Subir de nivel: Artículo en profundidad

artículo en profundidad con una taza de café.

Divulgaciones accidentales de información personal: Filtraciones e inferencias

Las preocupaciones acerca de la privacidad en línea están justificadas. Por ejemplo, en un estudio de 2011, Krishnamurthy, Naryshkin y Wills descubrieron que el 56 % de los sitios web populares que examinaron filtran información privada a terceros (76 % si las identificaciones de los sitios se cuentan como información privada). Y como se digitaliza cada vez más cantidad de información y se mejoran los algoritmos estadísticos para clasificar e interpretar esa información, se puede conocer más acerca de las personas y de modo más fácil relacionando entre sí diferentes tipos de datos.

La agrupación de datos y la minería de datos son respectivamente la recopilación de grandes cantidades de datos de varias fuentes y el análisis informático de los datos para obtener información nueva. De muchas maneras, la agrupación de datos y la minería de datos sirven al bien público, por ejemplo, permitiendo que los investigadores médicos observen patrones y correlaciones que llevan a mejores resultados de salud y a que los planificadores de ciudades optimicen el flujo del tránsito. Liao, Chu y Hsiao (2012) detallan exhaustivamente muchas de las aplicaciones de la minería de datos.

Desafortunadamente, la recolección y análisis de datos genera el riesgo de que se vincule la información confidencial con la información de identificación personal. Sweeney (2000) demostró que si se quita la identificación a los datos desmantelando los identificadores explícitos, tales como el nombre, dirección y números de teléfono, esto por lo general es insuficiente para protegerlo contra el desanonimato. Mientras que las características tales como la raza, edad y código postal no son usualmente únicas, las combinaciones de esas características se pueden usar frecuentemente para identificar personas de manera única. Al vincular los datos de historias clínicas disponibles al público con informes de medios de comunicación, Sweeney (2013) conectó los nombres del 43% de pacientes supuestamente anónimos con sus historias clínicas.

Además, los métodos nuevos para la indexación y recuperación de información llevan frecuentemente a comprometer la privacidad de maneras nuevas. Los ataques de inferencia generales son un ejemplo de cómo se usa de manera incorrecta la minería de datos. Los ataques de inferencia generales ocurren cuando los atacantes reúnen información de una variedad de fuentes para obtener un conocimiento exhaustivo de la identidad y comportamiento de una persona. Friedland, Maier, Sommer y Weaver (2011) exploraron situaciones de ataques de inferencia generales, revisaron los recursos diferentes a disposición de un atacante y ofrecieron razones para explicar por qué pueden ocurrir los ataques. Friedland y Sommer (2010) examinaron un uso de inferencia particularmente malintencionado: cibercasos o uso de herramientas en línea para investigar una ubicación real con fines cuestionables. Usando información georreferenciada disponible al público en línea, los investigadores pudieron determinar la ubicación de los usuarios y cuando era posible que estuvieran ausentes de sus residencias.

Estudiando la medida en que las pistas de audio se pueden usar para vincular un video con la persona que lo cargó, Lei, Choi, Janin y Friedland (2011) descubrieron que un simple software de reconocimiento de voz vincula de manera confiable al 66.3 % de las personas que cargan con videos seleccionados al azar. Jernigan y Mistree (2009) estudiaron cómo la información pública acerca de las redes sociales de las personas, con quiénes se asocian y cómo, revelaba información privada. Con un caso de muestra de datos de Facebook, mostraron una correlación entre el porcentaje de los amigos de un usuario que se autoidentificaban como hombres gay y la orientación sexual del usuario.

Esta capacidad de revelar características demográficas puede tener consecuencias. En un estudio, Datta, Tschantz y Datta (2014) exploraron cómo los datos demográficos de un usuario afectaban los avisos que recibían. Las personas que configuraron su perfil de Google como mujeres recibieron menos avisos de empleos con salarios altos y de perfil alto que aquellos que lo configuraron como hombres. Los investigadores sugieren que inferir los datos demográficos puede provocar prácticas discriminatorias en otros lugares.

Lectura Recomendada

S. Liao, P. Chu y P. Hsiao, "Técnicas y aplicaciones de minería de datos: una revisión de la década de 2000 a 2011" Sistemas Expertos con Aplicacionesvol. 39, no. 12, 2012. [En línea.] Disponible: https://www.elsevier.com/__data/assets/pdf_file/0017/97001/Data-mining-techniques-and-applications.pdf. [Acceso: 3 de junio de 2015].

L. Sweeney, "La demografía simple a menudo identifica a las personas de manera única" Carnegie Mellon University, Data Privacy Working Paper 3, 2000. [En línea]. Disponible: https://dataprivacylab.org/projects/identifiability/paper1.pdf. [Acceso: 3 de junio de 2015].

G. Friedland, G. Maier, R. Sommer y N. Weaver, "el gemelo malvado de Sherlock Holmes: sobre el impacto de la inferencia global para la privacidad en línea", en Actas del Taller de Nuevos Paradigmas de Seguridad, septiembre de 2011, Condado de Marin, California. Disponible: Instituto Internacional de Informática, http://www.icsi.berkeley.edu/icsi/publication_details?n=3168. [Acceso: 3 de junio de 2015].

Referencias Adicionales

L. Sweeney, "Relacionar pacientes conocidos con registros de salud en datos del estado de Washington" Universidad de Harvard, Libro Blanco, pp. 1089-1, 2013. [En línea]. Disponible: https://dataprivacylab.org/projects/wa/1089-1.pdf. [Acceso: 3 de junio de 2015].

G. Friedland y R. Sommer, "Cybercasing the joint: Sobre las implicaciones de privacidad del geoetiquetado", en Actas del quinto taller de USENIX sobre temas candentes en seguridad, agosto de 2010, Washington, DC Disponible: Instituto Internacional de Informática, http://www.icsi.berkeley.edu/icsi/publication_details?n=2932. [Acceso: 3 de junio de 2015].

B. Krishnamurthy, K. Naryshkin y C. Wills, "Filtración de la privacidad frente a medidas de protección: la creciente desconexión", presentada en el Taller sobre seguridad y privacidad de la Web 2.0 2011 (W2SP 2011), mayo de 2011, Oakland, California. Disponible: http://w2spconf.com/2011/papers/privacyVsProtection.pdf. [Acceso: 13 de junio de 2015].

H. Lei, J. Choi, A. Janin y G. Friedland, "Verificación del usuario: emparejar los usuarios que suben videos a través de las cuentas", en Actas de la Conferencia internacional de IEEE sobre acústica, discurso y Signal Procesamiento, mayo de 2011, Praga, República Checa. Disponible: Instituto Internacional de Informática, http://www.icsi.berkeley.edu/icsi/publication_details?n=3089. [Acceso: 3 de junio de 2015].

C. Jernigan y B. Mistree. "Gaydar: las amistades en Facebook exponen la orientación sexual" Primer lunesvol. 14, no. 10, 5 de octubre de 2009. [En línea]. Disponible: http://firstmonday.org/article/view/2611/2302. [Acceso: 3 de junio de 2015].

A. Datta, MC Tschantz y A. Datta, "Experimentos automatizados sobre la configuración de privacidad de los anuncios: una historia de opacidad, elección y discriminación", en Actas del simposio sobre tecnologías de mejora de la privacidad, Julio de 2015. [En línea]. Disponible: https://arxiv.org/abs/1408.6491. [Acceso: 4 de junio de 2015].

Limitaciones e ideas equivocadas acerca de las herramientas de privacidad

Si bien existen muchas herramientas de protección de privacidad, cada una está limitada en cuanto a su utilidad y los usuarios frecuentemente tienen ideas equivocadas acerca de la medida en que protegerán su privacidad. Por ejemplo, si bien el no permitir las cookies puede dificultar el rastreo, esto no evitará que su explorador deje huellas: la identificación única de un explorador en función de su configuración (tal como el número de versión, fuentes instaladas, etc.), que se comparte con los sitios web para que la información se pueda exhibir correctamente al usuario final. Eckerley (2010) descubrió que con Flash o Java instalados, el 94.2 % de los exploradores en su muestreo tenían huellas únicas. Incluso cuando se cambiaban las versiones, Eckersley fue capaz de reidentificar el 99.1% de los exploradores. Concluyó que las huellas de los exploradores se deben tener en cuenta junto con otras metodologías de rastreo cuando se gestiona la privacidad del usuario.

La exploración privada o el modo "incógnito" sugieren a muchos usuarios que su información permanecerá privada. En realidad, los modos de exploración privados solo intentan borrar las actividades del usuario en la computadora local cada vez que cierra un explorador. Aggarwal, Bursztein, Jackson y Boneh (2010) analizaron los modos de exploración privados en Internet Explorer, Firefox, Chrome y Safari y determinaron que las protecciones ofrecidas por cada explorador y las versiones no solo varían considerablemente, sino que también son prácticamente ineficaces, especialmente cuando están instaladas las extensiones del explorador. Los usuarios pueden debilitar la eficacia de las herramientas si no entienden realmente cómo funcionan. De hecho, una de las partes más importantes de usar las tecnologías que mejoran la privacidad de manera eficaz es entender que no siempre proporcionan la protección que publicitan. Si bien se promociona a los bloqueadores de avisos como que evitan que las empresas de avisos externas rastreen las actividades en línea de los usuarios, Sar y Al-Saggaf (2013) informó que las herramientas de bloqueo de avisos populares no evitaban las filtraciones de manera confiable de los hábitos de exploración y la información de identificación personal a terceros.

Incluso cuando las herramientas se gestionan correctamente, la protección perfecta contra el rastreo y la violación de seguridad es imposible porque Internet es inherentemente un sistema inseguro y no es confidencial. Cavoukian y Kruger (2014) describen siete problemas de seguridad fundamentales: Objetos insensatos que no discriminan con quién comparten información; control esporádico de la información; las computadoras que aceptan la información carecen de evaluación digital de objetos; dificultad de autenticación; actores malos con seudónimos que no se pueden responsabilizar; la capacidad de que un administrador de datos acceda a esos datos y la complejidad de administrar las notificaciones y el consentimiento. La multiplicidad de dispositivos y varios puntos de acceso que componen la Internet necesariamente crean estos problemas. La tendencia en aumento de objetos que se equipan con productos electrónicos que se conectan con otros dispositivos o con Internet, un fenómeno conocido como la Internet de las Cosas, contribuye también a las vulnerabilidades de seguridad. Estudiando la Internet de las Cosas desde una perspectiva de seguridad, Heer, Garcia-Morchon, Hummen, Keoh, Kumar y Wehrle (2011) detallan las limitaciones técnicas de los protocolos de seguridad de Internet actuales para mantener la seguridad de los usuarios.

Lectura Recomendada

P. Eckersley, "¿Qué tan único es su navegador web?" Actas de la 10ª Conferencia Internacional sobre Tecnologías de Mejora de la Privacidad, 2010, Berlín, Alemania. Disponible: Electronic Frontier Foundation, https://panopticlick.eff.org/static/browser-uniqueness.pdF. [Acceso: 3 de junio de 2015].

G. Aggarwal, E. Bursztein, C. Jackson y D. Boneh, "Un análisis de los modos de navegación privados en los navegadores modernos", en Actas de la 19ª Conferencia USENIX sobre Seguridad, 11-13 de agosto de 2010, Washington, DC Disponible: Universidad de Stanford, http://crypto.stanford.edu/~dabo/pubs/papers/privatebrowsing.pdf. [Acceso: 3 de junio de 2015].

Referencias Adicionales

RK Sar y Y. Al-Saggaf, "Propagation of unintently shared information and online tracRey," Primer lunesvol. 18, no. 6 de junio de 2013. [En línea]. Disponible: https://www.researchgate.net/publication/250310685_Propagation_of_unintentionally_shared_information_and_online_tracking. [Acceso: 13 de junio de 2015].

A. Cavoukian y D. Kruger, Libertad y control: diseñando un nuevo paradigma para el mundo digital, Privacidad por diseño, Informe, mayo de 2014.

T. Heer, O. García-Morchon, R. Hummen, SL Keoh, SS Kumar y K. Wehrle, "Propagación de información compartida no intencionalmente y en línearacRey," Comunicaciones inalámbricas y personales: una revista internacionalvol. 61, no. 3 de diciembre de 2011. [En línea]. Disponible: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.455.19&rep=rep1&type=pdf. [Acceso: 13 de junio de 2015].

Limitaciones e ideas equivocadas acerca de la regulación de la privacidad

Actualmente en los Estados Unidos, la carga de la protección de la privacidad recae sobre el usuario. La regulación de la privacidad en línea del consumidor es limitada, varía en cada lugar (lo que genera preguntas acerca de cuál es la jurisdicción que se aplica) y usualmente se hace cumplir únicamente cuando hay una queja. Además, el gobierno no hace cumplir la regulación de la recolección y el uso de datos en línea privados que él mismo hace con mucha regularidad. Hay un debate continuo acerca de cómo se aplican los precedentes históricos para un derecho a la privacidad en línea (por ejemplo, Warren y Brandeis XNUMX) aplica online. Solove (XNUMX) argumenta que la política actual de autoadministración de la privacidad no es práctica, que generalmente no conlleva a un consentimiento significativo. Sin embargo, considera que dejar la toma de decisiones acerca de la privacidad en manos de los legisladores es problemáticamente controlador y recomendó, como alternativa, el desarrollo y la codificación de las normas de privacidad que formarían los límites exteriores de la ley.

Sin una regulación efectiva que limite la recopilación de información y el intercambio de datos del consumidor, la mayoría de las empresas y organizaciones optan por utilizar un modelo de "exclusión voluntaria", lo que significa que recopilarán y compartirán información del usuario hasta que un usuario se excluya explícitamente. En un gesto simbólico a la privacidad del usuario, los términos de los acuerdos de servicio que detallan cómo se utilizará la información del usuario se han convertido en algo común. McDonald y Cranor (2008) investigó cuánto tiempo necesitarían los estadounidenses para leer detenidamente estas políticas de privacidad y cuantificarlas. En su estimación, los estadounidenses gastarían alrededor de $ 781 mil millones de tiempo cada año simplemente leyendo políticas de privacidad, en comparación con el valor anual de la publicidad en línea, en ese momento alrededor de $ 21 mil millones. McDonald y Cranor concluyen que la industria de la publicidad en línea "vale mucho menos" que el tiempo que se espera que los usuarios se comprometan a educarse.

La carga de la privacidad no solo se deja en manos de los usuarios, los usuarios asumen que están más protegidos por las leyes y las regulaciones de lo que lo están realmente. Hoofnagle y King (2008) encuestaron a californianos acerca de las regulaciones por defecto que protegen la privacidad de los datos del consumidor y descubrieron que la mayoría cree de manera errada que su información solo se puede compartir si dan su permiso expreso. Turow, Feldman y Meltzer (2005) encuestaron a personas en todo el país y que existe la creencia de que las leyes que evitan que las empresas en línea y fuera de línea vendan información personal es común en todo EE. UU.

Lectura Recomendada

SD Warren y LD Brandeis, "El derecho a la privacidad" Harvard Law Reviewvol. 4, no. 5, diciembre de 1890, págs. 193–220.

A. McDonald y L. Cranor, "El costo de leer las políticas de privacidad" I / S: una revista de derecho y política para la sociedad de la informaciónvol. 4, no. 3 de 2008. [En línea]. Disponible: http://moritzlaw.osu.edu/students/groups/is/files/2012/02/Cranor_Formatted_Final.pdf. [Acceso: 3 de junio de 2015].

Referencias Adicionales

DJ Solove, "Autogestión de la privacidad y el dilema del consentimiento" Harvard Law Review, vol: 126, 2013. [En línea]. Disponible: http://cdn.harvardlawreview.org/wp-content/uploads/pdfs/vol126_solove.pdf. [Acceso: 13 de junio de 2015].

CJ Hoofnagle y J. King, Lo que los californianos entienden sobre la privacidad sin conexión, Informe de investigación, mayo de 2008. [En línea]. Disponible: Red de Investigación en Ciencias Sociales, https://papers.ssrn.com/sol3/papers.cfm?abstract_id=1133075. [Acceso: 3 de junio de 2015].

J. Turow, L. Feldman y K. Meltzer, "Abierto a la explotación: los compradores estadounidenses en línea y fuera de línea" Annenberg Public Policy Center de la Universidad de Pennsylvania, Departmental Paper, 1 de junio de 2005. [En línea]. Disponible: http://repository.upenn.edu/cgi/viewcontent.cgi?article=1035&context=asc_papers. [Acceso: 3 de junio de 2015].

Variación en la comprensión, preferencias, preocupaciones y comportamientos en torno a la privacidad

Las preferencias y preocupaciones relacionadas con la privacidad varían entre los usuarios, de maneras que se pueden dividir en categorías amplias o personas. Se han realizado muchas encuestas para medir la preocupación de los usuarios acerca de la privacidad. Las encuestas de Westin dividieron a los usuarios en categorías en función de sus niveles de preocupación: mucha preocupación/fundamentalista, media/pragmática y baja/despreocupado (Kumaraguru y Cranor, 2005.Se interesaron en cómo estas preocupaciones pueden variar en función de la población encuestada y Schnorf, Sedley, Ortlieb y Woodruff (2014) compararon los proveedores de muestras de encuestas para demostrar que las preocupaciones de privacidad varían dependiendo de las poblaciones de usuarios. Teniendo en cuenta que las preocupaciones de privacidad pueden variar no solo por el nivel de preocupación sino también por los dominios de preocupación, Malhotra, Kim y Agarwal (2004) desarrollaron el modelo de Preocupaciones de privacidad de información de usuarios de Internet (IUIPC, por su sigla en inglés), que divide las preocupaciones de privacidad en las dimensiones de recolección, control y conciencia de prácticas de privacidad.

Las investigaciones de los cambios en las preocupaciones de privacidad y el comportamiento en el tiempo han demostrado resultados conflictivos, particularmente con respecto a cómo responden los usuarios a los eventos actuales. Por ejemplo, la preocupación del público más intensa por la privacidad después de la revelación de Edward Snowden de PRISM, una amplia red de vigilancia que ha estado recolectando datos de empresas de Internet importantes desde 2007, fue detallada en un estudio de Pew. Madden (2014) describió que la mayoría de las personas encuestadas no confiaban, con respecto a los canales de comunicación más importantes, que su información se mantendría privada y segura. Por el contrario, Preibusch (2015) estudió el nivel de preocupación de los usuarios de Internet por la privacidad examinando su navegadortory para palabras clave relacionadas con PRISM, visitas a la página de la política de privacidad de Microsoft y números estimados de usuarios de tecnología para mejorar la privacidad. Concluyó que el impacto de la revelación de PRISM fue "limitado y de corta duración".

Sin embargo, algunos usuarios expresan lo que parece ser una falta total de preocupación acerca de su privacidad. Examinando la categoría de "despreocupados" más de cerca, Spears y Erete (2014) desarrollaron un modelo de persona basado en la confianza de los usuarios en las organizaciones que recolectan información, conciencia de problemas de privacidad y comprensión de cómo se aplican esos problemas. Este modelo no se concentró en si los usuarios estaban preocupados o no, sino que se concentró en si deberían estar preocupados o no y qué información se les debe presentar como consecuencia. Además, explorando el razonamiento detrás del comportamiento de los usuarios, Preibusch (inédito) propuso crear tipologías de privacidad basadas en diferentes dimensiones y demostró la utilidad de su modelo encuestando a usuarios acerca de cómo valoran la privacidad en comparación con la funcionalidad. Al probar dicha tipología, Cha (2010) descubrió que las preocupaciones de privacidad interactuaban con las percepciones de utilidad interpersonal al predecir niveles de uso de medios sociales. Egelman y sus compañeros (2015) buscaron predecir las preferencias de privacidad en términos menos específicos del contexto y realizaron experimentos en torno a la personalidad. Descubrieron que el estilo de tomar decisiones y las actitudes de riesgo predijeron más acerca de las preferencias de privacidad.

Cuando los usuarios expresan una preferencia para aumentar la privacidad, su comportamiento frecuentemente se contradice con sus preferencias. Spiekermann, Grossklags y Berendt (2001) estudiaron las relaciones entre las preferencias de privacidad y los comportamientos de los usuarios y descubrieron que la mayoría de los usuarios de un sitio de ventas de prueba divulgaban más información personal que la que afirmaban que estaban dispuestos a compartir. De manera similar, Gross y Acquisiti (2005), al observar una muestra de comportamiento de usuarios de Facebook, determinaron que la mayoría de los usuarios divulgaban grandes cantidades de información personal y que pocas personas se molestaban en cambiar las configuraciones de privacidad por defecto. Si bien los usuarios pueden estar preocupados por las violaciones de privacidad, sus acciones no parecen reflejarlo. Para atender este problema, Coventry, Jeske y Briggs (2014) trataron de desarrollar tipologías predictivos que ayuden a determinar el comportamiento del usuario en función de sus preferencias de privacidad reportados.

Lectura Recomendada

NK Malhotra, SS Kim y J. Agarwal, "preocupaciones de privacidad de la información de los usuarios de Internet (IUIPC): la construcción, la escala y un modelo causal" Investigación de sistemas de informaciónvol. 15, no. 4 de diciembre de 2004. [En línea]. Disponible: http://csis.pace.edu/ctappert/dps/d861-09/team2-2.pdf. [Acceso: 3 de junio de 2015].

S. Spiekermann, J. Grossklags y B. Berendt, "Privacidad electrónica en el comercio electrónico de segunda generación: preferencias de privacidad versus comportamiento real", en Actas de la 3ª Conferencia de ACM sobre Comercio Electrónico, 2001, Nueva York, NY. Disponible: Wijnand IJsselsteijn, http://www.ijsselsteijn.nl/slides/Spiekermann.pdf. [Acceso: 3 de junio de 2015].

L. Coventry, D. Jeske y P. Briggs, "Percepciones y acciones: Combinando las percepciones de privacidad y riesgo para comprender mejor el comportamiento del usuario", en Actas del simposio sobre privacidad y seguridad utilizables, julio de 2014, Menlo Park, CA. Disponible: Carnegie Melon University, CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s2p3.pdf. [Acceso: 3 de junio de 2015].

Referencias Adicionales

P. Kumaraguru y LF Cranor, Índices de privacidad: una muestra de los estudios de Westin, Carnegie Mellon University, Technical Report, 2005. [En línea]. Disponible: http://repository.cmu.edu/cgi/viewcontent.cgi?article=1857&context=isr. [Acceso: 3 de junio de 2015].

S. Schnorf, A. Sedley, M. Ortlieb y A. Woodruff, "Una comparación de seis proveedores de muestra con respecto a los puntos de referencia de privacidad en línea", en Actas del simposio sobre privacidad y seguridad utilizables: taller sobre privacidad y segmentación de personas, julio de 2014, Menlo Park, CA. Disponible: Carnegie Melon University, CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s4p1.pdf. [Acceso: 3 de junio de 2015].

M. Madden Percepciones públicas de privacidad y seguridad en la era posterior a Snowden, Pew Research Center, Informe, noviembre de 2014. [En línea]. Disponible: http://www.pewinternet.org/2014/11/12/public-privacy-perceptions/. [Acceso: 4 de junio de 2015].

S. Preibusch, "Comportamientos de privacidad después de Snowden" Comunicaciones de la ACMvol. 58, no. 5 de mayo de 2015. [En línea]. Disponible: http://cacm.acm.org/magazines/2015/5/186025-privacy-behaviors-after-snowden/fulltext. [Acceso: 4 de junio de 2015].

J. Spears y S. Erete, "'No tengo nada que ocultar; por lo tanto, nada que temer': definición de un marco para examinar la persona 'nada que ocultar'", en Actas del simposio sobre privacidad y seguridad utilizables: taller sobre privacidad y segmentación de personas, julio de 2014, Menlo Park, CA. Disponible: Carnegie Melon University, CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s4p3.pdf. [Acceso: 3 de junio de 2015].

S. Preibusch, "Gestión de la diversidad en las preferencias de privacidad: cómo construir una tipología de privacidad", presentado en el Simposio sobre Privacidad y Seguridad Usable: Taller sobre Privacidad de Personas y Segmentación, julio de 2014, Menlo Park, CA. Disponible: Sören Preibusch, http://preibusch.de/publications/Preibusch__SOUPS-2014_Privacy-Personas-Segmentation-WS_Privacy-typology-howto_DRAFT.pdf. [Acceso: 3 de junio de 2015].

J. Cha, "Factors que afectan la frecuencia y la cantidad de uso del sitio de redes sociales: motivaciones, percepciones y preocupaciones de privacidad " Primer lunesvol. 15, no. 12 de diciembre de 2010. [En línea]. Disponible: http://firstmonday.org/ojs/index.php/fm/article/view/2889/2685. [Acceso: 4 de junio de 2015].

S. Egelman y E. Peer, prediciendo actitudes de privacidad y seguridad. SIGCAS Computadoras y Sociedadvol. 45, no. 1 de febrero de 2015. [En línea]. Disponible: https://www.icsi.berkeley.edu/pubs/networking/predictingsecurity15.pdf. [Acceso: 13 de junio de 2015].

R. Gross y A. Acquisti, "Revelación de información y privacidad en redes sociales en línea", en Actas del Taller ACM sobre Privacidad en la Sociedad Electrónica, 2005, Nueva York, NY. Disponible: http://doi.acm.org/10.1145/1102199.1102214. [Acceso: 3 de junio de 2015].

Combinar soluciones tecnológicas, educativas y normativas a los problemas de privacidad

Las decisiones de privacidad no se hacen en el vacío y los proveedores de servicios de Internet deben reconocer y explicar el comportamiento real de los usuarios. Explicar cómo las personas resuelven la compensación entre privacidad y conveniencia es esencial para configurar sistemas que respeten la privacidad de los usuarios. Adquisición (2004) advirtió que los patrones de comportamiento de los usuarios acerca de la privacidad no eran racionales, se asemejan a los modelos económicos de gratificación inmediata. Acquisiti argumentó que la protección al consumidor se debe atender con una combinación de tecnología, normativa y conciencia.

Profundizando en cómo mejorar la tecnología de la privacidad, Knijnenburg (2014) observó que las divulgaciones de privacidad de las personas no solo varían en grado, sino también en especie y sugiere perfiles personalizados por el usuario. En cuanto a la normativa, Nissembaum (2004) argumentó que las normas sociales acerca de si la información es adecuada para ser compartida en primer lugar y si se deben distribuir luego, se podrían usar para regular eficazmente las políticas de privacidad para que estén en línea con las expectativas de los usuarios.

Beresford, Kübler y Preibusch (2012) investigaron cómo la concientización de las políticas de privacidad afecta el comportamiento de compras, específicamente atendiendo a si los compradores de DVD están dispuestos a pagar una prima por la privacidad. No solo descubrieron que la mayoría de los compradores eligen la opción más barata ofreciendo más información personal, sino que también compran tanto de la tienda más privada como de la menos privada cuando no hay diferencia de precio.

Sin embargo, si las políticas de privacidad están divulgadas de manera conveniente como parte del proceso de compra, las personas usarán la información acerca de la privacidad en la toma de decisiones. Tsai, Egelman, Cranor y Acquisti (2011) diseñaron un experimento en el cual la información de la política de privacidad se exhibía de manera clara y concisa en un motor de búsqueda de compras. Descubrieron que los compradores tendían a seleccionar a las tiendas en línea que protegían mejor su privacidad y algunos de ellos incluso estaban dispuestos a pagar una prima por la privacidad. En un experimento posterior con las aplicaciones de iPhone que solicitaban permisos de privacidad, Egelman, Felt y Wagner (2012) confirmaron que los usuarios pagarían más por aplicaciones que protegen mejor su privacidad cuando podían comparar dos aplicaciones una al lado de la otra. Estos resultados sugieren que la tecnología que incluye concientización de privacidad como parte del proceso tiene el potencial de influenciar la toma de decisiones. Squicciarini, Lin, Sundareswaran y Wede (2014) desarrollaron un sistema que infería y luego recomendaba las preferencias de privacidad para las imágenes cargadas a sitios de medios sociales lo que demuestra la viabilidad de crear herramientas que mejoran la habilidad del usuario para administrar su privacidad.

Lectura Recomendada

A. Acquisti, "Privacidad en el comercio electrónico y la economía de la gratificación inmediata", en Actas de la Conferencia de Comercio Electrónico de ACM, 2004, Nueva York, NY. Disponible: Universidad Carnegie Mellon, https://www.heinz.cmu.edu/~acquisti/papers/privacy- gratification.pdf. [Acceso: 3 de junio de 2015].

S. Egelman, AP Felt y D. Wagner, "Arquitectura de elección y privacidad de teléfonos inteligentes: hay un precio por eso" en Actas del taller sobre economía de la seguridad de la información, 25-26 de junio de 2012, Berlín, Alemania. Disponible: WEIS, http://weis2012.econinfosec.org/papers/Egelman_WEIS2012.pdf. [Acceso: 3 de junio de 2015].

Referencias Adicionales

BP Knijnenburg, "Perfiles de divulgación de información para segmentación y recomendación", en Actas del simposio sobre privacidad y seguridad utilizables: taller sobre privacidad y segmentación de personas, julio de 2014, Menlo Park, CA. Disponible: Universidad Carnegie Mellon, CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s3p1.pdf. [Acceso: 3 de junio de 2015].

H. Nissenbaum, "La privacidad como integridad contextual" Revisión de la ley de Washingtonvol. 79, no. 1 de febrero de 2004. [En línea]. Disponible: http://www.nyu.edu/projects/nissenbaum/papers/washingtonlawreview.pdf. [Acceso: 3 de junio de 2015].

A. Beresford, D. Kübler y S. Preibusch, "Falta de voluntad para pagar por la privacidad: un experimento de campo" Letras de economía, vol 117, no. 1, págs. 25-27, octubre de 2012. [En línea]. Disponible: ScienceDirect, http://www.sciencedirect.com/science/article/pii/S0165176512002182. [Acceso: 3 de junio de 2015].

JY Tsai, S. Egelman, L. Cranor y A. Acquisti, "El efecto de la información de privacidad en línea en el comportamiento de compra: un estudio experimental" Investigación de sistemas de informaciónvol. 22, no. 2, junio de 2011, págs. 254–268. [En línea]. Disponible, Biblioteca Digital ACM, http://dl.acm.org/citation.cfm?id=2000438. [Acceso: 3 de junio de 2015].

AC Squicciarini, D. Lin, S. Sundareswaran y J. Wede, "Inferencia de política de privacidad de imágenes cargadas por el usuario en sitios de intercambio de contenido" Transacciones de IEEE sobre conocimiento e ingeniería de datosvol. 27, no. 1, enero de 2015, págs. 193-206. [En línea]. Disponible, IEEE Xplore Digital Library, http://ieeexplore.ieee.org/xpl/login.jsp?tp=&arnumber=6807800&url=http%3A%2F%2Fieeexplore.ieee.org%2Fiel7%2F69%2F4358933%2F06807800.pdf%3Farnumber%3D6807800. [Acceso: 13 de junio de 2015].