las fechas de nacimiento.

Algunos empleados de Ascension han planteado preguntas sobre la forma en que se recopilan y comparten los datos, tanto desde una perspectiva tecnológica como ética, según las personas familiarizadas con el proyecto. Los expertos en privacidad dijeron que parece estar permitido según la ley federal.

 

Privacidad y seguridad en línea: mejores prácticas para la ciberseguridad en bibliotecas

 

udemy-image-privacy

Hennig, Nicole . «Privacy and Security Online: Best Practices for Cybersecurity»  Library Technology Reports  Vol 54, No 3 (2018)

Texto completo

 

Parece que todos los días hay noticias de una violación de la seguridad o una invasión de la privacidad. Desde el software de rescate hasta las violaciones generalizadas de datos privados, las noticias están llenas de historias de miedo. Afortunadamente, hay estrategias que puede implementar y acciones que puede tomar para reducir su riesgo. Usted puede aprender a ver más allá de la publicidad de las historias de miedo de los medios de comunicación y comprender mejor lo que vale la pena tener en cuenta al seguir ciertas mejores prácticas. Con el asesoramiento de expertos en seguridad, este número de Library Technology Reports (vol. 54, nº 3), «Privacy and Security Online: Best Practices for Cybersecurity» (Mejores prácticas para la ciberseguridad), analiza la diferencia entre las posibles amenazas y los posibles riesgos. Hennig analiza las mejores prácticas de seguridad para los administradores de contraseñas, las copias de seguridad de datos, el uso de Wi-Fi público, dispositivos móviles, sistemas de pago móviles, navegación privada, medios sociales y mucho más. El informe ofrece consejos sobre cómo elaborar su propio plan de seguridad y concluye con ideas para compartir esta información con los usuarios de la biblioteca y una bibliografía de recursos.