Archivo de la etiqueta: Privacidad

El 74% de los usuarios de Facebook no sabe que la plataforma social mantiene una lista de sus intereses y rasgos

Paul Hitlin And Lee Rainie. Facebook Algorithms and Personal Data. Pew Research Center, janaury 16, 2019

Texto completo

Una investigación de Pew revela que el 74% de los usuarios de Facebook no sabía que la plataforma social mantiene una lista de sus intereses y rasgos

La mayoría de los sitios comerciales, desde las plataformas de medios sociales hasta los medios de comunicación y los minoristas en línea, recogen una gran variedad de datos sobre el comportamiento de sus usuarios. Las plataformas utilizan estos datos para ofrecer contenidos y recomendaciones basados en los intereses y rasgos de los usuarios, y para permitir a los anunciantes dirigir los anuncios a segmentos relativamente precisos del público. Pero, ¿hasta qué punto entienden los estadounidenses estos sistemas de clasificación basados en algoritmos y hasta qué punto creen que sus vidas coinciden con lo que se informa sobre ellas? Como ventana a este fenómeno difícil de estudiar, una nueva encuesta del Pew Research Center pidió a una muestra representativa de usuarios de la plataforma de medios sociales más popular del país, Facebook, que reflexionaran sobre los datos que se habían recopilado sobre ellos.

Facebook hace que sea relativamente fácil para los usuarios averiguar cómo el algoritmo del sitio ha categorizado sus intereses a través de una página “Tus preferencias de anuncios”. Sin embargo, el 74% de los usuarios de Facebook afirman que no sabían que existía esta lista de sus rasgos e intereses hasta que fueron dirigidos a su página como parte de este estudio.

Cuando se les pregunta con qué precisión creen que la lista les representa a ellos y a sus intereses, el 59% de los usuarios de Facebook dicen que la lista refleja muy (13%) o algo (46%) sus intereses. Mientras tanto, el 27% de los usuarios de Facebook dicen que la lista no los representa con mucha (22%) o ninguna precisión (5%).

Sin embargo, incluso con una mayoría de usuarios que señalan que Facebook evalúa sus intereses con al menos cierta precisión, cerca de la mitad de los usuarios (51%) dicen que no se sienten muy o nada cómodos con que Facebook cree esta lista sobre sus intereses y rasgos. Esto significa que el 58% de las personas a las que Facebook categoriza no se sienten generalmente cómodas con ese proceso. Por el contrario, el 5% de los usuarios de Facebook dice sentirse muy cómodo con la creación de esta lista por parte de la empresa y otro 31% declara sentirse algo cómodo.

Directrices de privacidad de la biblioteca para proveedores

Library Privacy Guidelines for Vendors. ALA, 2021

Texto original

La protección de la privacidad y la confidencialidad de los usuarios ha sido durante mucho tiempo una parte integral de la misión de libertad intelectual de las bibliotecas. El derecho a la libre indagación garantizado por la Primera Enmienda depende de la capacidad de leer y acceder a la información libre del escrutinio del gobierno o de terceros. En su prestación de servicios a los usuarios de las bibliotecas, los bibliotecarios tienen la obligación ética, expresada en el Código de Ética de la Asociación Americana de Bibliotecas y en la Declaración de Derechos de las Bibliotecas, de preservar el derecho a la privacidad de los usuarios y de impedir cualquier uso no autorizado de los datos de los usuarios. Los bibliotecarios y las bibliotecas también pueden tener la obligación legal de proteger los datos de los usuarios de la biblioteca contra la divulgación no autorizada.

Las bibliotecas celebran licencias o acuerdos con terceros proveedores para prestar servicios bibliotecarios a los usuarios y satisfacer las necesidades operativas de la biblioteca. Entre los proveedores externos se encuentran los proveedores de contenidos digitales, los facilitadores de programas e incluso otras bibliotecas, como un consorcio. En el transcurso de la provisión de software, hardware o servicios, la mayoría de los proveedores externos recopilan y utilizan los datos de los usuarios de las bibliotecas por diversas razones, como el análisis y la segmentación de los consumidores, la personalización, la gestión de derechos digitales y el desarrollo de colecciones digitales. Las bibliotecas y los proveedores deben trabajar juntos para garantizar que los contratos y las licencias que rigen la recopilación, el procesamiento, la divulgación y la retención de los datos de los usuarios de la biblioteca reflejen la ética, las políticas y las obligaciones legales de la biblioteca en relación con la privacidad y la confidencialidad de los usuarios.

Elección de un proveedor de terceros

Cuando las bibliotecas inician la búsqueda de un producto o servicio, hay varias formas en las que las bibliotecas se dirigen a los proveedores sobre sus prácticas de privacidad. Las bibliotecas deben incluir requisitos y preguntas sobre privacidad para el proveedor en su solicitud de propuesta (RFP) o proceso de licitación similar. Los requisitos y las preguntas pueden incluir qué datos se recopilan, cómo se recopilan y almacenan los datos, cuánto tiempo se almacenan los datos con el proveedor, y si los datos se comparten con otros terceros y cómo.

Las bibliotecas que solicitan ofertas a los proveedores también deben hacer preguntas a lo largo del proceso de búsqueda relacionadas tanto con el servicio/producto como con las políticas y prácticas del proveedor en torno a la privacidad y seguridad de los datos. Si el servicio o producto no cumple con un requisito de privacidad indicado en la solicitud de propuestas, las bibliotecas deben preguntar a los proveedores sus planes para cumplir con ese requisito. Las bibliotecas deben preguntar cómo cuida el proveedor las violaciones de datos, así como los informes de las bibliotecas o de los usuarios sobre la posible vulnerabilidad del servicio o del producto.

Acuerdos, propiedad de los datos del usuario y requisitos legales

Los acuerdos entre las bibliotecas y los proveedores deben abordar las restricciones apropiadas sobre el uso, la agregación, la retención y la divulgación de los datos de los usuarios, en particular la información sobre los menores. Los acuerdos entre las bibliotecas y los proveedores también deben especificar que las bibliotecas conservan la propiedad de todos los datos de los usuarios y que el proveedor se compromete a respetar las políticas de privacidad y de retención y seguridad de datos de la biblioteca.

Se recomienda encarecidamente a los proveedores que apliquen los principios de privacidad por diseño, es decir, que los productos y servicios deben tener las cuestiones de privacidad “incorporadas, no atornilladas”. Si los productos que se comercializan actualmente no tienen en cuenta estas directrices de privacidad, los vendedores deberían incorporarlas en futuras actualizaciones. Además, los acuerdos entre las bibliotecas y los proveedores deberían reflejar e incorporar las restricciones sobre la posible difusión y uso de los registros y datos de los usuarios de la biblioteca impuestas por la legislación local, estatal y federal.

Menores de edad

Los derechos de los menores varían de un estado a otro, y las responsabilidades legales y la posición del personal de la biblioteca con respecto a los usuarios menores difieren sustancialmente en las bibliotecas escolares, universitarias y públicas. Por lo general, el derecho de un menor a mantener la privacidad de sus registros en la biblioteca se regirá por el estatuto de confidencialidad de la biblioteca de un estado; sin embargo, en las instituciones educativas públicas, la Ley de Derechos Educativos y Privacidad de la Familia (FERPA) también determina la confidencialidad y la divulgación de los registros de la biblioteca de los menores.

Los proveedores que permiten a los menores de 13 años acceder a sus plataformas deben cumplir la Ley federal de protección de la privacidad de los niños en línea (COPPA) y cualquier otra legislación estatal o federal relativa a la recopilación y el intercambio de datos de los menores. Las bibliotecas deben establecer políticas de privacidad claras junto con las agencias locales, estatales y federales que detallen cómo y qué datos sobre los menores se recopilan y comparten con los proveedores y las escuelas.

Políticas de privacidad claras

Las políticas de privacidad deben ser fácilmente accesibles y comprensibles para los usuarios. Para salvaguardar la privacidad de los usuarios es necesario que éstos sepan qué información se recoge sobre ellos, durante cuánto tiempo se almacena, quién tiene acceso a ella y en qué condiciones, y cómo se utiliza. Debe haber una forma de notificar activamente a los usuarios en curso cualquier cambio en las políticas de privacidad del proveedor.

Consentimiento del usuario

El proveedor debe ofrecer a los usuarios opciones sobre la cantidad de información personal que se recopila de ellos y cómo se puede utilizar. Los usuarios deben tener la opción de optar por cualquier recopilación de datos que no sea esencial para las operaciones de la biblioteca y la oportunidad de optar de nuevo en cualquier momento futuro. Toda recopilación de datos no esenciales debería estar desactivada por defecto. En todas las áreas de la biblioteconomía, las mejores prácticas dejan a los usuarios el control de tantas opciones como sea posible en relación con su privacidad.

Acceso a los datos personales

Los usuarios deben tener derecho a acceder a su propia información personal y a corregir la información incorrecta. La verificación de la exactitud ayuda a garantizar que los servicios del proveedor que dependen de la información personal del usuario puedan funcionar correctamente. La orientación sobre cómo el usuario puede acceder a sus datos personales debe ser clara y fácil de encontrar. Los usuarios también deben tener la posibilidad de descargar sus datos personales en un formato de archivo abierto, como CSV, para su propio uso.

El acceso a la información personal debe estar restringido al usuario, al proveedor y a los trabajadores de la biblioteca, según sea necesario para la prestación de servicios y la administración de la biblioteca, y debe ajustarse a las leyes estatales aplicables que abordan la confidencialidad de los registros de la biblioteca, así como a otras leyes locales, estatales y federales aplicables.

Los proveedores deben tener la práctica de borrar los datos de los usuarios cuando se les solicite. Los datos deben ser purgados de los discos duros y servidores, no sólo ocultados a la vista.

Integridad y seguridad de los datos

Siempre que se recojan datos de usuarios, las bibliotecas, los proveedores y cualquier subcontratista deben tomar medidas razonables para garantizar la integridad y la seguridad, incluido el cumplimiento de los requisitos legales aplicables.

  • Seguridad: La seguridad implica medidas de gestión y técnicas para proteger contra la pérdida y el acceso no autorizado, la destrucción, el uso o la divulgación de los datos. Las medidas de seguridad deben integrarse en el diseño, la implementación y las prácticas cotidianas de todo el entorno operativo del proveedor como parte de su compromiso continuo con la gestión de riesgos. El proveedor debe buscar el cumplimiento de las normas de ciberseguridad publicadas por organizaciones como el Instituto Nacional de Normas y Tecnología (NIST).
  • Encriptación: El uso de la encriptación de datos ayuda a mejorar la seguridad. Todas las transacciones en línea entre las aplicaciones de los clientes (navegadores web, aplicaciones móviles, etc.) y las aplicaciones de los servidores deben estar cifradas. Además, cualquier dato del usuario alojado por el proveedor fuera de las instalaciones (infraestructura basada en la nube, copias de seguridad en cinta, etc.) debe utilizar un almacenamiento cifrado.
  • Minimización de datos: Los proveedores y las bibliotecas sólo deben recopilar, procesar, retener o divulgar los datos de los usuarios que sean necesarios para un proceso o tarea específicos. La recopilación y/o retención excesiva de datos pone a los usuarios en mayor riesgo en caso de una violación de datos.
  • Anonimización: Los datos utilizados para el análisis de usuarios y otros tipos de análisis deben ser anónimos, eliminando o encriptando la información de identificación personal. Aunque la anonimización de datos es una buena práctica, no es infalible.
  • Conservación: Los datos de los usuarios no deben conservarse a perpetuidad. Los proveedores y las bibliotecas deben establecer políticas sobre el tiempo de conservación de los diferentes tipos de datos y los métodos para destruir de forma segura los datos que ya no son necesarios. Por ejemplo, las cuentas que hayan caducado o estén inactivas durante un tiempo determinado deberían ser purgadas. Las políticas de retención también deben abarcar las copias de archivo y las copias de seguridad. Las bibliotecas deben remitirse a las leyes de retención de registros y a las políticas de los órganos de gobierno.
  • Intercambio de datos: Los datos de los usuarios no deben compartirse con otros proveedores u otros asociados comerciales sin el consentimiento del usuario. La mayoría de las leyes estatales sobre la confidencialidad de los registros de la biblioteca no permiten la divulgación de la información personal identificable de los usuarios de la biblioteca o de los datos sobre su uso de los recursos y servicios de la biblioteca sin el consentimiento del usuario o una orden judicial.
  • Solicitudes gubernamentales: Los proveedores y las bibliotecas deben desarrollar y aplicar procedimientos para atender las solicitudes gubernamentales y de las fuerzas del orden de información personal identificable y datos de uso de los usuarios de la biblioteca. Los proveedores y las bibliotecas deben tener en cuenta una solicitud gubernamental o de las fuerzas del orden sólo si es emitida por un tribunal de la jurisdicción competente que demuestre una buena causa y esté en la forma adecuada. Los proveedores deben informar y consultar a la biblioteca cuando crean que están obligados a divulgar la información de los usuarios de la biblioteca, a menos que la ley se lo impida. El proveedor también debe informar a los usuarios, a través de sus políticas de privacidad, sobre las condiciones legales en las que podría estar obligado a divulgar información personal identificable.
  • Venta, fusión o quiebra de la empresa: En el caso de que un proveedor se venda a otra empresa, se fusione con otra empresa o se disuelva por quiebra, toda la información de identificación personal debe mantenerse bajo la misma política de privacidad o destruirse de forma segura. Las bibliotecas y sus usuarios deben ser notificados y se les debe proporcionar un método para solicitar que sus datos sean destruidos o exportados de forma segura.

Dispositivos de los usuarios

La protección de la privacidad de la información personal identificable de los usuarios de la biblioteca y de los datos de uso debe extenderse al dispositivo del usuario, incluido el navegador web o cualquier aplicación proporcionada por el proveedor. Todas las comunicaciones entre el dispositivo del usuario y los servicios del proveedor deben estar cifradas. Si el proveedor desea emplear tecnología de personalización, como las cookies persistentes en su sitio web, o permite el seguimiento de la web por parte de terceros, debe notificarlo al usuario y darle la oportunidad de aceptarlo antes de iniciar estas funciones para el usuario. Los usuarios deben ser conscientes de que las experiencias mejoradas de los proveedores pueden requerir la divulgación de datos personales adicionales.

Si una aplicación proporcionada por un proveedor almacena información personal identificable o datos de uso en el dispositivo del usuario, debería estar cifrada. El usuario debe poder eliminar una aplicación proporcionada por un proveedor y borrar cualquier dato almacenado en el dispositivo.

Relación continua de la biblioteca con un tercero

Auditoría y notificación Los proveedores deben establecer y mantener mecanismos eficaces para hacer cumplir sus políticas de privacidad. Deben llevar a cabo auditorías de privacidad periódicas para garantizar que todas las operaciones y servicios cumplen con estas políticas. Los resultados de estas auditorías deben ponerse a disposición de las bibliotecas que sean clientes o posibles clientes, si así lo solicitan.

Respuesta a incidentes Un proveedor que experimenta una violación de datos en sus políticas de seguridad debe notificar a las bibliotecas y usuarios afectados sobre este asunto tan pronto como el proveedor tenga conocimiento de la violación de datos. El plazo de notificación, junto con lo que debe incluirse en la notificación a las bibliotecas y a los usuarios de la biblioteca, difiere de un estado a otro, y es responsabilidad de los proveedores cumplir con la normativa estatal de notificación de violaciones de datos. Las bibliotecas y los proveedores deben planificar el procedimiento de respuesta a incidentes y este plan debe incluirse en el contrato con el proveedor.

Finalización de la relación entre la biblioteca y el proveedor

Las bibliotecas que decidan no renovar un servicio o producto de un proveedor deben trabajar con él para asegurarse de que los datos de los usuarios de la biblioteca que sean personalmente identificables se eliminen de los sistemas del proveedor, incluidos los datos de las copias de seguridad, las copias archivadas y los registros del sistema.

Los proveedores que tienen servicios o productos que permiten el contenido generado por el usuario deben permitir que los usuarios de la biblioteca exporten sus datos en un formato portátil.

Privacidad de los niños en línea y Protección de datos de los niños en los países europeos

Children’s Online Privacy and Data Protection in Selected European Countries. European Union, 2021

Texto completo

Este informe examina cómo algunos países de la Unión Europea (UE), a saber, Francia, Dinamarca, Alemania, Grecia, Portugal, Rumanía, España, Suecia, el Reino Unido (RU) y las leyes de la propia Unión Europea (UE), proporcionan derechos de privacidad a los niños en línea.

La UE introdujo el Reglamento General de Protección de Datos (RGPD) en 2016. Como reglamento, el GDPR es directamente aplicable en todos los Estados miembros, pero la mayoría de ellos han introducido legislación para garantizar la coherencia y el cumplimiento del GDPR en sus leyes nacionales. El GDPR también contiene cláusulas que permiten la derogación en ciertas áreas para permitir que los Estados miembros incorporen elementos del GDPR en su legislación nacional “en la medida necesaria para la coherencia y para que sea comprensible.” Aunque el Reino Unido ya no es un Estado miembro de la UE, incorporó toda la legislación de la UE tal como estaba el 31 de diciembre de 2020, en un nuevo cuerpo de derecho interno conocido como “legislación de la UE retenida.”

El RGPD de la UE regula el tratamiento de datos personales y establece varios principios que deben cumplir quienes tratan datos personales: legalidad, equidad, transparencia; limitación de la finalidad; minimización de los datos; exactitud y actualización de los datos; limitación del almacenamiento; e integridad y confidencialidad. El artículo 6 establece las circunstancias en las que el tratamiento de datos es lícito; la circunstancia más común es que el interesado haya dado su consentimiento.

Francia, Dinamarca, Alemania, Grecia, Portugal, Rumanía, España, Suecia y el Reino Unido han introducido legislación que sirve para aplicar o codificar el RGPD en la legislación nacional. Alemania modificó su Ley Federal de Protección de Datos para incorporar elementos del RGPD a su legislación nacional. Dinamarca introdujo una nueva Ley de Protección de Datos. España promulgó la Ley Orgánica de Protección de Datos Personales y Garantía de los Derechos Digitales (LPDP), cuyo objetivo es proteger la privacidad e integridad de la persona y cumplir con la Constitución española. El Reino Unido incorporó el GDPR a su legislación nacional a través de la Ley de Protección de Datos de 2018.

Dinamarca, Grecia, Alemania, España y Suecia tienen disposiciones constitucionales que proporcionan protecciones adicionales a la recogida y el tratamiento de datos para proteger el derecho a la intimidad de las personas. La Constitución española establece que el uso de las tecnologías de la información debe garantizar la intimidad personal y familiar de los ciudadanos.

Protección de datos de los niños

El GDPR de la UE establece que se debe proporcionar el consentimiento de un padre o tutor legal para que las empresas puedan procesar datos personales de niños menores de 16 años, y esta edad se utiliza en Alemania y Rumanía. El RGPD permite a los países establecer edades de consentimiento más bajas. Francia y Grecia exigen el consentimiento de un tutor legal para los menores de 15 años; España considera menores a los de 14 años; y Dinamarca, Portugal, Suecia y el Reino Unido fijan esta edad de consentimiento en los 13 años. El RGPD de la UE exige que la información proporcionada a los niños sobre el tratamiento de sus datos personales se presente en términos claros y sencillos que sean fácilmente comprensibles.

En el Reino Unido, el responsable del tratamiento de datos tiene la obligación de verificar que la persona que da el consentimiento para el niño tiene la responsabilidad parental del mismo. Portugal exige que se obtenga el permiso de un tutor legal a través de un medio seguro de autentificación. Alemania y Rumanía exigen a los responsables del tratamiento de datos que realicen esfuerzos razonables para verificar que la persona con autoridad parental ha dado su consentimiento en nombre del niño; sin embargo, ambos países no especifican ni han publicado ninguna orientación sobre cómo debe determinarse la edad de los niños. Una reciente decisión judicial de Alemania ha señalado que una barrera que exija la introducción de un número de pasaporte o de documento de identidad o un número de tarjeta de crédito con un importe mínimo retirado de la cuenta es insuficiente y ha recomendado en su lugar el uso de otras medidas más técnicas, como la información biométrica.

Aparte de exigir el consentimiento de un tutor legal para el tratamiento de los datos de los niños, Francia, Grecia y España no distinguen entre niños y adultos en lo que respecta a los derechos de protección de datos, que se recogen en el RGPD de la UE y que incluyen el derecho al olvido, el derecho de acceso, el derecho de rectificación, el derecho a la limitación del tratamiento, el derecho a la portabilidad y el derecho a oponerse al uso de los datos personales con fines comerciales. España impone a los tutores legales la obligación de velar por que los niños utilicen los dispositivos digitales y la información en línea de manera que “se garantice el adecuado desarrollo de la personalidad [del niño] y se preserve su dignidad y sus derechos fundamentales”.

En España, la Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico establece que las administraciones públicas deben promover códigos de conducta voluntarios que tengan en cuenta la protección de los menores. Todavía no se ha publicado ningún código de este tipo.

Carta de Derechos de la Biblioteca

Library Bill of Rights

American Library Association

Adoptado el 19 de junio de 1939 por el Consejo de la ALA; modificado el 14 de octubre de 1944; el 18 de junio de 1948; el 2 de febrero de 1961; el 27 de junio de 1967; el 23 de enero de 1980; el 29 de enero de 2019.

La American Library Association afirma que todas las bibliotecas son foros de información e ideas, y que las siguientes políticas básicas deben guiar sus servicios.

I. Los libros y otros recursos de la biblioteca deben proporcionarse para el interés, la información y la ilustración de todas las personas de la comunidad a la que sirve la biblioteca. Los materiales no deben ser excluidos por el origen, los antecedentes o los puntos de vista de quienes contribuyen a su creación.

II. Las bibliotecas deben proporcionar materiales e información que presenten todos los puntos de vista sobre cuestiones actuales e históricas. Los materiales no deben ser prohibidos o eliminados por motivos de desaprobación partidista o doctrinal.

III. Las bibliotecas deben desafiar la censura en el cumplimiento de su responsabilidad de proporcionar información y esclarecimiento.

IV. Las bibliotecas deben cooperar con todas las personas y grupos preocupados por resistirse a la limitación de la libertad de expresión y el libre acceso a las ideas.

V. El derecho de una persona a utilizar una biblioteca no debe ser negado o restringido debido a su origen, edad, antecedentes u opiniones.

VI. Las bibliotecas que pongan a disposición del público al que sirven espacios de exposición y salas de reunión deben poner a disposición dichas instalaciones de forma equitativa, independientemente de las creencias o afiliaciones de los individuos o grupos que soliciten su uso.

VII. Todas las personas, independientemente de su origen, edad, antecedentes u opiniones, tienen derecho a la privacidad y confidencialidad en el uso de la biblioteca. Las bibliotecas deben defender, educar y proteger la privacidad de las personas, salvaguardando todos los datos de uso de la biblioteca, incluida la información de identificación personal.

Aunque los artículos de la Carta de Derechos de las Bibliotecas son declaraciones inequívocas de los principios básicos que deben regir el servicio de todas las bibliotecas, surgen preguntas sobre la aplicación de estos principios a prácticas bibliotecarias específicas. Véanse los documentos designados por el Comité de Libertad Intelectual como Interpretaciones de la Carta de Derechos de las Bibliotecas.

Usos aceptables e inaceptables de los datos de búsqueda de las bibliotecas universitarias: una descripción interpretativa de las perspectivas de los estudiantes universitarios

Gariepy, Laura W. “Acceptable and Unacceptable Uses of Academic Library Search Data: An Interpretive Description of Undergraduate Student Perspectives” Evidence Based Library and Information Practice (EBLIP), 16(2); 2021
DOI: 10.18438/eblip29923

Objetivo – Este artículo presenta los resultados de las actitudes de los estudiantes universitarios con respecto a la privacidad de los datos de búsqueda en las bibliotecas universitarias. Aunque la literatura bibliotecaria incluye muchos artículos sobre las percepciones de los bibliotecarios en esta materia, este trabajo añade una rica evidencia cualitativa a la limitada investigación disponible sobre las preferencias de los estudiantes en cuanto a cómo las bibliotecas deben manejar la información sobre lo que buscan, toman prestado y descargan. Este trabajo abarca los usos aceptables e inaceptables de los datos de búsqueda de los estudiantes, basándose en las perspectivas de los estudiantes universitarios estadounidenses. Se trata de un área de estudio importante debido a la naturaleza cada vez más orientada a los datos de la evaluación, la responsabilidad y la mejora en la educación superior, que se basa en los datos de los estudiantes a nivel individual para el análisis del aprendizaje. Estas prácticas a veces entran en conflicto con el antiguo compromiso de las bibliotecas con la privacidad de los usuarios, que históricamente ha limitado la cantidad de datos recopilados sobre el uso de materiales por parte de los estudiantes. Sin embargo, el uso de los datos de búsqueda de los estudiantes por parte de las bibliotecas está aumentando.

Métodos – Este estudio cualitativo se abordó a través de la descripción interpretativa, un marco cualitativo riguroso para responder a preguntas prácticas de investigación en un entorno o disciplina aplicada. Se utilizó el método comparativo constante de recogida y análisis de datos para realizar entrevistas semiestructuradas a 27 estudiantes universitarios de una gran institución pública de investigación estadounidense. Las entrevistas incluían preguntas y viñetas, es decir, situaciones breves diseñadas para obtener respuestas. Mediante la codificación inductiva, se organizaron los datos en temas y subtemas interpretativos para describir las actitudes de los estudiantes.

Resultados – Los participantes consideraron que los datos de búsqueda en las bibliotecas universitarias eran menos reveladores desde el punto de vista personal que los datos de búsqueda en Internet. En consecuencia, los estudiantes se sentían generalmente cómodos con la recopilación de datos de búsqueda por parte de las bibliotecas, siempre y cuando se utilizaran en su beneficio. Se sentían cómodos con el uso de los datos para mejorar las colecciones y los servicios de la biblioteca, pero se mostraban más ambivalentes sobre el uso de los datos de búsqueda para obtener resultados de búsqueda personalizados y para la evaluación basada en el análisis del aprendizaje. Los estudiantes tenían sentimientos encontrados sobre el uso de los datos de búsqueda en investigaciones relacionadas con la actividad criminal o la seguridad nacional. La mayoría de los estudiantes expresaron su deseo de desidentificación y control de los datos por parte del usuario. Los estudiantes que no se sentían cómodos con la recopilación o el uso de sus datos de búsqueda solían mantener sus convicciones con más fuerza que los que consideraban que la práctica era aceptable, y sus preocupaciones solían estar relacionadas con el hecho de que los datos pudieran utilizarse de forma que perjudicaran a los miembros de grupos vulnerables.

Conclusión – Los resultados de este estudio sugieren que los bibliotecarios deberían seguir explorando las perspectivas de los estudiantes sobre la recopilación de datos de búsqueda en las bibliotecas universitarias para considerar cómo y si podrían ajustar sus prácticas de recopilación de datos para ser respetuosos con las preferencias de los estudiantes en cuanto a la privacidad, sin dejar de cumplir los objetivos de evaluación y mejora. Este estudio también introduce el marco cualitativo de la descripción interpretativa en la literatura bibliotecaria y de ciencias de la información, promoviendo el uso de este enfoque cualitativo aplicado, que se adapta bien a las preguntas prácticas que se plantean a menudo en los estudios de investigación bibliotecaria.

El gobierno de los algoritmos: peligros y poderes de la IA en el sector público

Governing algorithms: perils and powers of AI in the public sector. Digital Future Society, 2021

Texto completo

El objetivo de este libro blanco es contribuir a un desarrollo inclusivo de la IA y ayudar a restablecer y reforzar la confianza entre los responsables políticos y el público. Esto exige un mayor esfuerzo para comprender mejor los efectos de la IA y desarrollar algoritmos explicables y responsables. Además, se necesitan marcos de evaluación sólidos que puedan valorar no sólo el rendimiento, sino también el desempeño y el impacto socioeconómico de la IA.

El libro blanco contiene cinco estudios de casos de uso de la IA que han suscitado preocupación debido a la considerable reacción pública que surgió tras su adopción. Cada uno de ellos alimentó un fuerte debate entre políticos, académicos, profesionales y ciudadanos. Todos estos ejemplos proceden de países europeos, aunque también se incluyen otros ejemplos internacionales. El libro examina sobre todo casos europeos porque la Unión Europea (UE), buscando limitar los riesgos asociados a la IA, adoptó la posición de desarrollar una IA responsable que tenga un propósito ético y una solidez técnica. Se trata de dos componentes fundamentales para fomentar la confianza y facilitar la adopción.

Normas federales de cumplimiento de la información sensible en los Estados Unidos

New US Federal Compliance Rules for Sensitive Information ACRL, 2021

Texto completo

Varias agencias federales de los Estados Unidos, en particular el Departamento de Defensa, están avanzando hacia la exigencia de certificaciones o evaluaciones de ciberseguridad, con implicaciones potencialmente significativas para la empresa de investigación de la educación superior. La Asociación de Bibliotecas de Investigación (ARL) ha publicado hoy este Issue Brief: New US Federal Compliance Rules for Sensitive Information que incluye detalles sobre las normas actuales y la actividad en la política de información y las prácticas de ciberseguridad relacionadas en las instituciones de investigación de Estados Unidos y las agencias federales.

Una gran cantidad de información sensible y valiosa es creada, gestionada y almacenada por los investigadores de las universidades de Estados Unidos. Cada vez más esta información es digital, lo que significa que las prácticas eficaces de ciberseguridad han crecido en importancia y visibilidad.

En el caso de los datos y la información producidos como parte de una actividad de investigación de investigación financiada por el gobierno federal, la salvaguarda de la información controlada, clasificada y información no clasificada controlada (CUI) está sujeta a normas y reglamentos federales específicos. Tanto las propias normas y reglamentos como las decisiones que toman los financiadores federales sobre su aplicabilidad, han cambiado sustancialmente en los últimos años. Sin embargo, estas cuestiones no son nuevas. Las instituciones ya están familiarizadas con las normativas gubernamentales que rigen los trabajos que entran en el ámbito del de armas (ITAR), la investigación clasificada a varios niveles y la de la Ley de Portabilidad y Responsabilidad de los Seguros Médicos (HIPAA) (HIPAA) relativa a los datos biomédicos de los pacientes, aunque algunas instituciones han optado por no albergar investigaciones sujetas a algunos de estos controles. La ciberseguridad efectiva también desempeña un papel vital en cumplimiento institucional de los requisitos de privacidad federales y estatales, así como las mejores prácticas más amplías.

Cambridge Analytica. La trama para desestabilizar el mundo

Christopher Wylie. Cambridge Analytica. La trama para desestabilizar el mundo. Roca Editorial Libros Ltd. 2020

Texto completo

Por vez primera, el gran denunciante de Cambridge Analytica cuenta la verdadera historia sobre la extracción de datos y la manipulación psicológica detrás de hechos históricos de gran dimensión, como la elección de Donald Trump o el referéndum del Brexit, conectando Facebook, WikiLeaks, los servicios de inteligencia de Rusia y hackers internacionales de todo el mundo.

En 2016, un oscuro contratista militar británico puso el mundo al revés. Creada por un multimillonario en una cruzada para comenzar su propia insurrección, Cambridge Analytica mezcló investigación psicológica con datos privados de Facebook para crear un arma invisible con el poder de cambiar lo que los votantes percibían como real.

La firma fue creada para lanzar el hasta entonces desconocido ataque ideológico de Steve Bannon. Mientras perfeccionaba sus artes oscuras en elecciones en naciones como Trinidad o Nigeria, el director de investigación Christopher Wylie comenzó a descubrir lo que él y sus colegas estaban creando.

Wylie había escuchado la inquietante visión de los inversionistas. Vio lo que Alexander Nix, CEO de la empresa, hizo a puerta cerrada. Cuando Gran Bretaña conmocionó al mundo entero votando su salida de la Unión Europea, Wylie decidió que era el momento de exponer públicamente a sus antiguos asociados.

Una aplicación del CyLab de la Universidad Carnegie Mellon alerta a los usuarios sobre la recopilación de datos de Internet de las cosas (IoT) a su alrededor

IoT Assistant app

Android

IOS

Miles de millones de dispositivos de internet de cosas (IoT) – como cámaras inteligentes, micrófonos y rastreadores de localización – se esconden a plena vista, monitoreando todo, desde actividades hasta nuestras expresiones faciales. Afortunadamente, hay una aplicación y la correspondiente infraestructura digital que ayuda a los usuarios a descubrir esos dispositivos, y a conocer los datos que recogen y los controles de privacidad que ofrecen.

La aplicación IoT Assistant app, desarrollada por investigadores del CyLab de la Universidad Carnegie Mellon, permite a los usuarios explorar un mapa de los dispositivos de IO que nos rodean y aprender sobre sus políticas y prácticas de recolección de datos.

Una vez que han descargado la aplicación de la App Store o de Google Play, los usuarios pueden comenzar inmediatamente a explorar un mapa de dispositivos de IO a su alrededor. No es necesario crear una cuenta. Al hacer clic en los pines del mapa, los usuarios pueden conocer las prácticas de datos de un dispositivo, incluidos los tipos de datos recopilados, el tiempo que conserva los datos, con quién los comparte y mucho más. Los usuarios también pueden filtrar la información para centrarse en determinados tipos de recopilación de datos a su alrededor (por ejemplo, la captura de vídeo, la grabación de audio o el seguimiento de la ubicación), y elegir opciones de notificación.

Derechos de la mujer en línea. Cerrar la brecha digital de género para un mundo más igualitario

illustrations by Karen Vermeulen.

Women’s Rights Online. Closing the digital gender gap for a more equal world World Wide Web Foundation, 2020

Texto completo

Internet se ha considerado durante mucho tiempo como una fuerza para una mayor igualdad, rompiendo las barreras para aquellos que antes estaban limitados por su geografía, riqueza, raza, clase y género. Sin embargo, las desigualdades a largo plazo en el acceso y el uso de Internet frenan su promesa igualitaria.

Este informe ofrece una instantánea mundial del estado de la desigualdad de género digital y descubre que incluso cuando las mujeres están cerrando la brecha en el acceso básico a Internet, se enfrentan a una multitud de barreras adicionales para utilizar Internet y participar plenamente en línea.

Sobre la base de grupos de discusión, entrevistas y una encuesta a casi 10.000 mujeres y hombres de cuatro países -Colombia, Ghana, Indonesia y Uganda-, el informe examina estas desigualdades digitales de género, yendo más allá del acceso básico a Internet para analizar también la calidad del acceso que tienen las personas, la forma en que utilizan Internet y las barreras adicionales para el acceso.

Hallazgos clave

  • Resultados prometedores en el acceso básico: Tres de los cuatro países estudiados tenían divisiones de género relativamente estrechas en el acceso a Internet, aunque en Uganda los hombres siguen teniendo un 43% más de probabilidades de estar en línea que las mujeres. Los datos muestran que a nivel mundial los hombres siguen teniendo un 21% más de probabilidades de estar en línea, llegando al 52% en los países menos adelantados.
  • Una brecha digital de género oculta: Utilizando la conectividad significativa como una medida más completa de la calidad del acceso -teniendo en cuenta las velocidades, la asignación de datos, el tipo de dispositivo y el acceso regular- las brechas de género eran mucho mayores. En Colombia, que tiene una brecha de género del 1% en el acceso básico, la brecha de conectividad significativa es del 17%.
  • Las capacitaciones son una barrera para el acceso: La falta de aptitudes se convirtió en el principal factor que mantiene a las mujeres fuera de la red. El 50% de las mujeres de las zonas rurales dijeron que no usaban Internet porque no sabían cómo hacerlo. El 45% de las mujeres de las zonas urbanas dijeron lo mismo.
    Las mujeres crean menos contenido: Cuando las mujeres se conectan a Internet, es menos probable que creen ciertos tipos de contenido. Los hombres son 29% más propensos que las mujeres a publicar comentarios sobre temas políticos, sociales o económicos, y 29% más propensos a vender o anunciar un producto o servicio en línea.
  • Mayor preocupación por la privacidad: En una serie de categorías de datos personales, las mujeres están más preocupadas por su privacidad que los hombres. Los participantes en los grupos de debate compartieron sus preocupaciones acerca del uso indebido de sus datos personales, incluso en relación con el acoso y el abuso en línea.
  • Menos confianza en las empresas en línea. Las mujeres también se mostraron más escépticas sobre el uso responsable de sus datos por parte de las empresas tecnológicas. El 54% de las mujeres encuestadas dijeron que no permitirían que las empresas utilizaran sus datos, en comparación con el 47% de los hombres.

Necesitamos urgentemente cerrar la brecha digital de género y asegurarnos de que las mujeres y las niñas puedan participar plenamente en línea sin temer por su seguridad o sus derechos. Hasta que lo hagamos, Internet seguirá trabajando en contra de los avances en la igualdad de género.

Las tecnologías digitales no empoderarán automáticamente a las personas marginadas y romperán las estructuras tradicionales de poder sin una inversión y un compromiso a largo plazo para superar las desigualdades existentes en línea. Este informe destaca las áreas clave, con medidas específicas, en las que los gobiernos y las empresas deben centrarse para hacer posible un mundo digital verdaderamente inclusivo en cuanto al género:

  • Recopilar y publicar datos de género en el sector tecnológico
  • Adoptar la Conectividad Significativa como objetivo para el uso de Internet y abordar la brecha de género
  • Promover las aptitudes digitales y la educación en materia de tecnología de la información y las comunicaciones para las mujeres y las niñas
  • Apoyar la participación de la mujer en el desarrollo de la tecnología, la creación de contenidos locales y la innovación de las TIC
  • Salvaguardar la privacidad online de las mujeres y las niñas