Archivo de la etiqueta: Privacidad

Usos aceptables e inaceptables de los datos de búsqueda de las bibliotecas universitarias: una descripción interpretativa de las perspectivas de los estudiantes universitarios

Gariepy, Laura W. “Acceptable and Unacceptable Uses of Academic Library Search Data: An Interpretive Description of Undergraduate Student Perspectives” Evidence Based Library and Information Practice (EBLIP), 16(2); 2021
DOI: 10.18438/eblip29923

Objetivo – Este artículo presenta los resultados de las actitudes de los estudiantes universitarios con respecto a la privacidad de los datos de búsqueda en las bibliotecas universitarias. Aunque la literatura bibliotecaria incluye muchos artículos sobre las percepciones de los bibliotecarios en esta materia, este trabajo añade una rica evidencia cualitativa a la limitada investigación disponible sobre las preferencias de los estudiantes en cuanto a cómo las bibliotecas deben manejar la información sobre lo que buscan, toman prestado y descargan. Este trabajo abarca los usos aceptables e inaceptables de los datos de búsqueda de los estudiantes, basándose en las perspectivas de los estudiantes universitarios estadounidenses. Se trata de un área de estudio importante debido a la naturaleza cada vez más orientada a los datos de la evaluación, la responsabilidad y la mejora en la educación superior, que se basa en los datos de los estudiantes a nivel individual para el análisis del aprendizaje. Estas prácticas a veces entran en conflicto con el antiguo compromiso de las bibliotecas con la privacidad de los usuarios, que históricamente ha limitado la cantidad de datos recopilados sobre el uso de materiales por parte de los estudiantes. Sin embargo, el uso de los datos de búsqueda de los estudiantes por parte de las bibliotecas está aumentando.

Métodos – Este estudio cualitativo se abordó a través de la descripción interpretativa, un marco cualitativo riguroso para responder a preguntas prácticas de investigación en un entorno o disciplina aplicada. Se utilizó el método comparativo constante de recogida y análisis de datos para realizar entrevistas semiestructuradas a 27 estudiantes universitarios de una gran institución pública de investigación estadounidense. Las entrevistas incluían preguntas y viñetas, es decir, situaciones breves diseñadas para obtener respuestas. Mediante la codificación inductiva, se organizaron los datos en temas y subtemas interpretativos para describir las actitudes de los estudiantes.

Resultados – Los participantes consideraron que los datos de búsqueda en las bibliotecas universitarias eran menos reveladores desde el punto de vista personal que los datos de búsqueda en Internet. En consecuencia, los estudiantes se sentían generalmente cómodos con la recopilación de datos de búsqueda por parte de las bibliotecas, siempre y cuando se utilizaran en su beneficio. Se sentían cómodos con el uso de los datos para mejorar las colecciones y los servicios de la biblioteca, pero se mostraban más ambivalentes sobre el uso de los datos de búsqueda para obtener resultados de búsqueda personalizados y para la evaluación basada en el análisis del aprendizaje. Los estudiantes tenían sentimientos encontrados sobre el uso de los datos de búsqueda en investigaciones relacionadas con la actividad criminal o la seguridad nacional. La mayoría de los estudiantes expresaron su deseo de desidentificación y control de los datos por parte del usuario. Los estudiantes que no se sentían cómodos con la recopilación o el uso de sus datos de búsqueda solían mantener sus convicciones con más fuerza que los que consideraban que la práctica era aceptable, y sus preocupaciones solían estar relacionadas con el hecho de que los datos pudieran utilizarse de forma que perjudicaran a los miembros de grupos vulnerables.

Conclusión – Los resultados de este estudio sugieren que los bibliotecarios deberían seguir explorando las perspectivas de los estudiantes sobre la recopilación de datos de búsqueda en las bibliotecas universitarias para considerar cómo y si podrían ajustar sus prácticas de recopilación de datos para ser respetuosos con las preferencias de los estudiantes en cuanto a la privacidad, sin dejar de cumplir los objetivos de evaluación y mejora. Este estudio también introduce el marco cualitativo de la descripción interpretativa en la literatura bibliotecaria y de ciencias de la información, promoviendo el uso de este enfoque cualitativo aplicado, que se adapta bien a las preguntas prácticas que se plantean a menudo en los estudios de investigación bibliotecaria.

El gobierno de los algoritmos: peligros y poderes de la IA en el sector público

Governing algorithms: perils and powers of AI in the public sector. Digital Future Society, 2021

Texto completo

El objetivo de este libro blanco es contribuir a un desarrollo inclusivo de la IA y ayudar a restablecer y reforzar la confianza entre los responsables políticos y el público. Esto exige un mayor esfuerzo para comprender mejor los efectos de la IA y desarrollar algoritmos explicables y responsables. Además, se necesitan marcos de evaluación sólidos que puedan valorar no sólo el rendimiento, sino también el desempeño y el impacto socioeconómico de la IA.

El libro blanco contiene cinco estudios de casos de uso de la IA que han suscitado preocupación debido a la considerable reacción pública que surgió tras su adopción. Cada uno de ellos alimentó un fuerte debate entre políticos, académicos, profesionales y ciudadanos. Todos estos ejemplos proceden de países europeos, aunque también se incluyen otros ejemplos internacionales. El libro examina sobre todo casos europeos porque la Unión Europea (UE), buscando limitar los riesgos asociados a la IA, adoptó la posición de desarrollar una IA responsable que tenga un propósito ético y una solidez técnica. Se trata de dos componentes fundamentales para fomentar la confianza y facilitar la adopción.

Normas federales de cumplimiento de la información sensible en los Estados Unidos

New US Federal Compliance Rules for Sensitive Information ACRL, 2021

Texto completo

Varias agencias federales de los Estados Unidos, en particular el Departamento de Defensa, están avanzando hacia la exigencia de certificaciones o evaluaciones de ciberseguridad, con implicaciones potencialmente significativas para la empresa de investigación de la educación superior. La Asociación de Bibliotecas de Investigación (ARL) ha publicado hoy este Issue Brief: New US Federal Compliance Rules for Sensitive Information que incluye detalles sobre las normas actuales y la actividad en la política de información y las prácticas de ciberseguridad relacionadas en las instituciones de investigación de Estados Unidos y las agencias federales.

Una gran cantidad de información sensible y valiosa es creada, gestionada y almacenada por los investigadores de las universidades de Estados Unidos. Cada vez más esta información es digital, lo que significa que las prácticas eficaces de ciberseguridad han crecido en importancia y visibilidad.

En el caso de los datos y la información producidos como parte de una actividad de investigación de investigación financiada por el gobierno federal, la salvaguarda de la información controlada, clasificada y información no clasificada controlada (CUI) está sujeta a normas y reglamentos federales específicos. Tanto las propias normas y reglamentos como las decisiones que toman los financiadores federales sobre su aplicabilidad, han cambiado sustancialmente en los últimos años. Sin embargo, estas cuestiones no son nuevas. Las instituciones ya están familiarizadas con las normativas gubernamentales que rigen los trabajos que entran en el ámbito del de armas (ITAR), la investigación clasificada a varios niveles y la de la Ley de Portabilidad y Responsabilidad de los Seguros Médicos (HIPAA) (HIPAA) relativa a los datos biomédicos de los pacientes, aunque algunas instituciones han optado por no albergar investigaciones sujetas a algunos de estos controles. La ciberseguridad efectiva también desempeña un papel vital en cumplimiento institucional de los requisitos de privacidad federales y estatales, así como las mejores prácticas más amplías.

Cambridge Analytica. La trama para desestabilizar el mundo

Christopher Wylie. Cambridge Analytica. La trama para desestabilizar el mundo. Roca Editorial Libros Ltd. 2020

Texto completo

Por vez primera, el gran denunciante de Cambridge Analytica cuenta la verdadera historia sobre la extracción de datos y la manipulación psicológica detrás de hechos históricos de gran dimensión, como la elección de Donald Trump o el referéndum del Brexit, conectando Facebook, WikiLeaks, los servicios de inteligencia de Rusia y hackers internacionales de todo el mundo.

En 2016, un oscuro contratista militar británico puso el mundo al revés. Creada por un multimillonario en una cruzada para comenzar su propia insurrección, Cambridge Analytica mezcló investigación psicológica con datos privados de Facebook para crear un arma invisible con el poder de cambiar lo que los votantes percibían como real.

La firma fue creada para lanzar el hasta entonces desconocido ataque ideológico de Steve Bannon. Mientras perfeccionaba sus artes oscuras en elecciones en naciones como Trinidad o Nigeria, el director de investigación Christopher Wylie comenzó a descubrir lo que él y sus colegas estaban creando.

Wylie había escuchado la inquietante visión de los inversionistas. Vio lo que Alexander Nix, CEO de la empresa, hizo a puerta cerrada. Cuando Gran Bretaña conmocionó al mundo entero votando su salida de la Unión Europea, Wylie decidió que era el momento de exponer públicamente a sus antiguos asociados.

Una aplicación del CyLab de la Universidad Carnegie Mellon alerta a los usuarios sobre la recopilación de datos de Internet de las cosas (IoT) a su alrededor

IoT Assistant app

Android

IOS

Miles de millones de dispositivos de internet de cosas (IoT) – como cámaras inteligentes, micrófonos y rastreadores de localización – se esconden a plena vista, monitoreando todo, desde actividades hasta nuestras expresiones faciales. Afortunadamente, hay una aplicación y la correspondiente infraestructura digital que ayuda a los usuarios a descubrir esos dispositivos, y a conocer los datos que recogen y los controles de privacidad que ofrecen.

La aplicación IoT Assistant app, desarrollada por investigadores del CyLab de la Universidad Carnegie Mellon, permite a los usuarios explorar un mapa de los dispositivos de IO que nos rodean y aprender sobre sus políticas y prácticas de recolección de datos.

Una vez que han descargado la aplicación de la App Store o de Google Play, los usuarios pueden comenzar inmediatamente a explorar un mapa de dispositivos de IO a su alrededor. No es necesario crear una cuenta. Al hacer clic en los pines del mapa, los usuarios pueden conocer las prácticas de datos de un dispositivo, incluidos los tipos de datos recopilados, el tiempo que conserva los datos, con quién los comparte y mucho más. Los usuarios también pueden filtrar la información para centrarse en determinados tipos de recopilación de datos a su alrededor (por ejemplo, la captura de vídeo, la grabación de audio o el seguimiento de la ubicación), y elegir opciones de notificación.

Derechos de la mujer en línea. Cerrar la brecha digital de género para un mundo más igualitario

illustrations by Karen Vermeulen.

Women’s Rights Online. Closing the digital gender gap for a more equal world World Wide Web Foundation, 2020

Texto completo

Internet se ha considerado durante mucho tiempo como una fuerza para una mayor igualdad, rompiendo las barreras para aquellos que antes estaban limitados por su geografía, riqueza, raza, clase y género. Sin embargo, las desigualdades a largo plazo en el acceso y el uso de Internet frenan su promesa igualitaria.

Este informe ofrece una instantánea mundial del estado de la desigualdad de género digital y descubre que incluso cuando las mujeres están cerrando la brecha en el acceso básico a Internet, se enfrentan a una multitud de barreras adicionales para utilizar Internet y participar plenamente en línea.

Sobre la base de grupos de discusión, entrevistas y una encuesta a casi 10.000 mujeres y hombres de cuatro países -Colombia, Ghana, Indonesia y Uganda-, el informe examina estas desigualdades digitales de género, yendo más allá del acceso básico a Internet para analizar también la calidad del acceso que tienen las personas, la forma en que utilizan Internet y las barreras adicionales para el acceso.

Hallazgos clave

  • Resultados prometedores en el acceso básico: Tres de los cuatro países estudiados tenían divisiones de género relativamente estrechas en el acceso a Internet, aunque en Uganda los hombres siguen teniendo un 43% más de probabilidades de estar en línea que las mujeres. Los datos muestran que a nivel mundial los hombres siguen teniendo un 21% más de probabilidades de estar en línea, llegando al 52% en los países menos adelantados.
  • Una brecha digital de género oculta: Utilizando la conectividad significativa como una medida más completa de la calidad del acceso -teniendo en cuenta las velocidades, la asignación de datos, el tipo de dispositivo y el acceso regular- las brechas de género eran mucho mayores. En Colombia, que tiene una brecha de género del 1% en el acceso básico, la brecha de conectividad significativa es del 17%.
  • Las capacitaciones son una barrera para el acceso: La falta de aptitudes se convirtió en el principal factor que mantiene a las mujeres fuera de la red. El 50% de las mujeres de las zonas rurales dijeron que no usaban Internet porque no sabían cómo hacerlo. El 45% de las mujeres de las zonas urbanas dijeron lo mismo.
    Las mujeres crean menos contenido: Cuando las mujeres se conectan a Internet, es menos probable que creen ciertos tipos de contenido. Los hombres son 29% más propensos que las mujeres a publicar comentarios sobre temas políticos, sociales o económicos, y 29% más propensos a vender o anunciar un producto o servicio en línea.
  • Mayor preocupación por la privacidad: En una serie de categorías de datos personales, las mujeres están más preocupadas por su privacidad que los hombres. Los participantes en los grupos de debate compartieron sus preocupaciones acerca del uso indebido de sus datos personales, incluso en relación con el acoso y el abuso en línea.
  • Menos confianza en las empresas en línea. Las mujeres también se mostraron más escépticas sobre el uso responsable de sus datos por parte de las empresas tecnológicas. El 54% de las mujeres encuestadas dijeron que no permitirían que las empresas utilizaran sus datos, en comparación con el 47% de los hombres.

Necesitamos urgentemente cerrar la brecha digital de género y asegurarnos de que las mujeres y las niñas puedan participar plenamente en línea sin temer por su seguridad o sus derechos. Hasta que lo hagamos, Internet seguirá trabajando en contra de los avances en la igualdad de género.

Las tecnologías digitales no empoderarán automáticamente a las personas marginadas y romperán las estructuras tradicionales de poder sin una inversión y un compromiso a largo plazo para superar las desigualdades existentes en línea. Este informe destaca las áreas clave, con medidas específicas, en las que los gobiernos y las empresas deben centrarse para hacer posible un mundo digital verdaderamente inclusivo en cuanto al género:

  • Recopilar y publicar datos de género en el sector tecnológico
  • Adoptar la Conectividad Significativa como objetivo para el uso de Internet y abordar la brecha de género
  • Promover las aptitudes digitales y la educación en materia de tecnología de la información y las comunicaciones para las mujeres y las niñas
  • Apoyar la participación de la mujer en el desarrollo de la tecnología, la creación de contenidos locales y la innovación de las TIC
  • Salvaguardar la privacidad online de las mujeres y las niñas

Privacidad de datos para la Red Inteligente

 

41zapxmtf4l._sx313_bo1204203200_

Herold, R. and C. Hertzog. [e-Book] Data Privacy for the Smart Grid, Taylor & Francis, 2015.

Texto completo

Muchos libros de Smart Grid incluyen «privacidad» en su título, pero sólo tocan la privacidad, con la mayoría de la discusión centrada en la seguridad cibernética. Llenando este vacío de conocimiento, Data Privacy for the Smart Grid proporciona una clara descripción del ecosistema de la Smart Grid, presenta una guía práctica sobre sus riesgos de privacidad y detalla las acciones necesarias para proteger los datos generados por las tecnologías de la Smart Grid.

 

Evaluaciones de impacto de privacidad para repositorios digitales

 

qtq80-72ll76

 

Abraham Mhaidli, Libby Hemphill, Florian Schaub. Privacy Impact Assessments for Digital Repositories. International Journal Of Digital Curation
Vol 15 No 1 (2020)
DOI: 10.2218/ijdc.v15i1.692

Texto completo

 

Los repositorios de datos confiables garantizan la seguridad de sus colecciones. Argumentamos que también deben garantizar la seguridad de los datos del investigador y del sujeto humano. Aquí se demuestra el uso de una evaluación del impacto de la privacidad (PIA) para evaluar los posibles riesgos de privacidad para los investigadores que utilizan el Sistema de credenciales de investigación Open Badges de ICPSR como estudio de caso. Se presenta el flujo de trabajo y se discuten posibles riesgos de privacidad y mitigaciones para esos riesgos.

La gran mayoría de estadounidenses consideran que su privacidad en Internet está en entredicho

 

pi_2019.11.15_privacy_featured

 

Americans and Privacy: Concerned, Confused and Feeling Lack of Control Over Their Personal Information. Pew Research, 2020

Texto completo

 

Las mayoría de los estadounidenses piensan que sus datos personales son menos seguros ahora, que la recopilación de datos plantea más riesgos que beneficios, y creen que no es posible pasar por la vida diaria sin ser rastreados. 

 

La mayoría de los estadounidenses cree que sus actividades en línea y fuera de línea están siendo rastreadas y monitoreadas por las empresas y el gobierno con cierta regularidad. Es una condición tan común de la vida moderna que aproximadamente seis de cada diez adultos estadounidenses dicen que no creen que sea posible pasar por la vida cotidiana sin que las empresas o el gobierno recopilen datos sobre ellos.

Alrededor del 81% del público dice que los riesgos potenciales que enfrentan debido a la recopilación de datos por parte de las empresas superan los beneficios, y el 66% dice lo mismo sobre la recopilación de datos del gobierno. Al mismo tiempo, la mayoría de los estadounidenses informan estar preocupados por la forma en que sus datos están siendo utilizados por las empresas (79%) o el gobierno (64%). La mayoría también siente que tiene poco o ningún control sobre cómo estas entidades usan su información personal, según una nueva encuesta de adultos estadounidenses realizada por Pew Research Center que explora cómo se sienten los estadounidenses sobre el estado de privacidad en la nación.

Aproximadamente ocho de cada diez o más adultos estadounidenses dicen que tienen muy poco o ningún control sobre los datos que el gobierno (84%) o las empresas (81%) recopilan sobre ellos.

 

Una guía práctica para realizar una evaluación de riesgo de datos de usuario de biblioteca en sistemas construidos en biblioteca

 

2020-05-22_12-17-06

 

Kristin Briney, Becky Yoose, John Mark Ockerbloom, Shea Swauger.“A Practical Guide To Performing A Library User Data Risk Assessment In Library-Built Systems”.  DLF, 2020

Texto completo

 

La guía y hoja de trabajo fueron publicadas recientemente por el Grupo de Trabajo de Privacidad y Ética en Tecnología de la  Digital Library Federation’s (DLF).

Las bibliotecas recopilan datos sobre las personas que atienden todos los días. Si bien es necesaria cierta recopilación de datos para proporcionar servicios, la gestión responsable de datos es esencial para proteger la privacidad de nuestros usuarios y defender nuestros valores profesionales. Una de las formas de garantizar una gestión de datos responsable es realizar una Evaluación de riesgos de datos. Una evaluación de riesgos de datos es un proceso de identificación de datos que la biblioteca recopila sobre los usuarios, comprender cómo maneja esos datos, identificar los riesgos asociados con esos datos y luego seleccionar una estrategia de mitigación de riesgos adecuada.