Artículo en profundidad

artículo de fondo con la taza de café

¿Todavía quieres aprender más sobre la privacidad en línea? Aprende más con los siguientes temas y llega ser un experto en privacidad.

Indice de contenido

Divulgaciones accidentales de información personal: Filtraciones e inferencias

Las preocupaciones acerca de la privacidad en línea están justificadas. Por ejemplo, en un estudio de 2011, Krishnamurthy, Naryshkin y Wills descubrieron que el 56 % de los sitios web populares que examinaron filtran información privada a terceros (76 % si las identificaciones de los sitios se cuentan como información privada). Y como se digitaliza cada vez más cantidad de información y se mejoran los algoritmos estadísticos para clasificar e interpretar esa información, se puede conocer más acerca de las personas y de modo más fácil relacionando entre sí diferentes tipos de datos.

La agrupación de datos y la minería de datos son respectivamente la recopilación de grandes cantidades de datos de varias fuentes y el análisis informático de los datos para obtener información nueva. De muchas maneras, la agrupación de datos y la minería de datos sirven al bien público, por ejemplo, permitiendo que los investigadores médicos observen patrones y correlaciones que llevan a mejores resultados de salud y a que los planificadores de ciudades optimicen el flujo del tránsito. Liao, Chu, y Hsiao (2012) detallan exhaustivamente muchas de las aplicaciones de la minería de datos.

Desafortunadamente, la recolección y análisis de datos genera el riesgo de que se vincule la información confidencial con la información de identificación personal. Sweeney (2000) demostró que si se quita la identificación a los datos desmantelando los identificadores explícitos, tales como el nombre, dirección y números de teléfono, esto por lo general es insuficiente para protegerlo contra el desanonimato. Mientras que las características tales como la raza, edad y código postal no son usualmente únicas, las combinaciones de esas características se pueden usar frecuentemente para identificar personas de manera única. Al vincular los datos de historias clínicas disponibles al público con informes de medios de comunicación, Sweeney (2013) conectó los nombres del 43 % de pacientes supuestamente anónimos con sus historias clínicas.

Además, los métodos nuevos para la indexación y recuperación de información llevan frecuentemente a comprometer la privacidad de maneras nuevas. Los ataques de inferencia generales son un ejemplo de cómo se usa de manera incorrecta la minería de datos. Los ataques de inferencia generales ocurren cuando los atacantes reúnen información de una variedad de fuentes para obtener un conocimiento exhaustivo de la identidad y comportamiento de una persona. Friedland, Maier, Sommer, y Weaver (2011) exploraron situaciones de ataques de inferencia generales, revisaron los recursos diferentes a disposición de un atacante y ofrecieron razones para explicar por qué pueden ocurrir los ataques. Friedland y Sommer (2010) examinaron un uso de inferencia particularmente malintencionado: cibercasos o uso de herramientas en línea para investigar una ubicación real con fines cuestionables. Usando información georreferenciada disponible al público en línea, los investigadores pudieron determinar la ubicación de los usuarios y cuando era posible que estuvieran ausentes de sus residencias.

Estudiando la medida en que las pistas de audio se pueden usar para vincular un video con la persona que lo cargó, Lei, Choi, Janin, y Friedland (2011) descubrieron que un simple software de reconocimiento de voz vincula de manera confiable al 66.3 % de las personas que cargan con videos seleccionados al azar. Jernigan y Mistree (2009) estudiaron cómo la información pública acerca de las redes sociales de las personas, con quiénes se asocian y cómo, revelaba información privada. Con un caso de muestra de datos de Facebook, mostraron una correlación entre el porcentaje de los amigos de un usuario que se autoidentificaban como hombres gay y la orientación sexual del usuario.

Esta capacidad de revelar características demográficas puede tener consecuencias. En un estudio, Datta, Tschantz, y Datta (2014) exploraron cómo los datos demográficos de un usuario afectaban los avisos que recibían. Las personas que configuraron su perfil de Google como mujeres recibieron menos avisos de empleos con salarios altos y de perfil alto que aquellos que lo configuraron como hombres. Los investigadores sugieren que inferir los datos demográficos puede provocar prácticas discriminatorias en otros lugares.

Lectura recomendada

S. Liao, P. Chu y P. Hsiao, “Data mining techniques and applications – A decade review from 2000 to 2011,” Expert Systems with Applications, vol. 39, no. 12, 2012. [Online.] Disponible en: https://www.elsevier.com/__data/assets/pdf_file/0017/97001/Data-mining-techniques-and-applications.pdf. [Accedido: 3 junio 2015].

L. Sweeney, "Simple Demographics Often Identify People Uniquely," Carnegie Mellon University, Data Privacy Working Paper 3, 2000. [En línea]. Disponible en: https://dataprivacylab.org/projects/identifiability/paper1.pdf. [Accedido: 3 junio 2015].

G. Friedland, G. Maier, R. Sommer, y N. Weaver, "Sherlock Holmes’s evil twin: On the impact of global inference for online privacy," in Proceedings of the New Security Paradigms Workshop, septiembre 2011, Marin County, California. Disponible en: International Computer Science Institute, http://www.icsi.berkeley.edu/icsi/publication_details?n=3168. [Accedido: 3 junio 2015].

Referencias adicionales

L. Sweeney, "Matching Known Patients to Health Records in Washington State Data," Harvard University, White Paper, pp. 1089-1, 2013. [En línea]. Disponible en: http://dataprivacylab.org/projects/wa/1089-1.pdf. [Accedido: 3 junio 2015].

G. Friedland y R. Sommer, "Cybercasing the joint: On the privacy implications of geotagging," in Proceedings of the Fifth USENIX Workshop on Hot Topics in Security, agosto 2010, Washington, D.C. Disponible en: International Computer Science Institute, http://www.icsi.berkeley.edu/icsi/publication_details?n=2932. [Accedido: 3 junio 2015].

B. Krishnamurthy, K. Naryshkin, y C. Wills, "Privacy leakage vs. protection measures: The growing disconnect," presented at the Workshop on Web 2.0 Security and Privacy 2011 (W2SP 2011), mayo 2011, Oakland, California. Disponible en: http://w2spconf.com/2011/papers/privacyVsProtection.pdf. [Accedido: 13 junio 2015].

H. Lei, J. Choi, A. Janin, y G. Friedland, "User verification: Matching the uploaders of videos across accounts," in Proceedings of the IEEE international Conference on Acoustic, Speech, and Signal Processing, mayo 2011, Prague, Czech Republic. Disponible en: International Computer Science Institute, http://www.icsi.berkeley.edu/icsi/publication_details?n=3089. [Accedido: 3 junio 2015].

C. Jernigan y B. Mistree. "Gaydar: Facebook friendships expose sexual orientation," First Monday, vol. 14, no. 10, 5 octubre 2009. [En línea]. Disponible en: http://firstmonday.org/article/view/2611/2302. [Accedido: 3 junio 2015].

A. Datta, M. C. Tschantz, y A. Datta, "Automated experiments on ad privacy settings: A tale of opacity, choice, and discrimination," in Proceedings of Privacy Enhancing Technologies Symposium, julio 2015. [En línea]. Disponible en: https://arxiv.org/abs/1408.6491. [Accedido: 4 junio 2015].

Limitaciones e ideas equivocadas acerca de las herramientas de privacidad

Si bien existen muchas herramientas de protección de privacidad, cada una está limitada en cuanto a su utilidad y los usuarios frecuentemente tienen ideas equivocadas acerca de la medida en que protegerán su privacidad. Por ejemplo, si bien el no permitir las cookies puede dificultar el rastreo, esto no evitará que su explorador deje huellas: la identificación única de un explorador en función de su configuración (tal como el número de versión, fuentes instaladas, etc.), que se comparte con los sitios web para que la información se pueda exhibir correctamente al usuario final. Eckersley (2010)descubrió que con Flash o Java instalados, el 94.2 % de los exploradores en su muestreo tenían huellas únicas. Incluso cuando se cambiaban las versiones, Eckersley fue capaz de reidentificar el 99.1 % de los exploradores. Concluyó que las huellas de los exploradores se deben tener en cuenta junto con otras metodologías de rastreo cuando se gestiona la privacidad del usuario.

La exploración privada o el modo "incógnito" sugieren a muchos usuarios que su información permanecerá privada. En realidad, los modos de exploración privados solo intentan borrar las actividades del usuario en la computadora local cada vez que cierra un explorador. Aggarwal, Bursztein, Jackson, y Boneh (2010) analizaron los modos de exploración privados en Internet Explorer, Firefox, Chrome y Safari y determinaron que las protecciones ofrecidas por cada explorador y las versiones no solo varían considerablemente, sino que también son prácticamente ineficaces, especialmente cuando están instaladas las extensiones del explorador. Los usuarios pueden debilitar la eficacia de las herramientas si no entienden realmente cómo funcionan. De hecho, una de las partes más importantes de usar las tecnologías que mejoran la privacidad de manera eficaz es entender que no siempre proporcionan la protección que publicitan. Si bien se promociona a los bloqueadores de avisos como que evitan que las empresas de avisos externas rastreen las actividades en línea de los usuarios, Sar y Al-Saggaf (2013) informó que las herramientas de bloqueo de avisos populares no evitaban las filtraciones de manera confiable de los hábitos de exploración y la información de identificación personal a terceros.

Incluso cuando las herramientas se gestionan correctamente, la protección perfecta contra el rastreo y la violación de seguridad es imposible porque Internet es inherentemente un sistema inseguro y no es confidencial. Cavoukian y Kruger (2014) describen siete problemas de seguridad fundamentales: Objetos insensatos que no discriminan con quién comparten información; control esporádico de la información; las computadoras que aceptan la información carecen de evaluación digital de objetos; dificultad de autenticación; actores malos con seudónimos que no se pueden responsabilizar; la capacidad de que un administrador de datos acceda a esos datos y la complejidad de administrar las notificaciones y el consentimiento. La multiplicidad de dispositivos y varios puntos de acceso que componen la Internet necesariamente crean estos problemas. La tendencia en aumento de objetos que se equipan con productos electrónicos que se conectan con otros dispositivos o con Internet, un fenómeno conocido como la Internet de las Cosas, contribuye también a las vulnerabilidades de seguridad. Estudiando la Internet de las Cosas desde una perspectiva de seguridad, Heer, Garcia-Morchon, Hummen, Keoh, Kumar, y Wehrle (2011) detallan las limitaciones técnicas de los protocolos de seguridad de Internet actuales para mantener la seguridad de los usuarios.

Lectura recomendada

P. Eckersley, "How unique is your web browser?," In Proceedings of the 10th International Conference on Privacy Enhancing Technologies, 2010, Berlin, Germany. Disponible en: Electronic Frontier Foundation, https://panopticlick.eff.org/static/browser-uniqueness.pdf. [Accedido: 3 junio 2015].

>G. Aggarwal, E. Bursztein, C. Jackson, y D. Boneh, "An analysis of private browsing modes in modern browsers," in Proceedings of the 19th USENIX Conference on Security, 11-13 agosto 2010, Washington, D.C. Disponible en: Stanford University, http://crypto.stanford.edu/~dabo/pubs/papers/privatebrowsing.pdf. [Accedido: 3 junio 2015].

Referencias adicionales

R. K. Sar y Y. Al-Saggaf, "Propagation of unintentionally shared information and online tracking," First Monday, vol. 18, no. 6, junio 2013. [En línea]. Disponible en: https://www.researchgate.net/publication/250310685_Propagation_of_unintentionally_shared_information.... [Accedido: 13 junio 2015].

A. Cavoukian y D. Kruger, Freedom and Control: Engineering a New Paradigm for the Digital World, Privacy by Design, Report, mayo 2014.

T. Heer, O. Garcia-Morchon, R. Hummen, S. L. Keoh, S. S. Kumar, y K. Wehrle, "Propagation of unintentionally shared information and online tracking," Wireless and Personal Communications: An International Journal, vol. 61, no. 3, diciembre 2011. [En línea]. Disponible en: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.455.19&rep=rep1&type=pdf. [Accedido: 13 junio 2015].

Limitaciones e ideas equivocadas acerca de la regulación de la privacidad

Actualmente en los Estados Unidos, la carga de la protección de la privacidad recae sobre el usuario. La regulación de la privacidad en línea del consumidor es limitada, varía en cada lugar (lo que genera preguntas acerca de cuál es la jurisdicción que se aplica) y usualmente se hace cumplir únicamente cuando hay una queja. Además, el gobierno no hace cumplir la regulación de la recolección y el uso de datos en línea privados que él mismo hace con mucha regularidad. Hay un debate continuo acerca de cómo se aplican los precedentes históricos para un derecho a la privacidad en línea (por ejemplo, Warren y Brandeis 1890). Solove (2013)) argumenta que la política actual de autoadministración de la privacidad no es práctica, que generalmente no conlleva a un consentimiento significativo. Sin embargo, considera que dejar la toma de decisiones acerca de la privacidad en manos de los legisladores es problemáticamente controlador y recomendó, como alternativa, el desarrollo y la codificación de las normas de privacidad que formarían los límites exteriores de la ley.

Sin una regulación eficaz que limite la recolección de información y compartir los datos del consumidor, la mayoría de los negocios y organizaciones deciden usar el modelo de "exclusión", lo que significa que recolectarán y compartirán la información de los usuarios hasta que un usuario se excluya explícitamente. En una aprobación simbólica a la privacidad del usuario, los términos de acuerdo de servicio que detallan cómo se usará la información del usuario son ahora comunes. McDonald y Cranor (2008) investigó cuánto tiempo necesitarían los estadounidenses para leer exhaustivamente estas políticas de privacidad y lo cuantificó. Según su estimativo, los estadounidenses gastarían alrededor de $781,000 millones en tiempo por año solo por leer políticas de privacidad, en comparación con el valor anual de la publicidad en línea, en ese momento alrededor de $ 21,000 millones. McDonald y Cranor concluyen que la industria de la publicidad en línea "vale bastante menos" que el tiempo que se espera que los usuarios se comprometan con su educación.

La carga de la privacidad no solo se deja en manos de los usuarios, los usuarios asumen que están más protegidos por las leyes y las regulaciones de lo que lo están realmente. Hoofnagle y King (2008) encuestaron a californianos acerca de las regulaciones por defecto que protegen la privacidad de los datos del consumidor y descubrieron que la mayoría cree de manera errada que su información solo se puede compartir si dan su permiso expreso. Turow, Feldman, y Meltzer (2005)encuestaron a personas en todo el país y que existe la creencia de que las leyes que evitan que las empresas en línea y fuera de línea vendan información personal es común en todo EE. UU.

Lectura recomendada

S. D. Warren y L. D. Brandeis, "The right to privacy," Harvard Law Review, vol. 4, no. 5, diciembre 1890, pp. 193–220.

A. McDonald, y L. Cranor, "The cost of reading privacy policies," I/S: A Journal of Law and Policy for the Information Society, vol: 4, no. 3, 2008. [En línea]. Disponible en: http://moritzlaw.osu.edu/students/groups/is/files/2012/02/Cranor_Formatted_Final.pdf. [Accedido: 3 junio 2015].

Referencias adicionales

D. J. Solove, "Privacy self-management and the consent dilemma," Harvard Law Review, vol: 126, 2013. [En línea]. Disponible en: http://cdn.harvardlawreview.org/wp-content/uploads/pdfs/vol126_solove.pdf. [Accedido: 13 junio 2015].

C. J. Hoofnagle y J. King, What Californians Understand About Privacy Offline, Research Report, mayo 2008. [En línea]. Disponible en: Social Science Research Network, https://papers.ssrn.com/sol3/papers.cfm?abstract_id=1133075. [Accedido: 3 junio 2015].

J. Turow, L. Feldman, y K. Meltzer, "Open to exploitation: America's shoppers online and offline," Annenberg Public Policy Center of the University of Pennsylvania, Departmental Paper, 1 junio 2005. [En línea]. Disponible en: http://repository.upenn.edu/cgi/viewcontent.cgi?article=1035&context=asc_papers;. [Accedido: 3 junio 2015].

Variación en la comprensión, preferencias, preocupaciones y comportamientos en torno a la privacidad

Las preferencias y preocupaciones relacionadas con la privacidad varían entre los usuarios, de maneras que se pueden dividir en categorías amplias o personas. Se han realizado muchas encuestas para medir la preocupación de los usuarios acerca de la privacidad. Las encuestas de Westin dividieron a los usuarios en categorías en función de sus niveles de preocupación: mucha preocupación/fundamentalista, media/pragmática y baja/despreocupado (Kumaraguru & Cranor, 2005).Se interesaron en cómo estas preocupaciones pueden variar en función de la población encuestada y Schnorf, Sedley, Ortlieb, y Woodruff (2014)compararon los proveedores de muestras de encuestas para demostrar que las preocupaciones de privacidad varían dependiendo de las poblaciones de usuarios. Teniendo en cuenta que las preocupaciones de privacidad pueden variar no solo por el nivel de preocupación sino también por los dominios de preocupación, Malhotra, Kim, y Agarwal (2004) desarrollaron el modelo de Preocupaciones de privacidad de información de usuarios de Internet (IUIPC, por su sigla en inglés), que divide las preocupaciones de privacidad en las dimensiones de recolección, control y conciencia de prácticas de privacidad.

Las investigaciones de los cambios en las preocupaciones de privacidad y el comportamiento en el tiempo han demostrado resultados conflictivos, particularmente con respecto a cómo responden los usuarios a los eventos actuales. Por ejemplo, la preocupación del público más intensa por la privacidad después de la revelación de Edward Snowden de PRISM, una amplia red de vigilancia que ha estado recolectando datos de empresas de Internet importantes desde 2007, fue detallada en un estudio de Pew. Madden (2014) describió que la mayoría de las personas encuestadas no confiaban, con respecto a los canales de comunicación más importantes, que su información se mantendría privada y segura. Por el contrario, Preibusch (2015) estudió el nivel de preocupación de los usuarios de Internet acerca de la privacidad examinando el historial del explorador en busca de palabras clave relacionadas con PRISM, visitas a la página de política de privacidad de Microsoft y la cantidad estimada de usuarios de tecnología que mejora la privacidad. Concluyó que el impacto de la revelación de PRISM fue "limitado y de corta duración".

Sin embargo, algunos usuarios expresan lo que parece ser una falta total de preocupación acerca de su privacidad. Examinando la categoría de "despreocupados" más de cerca, Spears y Erete (2014) desarrollaron un modelo de persona basado en la confianza de los usuarios en las organizaciones que recolectan información, conciencia de problemas de privacidad y comprensión de cómo se aplican esos problemas. Este modelo no se concentró en si los usuarios estaban preocupados o no, sino que se concentró en si deberían estar preocupados o no y qué información se les debe presentar como consecuencia. Además, explorando el razonamiento detrás del comportamiento de los usuarios, Preibusch (no publicado) propuso crear tipologías de privacidad basadas en diferentes dimensiones y demostró la utilidad de su modelo encuestando a usuarios acerca de cómo valoran la privacidad en comparación con la funcionalidad. Al probar dicha tipología, Cha (2010) descubrió que las preocupaciones de privacidad interactuaban con las percepciones de utilidad interpersonal al predecir niveles de uso de medios sociales. Egelman y Peer (2015) buscaron predecir las preferencias de privacidad en términos menos específicos del contexto y realizaron experimentos en torno a la personalidad. Descubrieron que el estilo de tomar decisiones y las actitudes de riesgo predijeron más acerca de las preferencias de privacidad.

Cuando los usuarios expresan una preferencia para aumentar la privacidad, su comportamiento frecuentemente se contradice con sus preferencias. Spiekermann, Grossklags, y Berendt (2001) estudiaron las relaciones entre las preferencias de privacidad y los comportamientos de los usuarios y descubrieron que la mayoría de los usuarios de un sitio de ventas de prueba divulgaban más información personal que la que afirmaban que estaban dispuestos a compartir. De manera similar, Gross y Acquisiti (2005), al observar una muestra de comportamiento de usuarios de Facebook, determinaron que la mayoría de los usuarios divulgaban grandes cantidades de información personal y que pocas personas se molestaban en cambiar las configuraciones de privacidad por defecto. Si bien los usuarios pueden estar preocupados por las violaciones de privacidad, sus acciones no parecen reflejarlo. Para atender este problema, Coventry, Jeske, y Briggs (2014) trataron de desarrollar tipologías predictivos que ayuden a determinar el comportamiento del usuario en función de sus preferencias de privacidad reportados.

Lectura recomendada

N. K. Malhotra, S. S. Kim, y J. Agarwal, "Internet users' information privacy concerns (IUIPC): The construct, the scale, and a causal model," Information Systems Research, vol: 15, no. 4, diciembre 2004. [En línea]. Disponible en: http://csis.pace.edu/ctappert/dps/d861-09/team2-2.pdf. [Accedido: 3 junio 2015].

S. Spiekermann, J. Grossklags, y B. Berendt, "E-Privacy in 2nd generation e-commerce: Privacy Preferences versus Actual Behavior," in Proceedings of the 3rd ACM Conference on Electronic Commerce, 2001, New York, NY. Disponible en: Wijnand IJsselsteijn, http://www.ijsselsteijn.nl/slides/Spiekermann.pdf. [Accedido: 3 junio 2015].

L. Coventry, D. Jeske, y P. Briggs, "Perceptions and actions: Combining privacy and risk perceptions to better understand user behaviour," in Proceedings of the Symposium on Usable Privacy and Security, julio 2014, Menlo Park, CA. Disponible en: Carnegie Melon University, CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s2p3.pdf. [Accedido: 3 junio 2015].

Referencias adicionales

P. Kumaraguru y L. F. Cranor, Privacy Indexes: A Showcase of Westin’s Studies, Carnegie Mellon University, Technical Report, 2005. [En línea]. Disponible en: http://repository.cmu.edu/cgi/viewcontent.cgi?article=1857&context=isr. [Accedido: 3 junio 2015].

S. Schnorf, A. Sedley, M. Ortlieb, y A. Woodruff, "A comparison of six sample providers regarding online privacy benchmarks," in Proceedings of the Symposium on Usable Privacy and Security: Workshop on Privacy Personas and Segmentation, julio 2014, Menlo Park, CA. Disponible en: Carnegie Melon University, CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s4p1.pdf. [Accedido: 3 junio 2015].

M. Madden, Public Perceptions of Privacy and Security in the Post-Snowden Era, Pew Research Center, Report, noviembre 2014. [En línea]. Disponible en: http://www.pewinternet.org/2014/11/12/public-privacy-perceptions/. [Accedido: 4 junio 2015].

S. Preibusch, "Privacy behaviors after Snowden," Communications of the ACM, vol. 58, no. 5, mayo 2015. [En línea]. Disponible en: http://cacm.acm.org/magazines/2015/5/186025-privacy-behaviors-after-snowden/fulltext. [Accedido: 4 junio 2015].

J. Spears y S. Erete, "'I have nothing to hide; thus nothing to fear': Defining a framework for examining the 'nothing to hide' persona," in Proceedings of the Symposium on Usable Privacy and Security: Workshop on Privacy Personas and Segmentation, julio 2014, Menlo Park, CA. Disponible en: Carnegie Melon University, CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s4p3.pdf. [Accedido: 3 junio 2015].

S. Preibusch, "Managing diversity in privacy preferences: How to construct a privacy typology," presented at the Symposium on Usable Privacy and Security: Workshop on Privacy Personas and Segmentation, julio 2014, Menlo Park, CA. Disponible en: Sören Preibusch, http://preibusch.de/publications/Preibusch__SOUPS-2014_Privacy-Personas-Segmentation-WS_Privacy-typology-howto_DRAFT.pdf. [Accedido: 3 junio 2015].

J. Cha, "Factors affecting the frequency and amount of social networking site use: Motivations, perceptions, and privacy concerns," First Monday, vol. 15, no. 12, diciembre 2010. [En línea]. Disponible en: http://firstmonday.org/ojs/index.php/fm/article/view/2889/2685. [Accedido: 4 junio 2015].

S. Egelman y E. Peer, Predicting privacy and security attitudes. SIGCAS Computers and Society, vol. 45, no. 1, febrero 2015. [En línea]. Disponible en: https://www.icsi.berkeley.edu/pubs/networking/predictingsecurity15.pdf. [Accedido: 13 junio 2015].

R. Gross y A. Acquisti, "Information revelation and privacy in online social networks," in Proceedings of the ACM Workshop on Privacy in the Electronic Society, 2005, New York, NY. Disponible en: http://doi.acm.org/10.1145/1102199.1102214. [Accedido: 3 junio 2015].

Combinar soluciones tecnológicas, educativas y normativas a los problemas de privacidad

Las decisiones de privacidad no se hacen en el vacío y los proveedores de servicios de Internet deben reconocer y explicar el comportamiento real de los usuarios. Explicar cómo las personas resuelven la compensación entre privacidad y conveniencia es esencial para configurar sistemas que respeten la privacidad de los usuarios. Acquisiti (2004) advirtió que los patrones de comportamiento de los usuarios acerca de la privacidad no eran racionales, se asemejan a los modelos económicos de gratificación inmediata. Acquisiti argumentó que la protección al consumidor se debe atender con una combinación de tecnología, normativa y conciencia.

Profundizando en cómo mejorar la tecnología de la privacidad, Knijnenburg (2014) observó que las divulgaciones de privacidad de las personas no solo varían en grado, sino también en especie y sugiere perfiles personalizados por el usuario. En cuanto a la normativa, Nissembaum (2004) argumentó que las normas sociales acerca de si la información es adecuada para ser compartida en primer lugar y si se deben distribuir luego, se podrían usar para regular eficazmente las políticas de privacidad para que estén en línea con las expectativas de los usuarios.

Beresford, Kübler, y Preibusch (2012) investigaron cómo la concientización de las políticas de privacidad afecta el comportamiento de compras, específicamente atendiendo a si los compradores de DVD están dispuestos a pagar una prima por la privacidad. No solo descubrieron que la mayoría de los compradores eligen la opción más barata ofreciendo más información personal, sino que también compran tanto de la tienda más privada como de la menos privada cuando no hay diferencia de precio.

Sin embargo, si las políticas de privacidad están divulgadas de manera conveniente como parte del proceso de compra, las personas usarán la información acerca de la privacidad en la toma de decisiones. Tsai, Egelman, Cranor, y Acquisti (2011) diseñaron un experimento en el cual la información de la política de privacidad se exhibía de manera clara y concisa en un motor de búsqueda de compras. Descubrieron que los compradores tendían a seleccionar a las tiendas en línea que protegían mejor su privacidad y algunos de ellos incluso estaban dispuestos a pagar una prima por la privacidad. En un experimento posterior con las aplicaciones de iPhone que solicitaban permisos de privacidad, Egelman, Felt, y Wagner (2012) confirmaron que los usuarios pagarían más por aplicaciones que protegen mejor su privacidad cuando podían comparar dos aplicaciones una al lado de la otra. Estos resultados sugieren que la tecnología que incluye concientización de privacidad como parte del proceso tiene el potencial de influenciar la toma de decisiones. Squicciarini, Lin, Sundareswaran, y Wede (2014) desarrollaron un sistema que infería y luego recomendaba las preferencias de privacidad para las imágenes cargadas a sitios de medios sociales lo que demuestra la viabilidad de crear herramientas que mejoran la habilidad del usuario para administrar su privacidad.

Lectura recomendada

A. Acquisti, "Privacy in electronic commerce and the economics of immediate gratification," in Proceedings of ACM Electronic Commerce Conference, 2004, New York, NY. Disponible en: Carnegie Mellon University, https://www.heinz.cmu.edu/~acquisti/papers/privacy- gratification.pdf. [Accedido: 3 junio 2015].

S. Egelman, A. P. Felt, y D. Wagner, "Choice architecture and smartphone privacy: There’s a price for that," in Proceedings of the Workshop on the Economics of Information Security, 25-26 junio 2012, Berlin, Germany. Disponible en: WEIS, http://weis2012.econinfosec.org/papers/Egelman_WEIS2012.pdf [Accedido: 3 junio 2015].

Referencias adicionales

B. P. Knijnenburg, "Information disclosure profiles for segmentation and recommendation," in Proceedings of the Symposium on Usable Privacy and Security: Workshop on Privacy Personas and Segmentation, julio 2014, Menlo Park, CA. Disponible en: Carnegie Mellon University, CUPS Laboratory, http://cups.cs.cmu.edu/soups/2014/workshops/privacy/s3p1.pdf. [Accedido: 3 junio 2015].

H. Nissenbaum, "Privacy as contextual integrity," Washington Law Review, vol. 79, no. 1, febrero 2004. [En línea]. Disponible en: http://www.nyu.edu/projects/nissenbaum/papers/washingtonlawreview.pdf. [Accedido: 3 junio 2015].

A. Beresford, D. Kübler, y S. Preibusch, "Unwillingness to pay for privacy: A field experiment," Economics Letters, vol 117, no. 1, pp. 25-27, octubre 2012. [En línea]. Disponible en: ScienceDirect, http://www.sciencedirect.com/science/article/pii/S0165176512002182. [Accedido: 3 junio 2015].

J. Y. Tsai, S. Egelman, L. Cranor, y A. Acquisti, "The effect of online privacy information on purchasing behavior: An experimental study," Information Systems Research, vol. 22, no. 2, junio 2011, pp. 254–268. [En línea]. Available, ACM Digital Library, http://dl.acm.org/citation.cfm?id=2000438. [Accedido: 3 junio 2015].

A. C. Squicciarini, D. Lin, S. Sundareswaran, y J. Wede, "Privacy policy inference of user-uploaded images on content sharing sites," IEEE Transactions on Knowledge and Data Engineering, vol: 27, no. 1, enero 2015, pp. 193-206. [En línea]. Available, IEEE Xplore Digital Library, http://ieeexplore.ieee.org/xpl/login.jsp?tp=&arnumber=6807800&url=http%3A%2F%2Fieeexplore.ieee.org%2.... [Accedido: 13 junio 2015].