stringtranslate.com

Teoría de la gestión de la privacidad de las comunicaciones

La gestión de la privacidad de las comunicaciones ( CPM ), conocida originalmente como gestión de los límites de la comunicación , es una teoría de investigación sistemática desarrollada por Sandra Petronio en 1991. La teoría CPM tiene como objetivo desarrollar una comprensión basada en evidencia de la forma en que las personas toman decisiones sobre revelar y ocultar información privada. Sugiere que las personas mantienen y coordinan los límites de privacidad (los límites de lo que están dispuestos a compartir) con varios socios de comunicación dependiendo de los beneficios y costos percibidos de la divulgación de información. Petronio cree que revelar información privada fortalecerá las conexiones de uno con los demás y que podemos comprender mejor las reglas para la divulgación en las relaciones a través de la negociación de los límites de privacidad.

Petronio utiliza una metáfora de límites para explicar el proceso de gestión de la privacidad. Los límites de privacidad trazan divisiones entre la información privada y la información pública. Esta teoría sostiene que cuando las personas revelan información privada, dependen de un sistema de gestión basado en reglas para controlar el nivel de accesibilidad. El límite de privacidad de un individuo rige sus autorrevelaciones . Una vez que se realiza una revelación, se requiere la negociación de reglas de privacidad entre las dos partes. Puede surgir una sensación angustiosa de "turbulencia de límites" cuando se identifican expectativas contrapuestas para la gestión de la privacidad, o cuando se violan las expectativas preexistentes, intencional o involuntariamente. Tener la imagen mental de límites protectores es fundamental para comprender los cinco principios básicos del CPM de Petronio:

  1. Las personas creen que son dueñas y tienen derecho a controlar su información privada.
  2. Las personas controlan su información privada mediante el uso de reglas de privacidad personal.
  3. Cuando a otros se les informa o se les da acceso a la información privada de una persona, estos se convierten en copropietarios de esa información.
  4. Los copropietarios de información privada deben negociar reglas de privacidad mutuamente aceptables sobre cómo divulgarla a otros.
  5. Cuando los copropietarios de información privada no negocian eficazmente ni respetan las normas de privacidad mutuamente aceptadas, es probable que surjan turbulencias en los límites. [1]

Fondo

La teoría de gestión de la privacidad de las comunicaciones (CPM) de Petronio se basa en la concepción dialéctica de la privacidad de Altman como un proceso de apertura y cierre de un límite a los demás. [2] La teoría de la penetración social de Altman y Taylor se centró en la autorrevelación como la forma principal de desarrollar relaciones cercanas. Sin embargo, Altman creía que la apertura era solo una parte perteneciente a un todo más grande, uno que se expandió para incluir la privacidad con el trabajo de Leslie A. Baxter sobre la teoría de la dialéctica relacional . [1] Cuando Petronio desarrolló esta teoría por primera vez en 1991, se llamó gestión de límites de comunicación . En 2002, la renombró como gestión de la privacidad de la comunicación , subrayando la "divulgación de información privada" [1] como el quid de la teoría.

Elementos de la teoría

Información privada

El contenido de la ocultación y la revelación es información privada. Petronio prefirió el término "información privada" en lugar del término "autorrevelación" porque existen muchas salvedades inherentes a la divulgación de información privada que no están presentes en la autorrevelación. [3] En primer lugar, las motivaciones detrás del compartir son muchas, incluyendo, entre otras: compartir una carga, corregir un error e influir en los demás. [4] Dado que la información privada puede ser sobre uno mismo o sobre los demás, la decisión sobre qué es privado y con quién compartirlo juega un papel importante al tomar en consideración la idea de los límites. [5] La decisión de compartir se deja en última instancia en manos del proceso del sistema de gestión de reglas de privacidad que combina reglas para la coordinación de la información, características de la divulgación y atributos de la naturaleza de los límites.

Un confidente que está plenamente comprometido a manejar información privada respetando las normas de privacidad del propietario original. [1]

Alguien que comparte debería tener acceso a la información privada en función de lo que pierda si la información se divulga. [1]

Alguien que busca información privada. [1]

Límites privados

Para entender la teoría del CPM es importante seguir la metáfora del límite . Los límites privados son la división entre la información privada y la información pública. [6] Cuando se comparte información privada, habrá un límite colectivo . Cuando la información privada permanece con un individuo y no se divulga, el límite se llama límite personal . La información privada de un individuo está protegida por sus límites. La permeabilidad de estos límites cambia constantemente. Los límites pueden ser relativamente permeables (fáciles de cruzar) o relativamente inexpugnables (rígidos y difíciles de cruzar).

Coordinación de límites

La información privada de un individuo está protegida por los límites individuales. La permeabilidad de estos límites cambia constantemente y permite que ciertas partes del público tengan acceso a ciertas piezas de información que pertenecen al individuo. Compartir información privada es una decisión riesgosa y pone al propietario de la información en una posición vulnerable. Por lo tanto, las reglas que rodean los límites deben negociarse para proteger la información compartida. [7] Una vez que se comparte la información privada, los copropietarios deben coordinar los límites de privacidad y divulgación en función de la permeabilidad de los límites, la vinculación de los límites y la propiedad de los límites. [8] Petronio describe esta coordinación mutua de límites por parte de los copropietarios como el trazado de los mismos límites en un mapa alrededor de una pieza compartida de información. [9] Este es un proceso difícil, considerando que cada propietario abordará la información desde distintos puntos de vista y haciendo referencia a sus criterios personales para el desarrollo de reglas de privacidad.

Turbulencia en los límites

A menudo, los límites no están tan bien coordinados como deberían para mantener el nivel de privacidad o exposición deseado por los propietarios, lo que genera problemas conocidos como turbulencia de límites. La coordinación de los límites compartidos es clave para evitar compartir demasiado. Cuando los límites no están claros, los propietarios pueden entrar en conflicto entre sí. La turbulencia entre copropietarios se produce cuando los copropietarios no comprenden las reglas y cuando la gestión de la información privada entra en conflicto con las expectativas que tenía cada propietario, [3] lo que puede suceder por varias razones.

La turbulencia en los límites puede ser causada por errores, como cuando una parte no invitada escucha información privada (lo que causa un vínculo débil con los límites) o una divulgación que un propietario puede hacer bajo la influencia del alcohol u otras drogas . La divulgación a una nueva parte no era la intención, pero, cuando sucede, otros copropietarios pueden sentir que se han violado sus expectativas de mantener los límites.

Además, se producen turbulencias en los límites cuando un copropietario rompe intencionalmente el límite coordinado de privacidad para revelar información privada. [12] Un ejemplo de tal revelación intencional sería el de una hija que le revela a un médico que su padre es, en efecto, un fumador activo cuando el padre le ha dicho al médico que ya no fuma después de su cirugía cardíaca. En este caso, la hija debe sopesar los riesgos de romper el límite de privacidad familiar frente a los beneficios de que el médico esté mejor informado sobre la condición de su padre.

Por último, la turbulencia de límites también puede ocurrir cuando no existían reglas preexistentes para una situación. Por ejemplo, con la aparición de las redes sociales y, en particular, Facebook , no se habían establecido reglas de límites. Cuando los padres comenzaron a unirse a Facebook y a agregar a sus hijos como "amigos" , los niños sintieron turbulencias. Había una percepción de invasión de la privacidad entre la relación padre-hijo. [13]

En los casos de turbulencia de límites, los copropietarios de la información pueden sentir que sus expectativas han sido violadas y perder la confianza en los demás copropietarios. En estos casos, el objetivo de cada parte es reducir la turbulencia restableciendo y coordinando los límites. [6] [12] La turbulencia no siempre tiene un resultado negativo; existen estudios que muestran que la turbulencia dentro de las relaciones puede conducir a relaciones más sólidas y mejoradas. [14] Las violaciones de límites y la turbulencia de límites pueden usarse como una oportunidad de aprendizaje para que las personas renegocien los límites existentes o formulen mejor los nuevos límites en situaciones similares. [7] La ​​turbulencia de límites se experimenta de manera diferente para cada individuo, y las reacciones a las violaciones pueden depender de cuántos vínculos de límites nuevos se creen y a cuántas personas nuevas llegue la información privada. Estos factores pueden determinar si la turbulencia de límites puede causar angustia en una relación o ser una experiencia de aprendizaje. [15]

Límites personales y colectivos

Control y propiedad

La teoría de la gestión de la privacidad de las comunicaciones entiende la información (así como los límites) como algo que se posee, y cada propietario debe decidir si está dispuesto o no a tener un confidente, es decir, un copropietario, de esa información. En algunos casos, es preferible que el propietario tenga otra persona que comparta la información privada, aunque puede que no sea el caso del confidente. La copropiedad de la información se caracteriza por dos cosas: una gran responsabilidad y un conocimiento de las reglas para una divulgación particular. Sin embargo, la propiedad puede sentirse en diferentes grados, y la comprensión de las reglas de divulgación puede ser diferente de un propietario a otro. Además, el acto de compartir va acompañado de la comprensión de que los límites se han expandido y que tal vez nunca vuelvan a su estado original. Es responsabilidad de los copropietarios decidir y dejar en claro si, cuándo y cómo la información puede o debe compartirse con otros. A veces, un acuerdo de confidencialidad no se comparte de manera uniforme. Por ejemplo, si un cliente de una peluquería comparte su historia de vida con el barbero, es posible que este no sienta tanta presión para cumplir con su parte del acuerdo de divulgación, ya que apenas se conocen. Sin embargo, un consejero que está obligado por ley a no filtrar información privada no representará un riesgo de vulnerar esa confianza. [10]

Sistema de gestión basado en reglas

Petronio considera la gestión de límites como un proceso basado en reglas, no como una decisión individual. Este sistema de gestión basado en reglas permite la gestión a nivel individual y colectivo. Este sistema depende de tres reglas de gestión de privacidad para regular el proceso de revelación y ocultación de información privada: características de las reglas de privacidad, coordinación de límites y turbulencia de límites.

Características de las reglas de privacidad

Las características de las reglas de privacidad se dividen en dos secciones, atributos y desarrollo. Los atributos de las reglas de privacidad se refieren a cómo las personas obtienen reglas de privacidad y comprenden las propiedades de esas reglas. [8] Esto normalmente se hace a través de interacciones sociales donde los límites de las reglas se ponen a prueba. Las reglas se establecen en diferentes situaciones sociales que dictan el tipo de divulgación que se debe hacer, por ejemplo, la diferencia entre la divulgación en la fiesta de cumpleaños de un miembro de la familia frente a un evento de oficina en el trabajo. Petronio afirma que cada situación vendrá con su propio conjunto de reglas para gestionar la privacidad que se aprenden con el tiempo. El desarrollo de las características de las reglas de privacidad tiene que ver con los criterios implementados para decidir si se compartirá la información y cómo. [9] La teoría de la gestión de la privacidad de las comunicaciones en general enumera esos criterios de la siguiente manera:

Con estos cinco criterios se desarrollan reglas de privacidad personal y grupal, pero la divulgación de información privada requiere la inclusión de otros dentro de los límites del conocimiento, lo que exige un entendimiento entre las partes sobre cómo coordinar la propiedad del conocimiento.

Dialéctica de la gestión

La comprensión y el argumento de Petronio sobre la gestión de la privacidad se basan en la idea de que existe una dialéctica dondequiera que se tome la decisión de revelar u ocultar información privada. Por lo tanto, se deben sopesar los costos y los beneficios y se debe considerar cómo se poseerá, usará y difundirá dicha información. [17] La ​​definición de dialéctica que Petronio toma prestada se puede encontrar en la teoría de la dialéctica relacional de Leslie Baxter y Barbara Montgomery , en la que se discuten varios enfoques de los impulsos contradictorios de la vida relacional. La teoría se centra en la idea de que no solo hay dos posturas contradictorias dentro de una relación, sino que se sopesaron utilizando múltiples puntos de vista. [18]

Aplicaciones de la teoría

Para validar la eficacia y viabilidad de los marcos teóricos de gestión de la privacidad de las comunicaciones, Petronio los puso a prueba utilizando diferentes métodos, que incluyen, entre otros, investigación cualitativa y cuantitativa. [19] Estos enfoques ayudaron a otros investigadores a traducir la investigación a la práctica en diferentes campos y permitieron que la gestión de la privacidad de las comunicaciones se aplicara en diferentes contextos, que incluyen principalmente: (1) comunicación familiar, con un enfoque particular en las invasiones de la privacidad de los padres, (2) redes sociales en línea, (3) salud, y (4) cuestiones relacionales, [20] y (5) entornos laborales. [21]

Comunicación familiar

Las aplicaciones específicas de la CPM destacan la gestión de la privacidad familiar. La investigación se centró en los secretos y la evitación de temas, como las preguntas sobre la ocultación a los miembros de la familia reconstituida que se sienten atrapados, y las conversaciones entre padres e hijos adolescentes sobre sexo. [22] La investigación sobre la privacidad familiar a lo largo de las décadas también se inspira específicamente en el capítulo de la invasión de la privacidad parental. Por ejemplo, el trabajo de Hawk y sus colegas explora las invasiones parentales percibidas desde el punto de vista de los adolescentes en reacción a cuestiones como los intentos de control, la solicitud de información y los resultados de los conflictos. [20] Otra forma en que la comunicación familiar utiliza la CPM es con la procreación o la falta de procreación; la CPM se ha utilizado para explorar a quién las parejas sin hijos eligen revelar que voluntariamente no quieren tener hijos. [23]

La pérdida de un embarazo debido a un aborto espontáneo podría ser un caso único de CPM en el ámbito familiar, ya que las parejas suelen gestionar esta información de forma conjunta al decidir si compartir el aborto espontáneo con personas ajenas a la pareja. La investigación descubrió que las parejas enmarcan el aborto espontáneo como una experiencia compartida pero distinta y que ambos miembros ejercen derechos de propiedad sobre la información. Según un estudio, "las reglas de privacidad de las parejas se centraban en cuestiones de apoyo social y la necesidad de los demás de saber sobre la pérdida. Aunque las parejas describieron sus reglas de privacidad como implícitamente entendidas, también recordaron haber tenido conversaciones explícitas para desarrollar reglas. Analizamos cómo la gestión de la información compartida puede mejorar la comunicación y mantener las relaciones". [24]

Redes sociales en línea

Los investigadores recientes aplican CPM para investigar la gestión de la privacidad para blogs en línea , uso de Facebook y citas en línea . Además, ha habido investigaciones sobre el comportamiento de los padres que se lleva a cabo a través de las redes sociales en línea; específicamente cuando los padres "se hacen amigos" de sus hijos y la gestión de la privacidad que se deriva de eso. [25] Las prácticas de privacidad en los sitios de redes sociales a menudo parecen paradójicas, ya que el comportamiento de compartir contenido entra en conflicto con la necesidad de reducir los daños relacionados con la divulgación. Un estudio exploró la privacidad en los sitios de redes sociales como una práctica de información contextual, administrada por un proceso de regulación de límites. [26] La divulgación de información privada en línea funciona de manera diferente a la divulgación de información privada en instancias cara a cara. [27] La ​​naturaleza mediada de las redes sociales significa que puede ser más difícil controlar quién ve qué información y cómo se puede difundir esa información. Por lo tanto, es más difícil controlar los límites y los vínculos. La confianza y la gestión de riesgos se convierten en factores importantes al compartir información en línea. [28]

A medida que las redes sociales continúan desarrollándose y se convierten en una parte esencial de la vida cotidiana, cada vez más audiencias jóvenes se dan cuenta de la cantidad de información que está bajo vigilancia . La vigilancia por parte de la familia, las escuelas y los empleadores potenciales significa que las personas no pueden controlar por completo los límites y los copropietarios de su información privada, lo que tiene implicaciones para lo que se comparte y cómo las personas se presentan en línea. [29]

Facebook

Dado que Facebook es una de las plataformas de redes sociales más populares, [30] muchos investigadores emplearon la teoría de la gestión de la privacidad de las comunicaciones como marco teórico para examinar las prácticas de gestión de límites individuales y las preocupaciones sobre la privacidad de la autorrevelación en esta importante plataforma. Sandra Petronio y otros investigadores utilizaron la teoría de la gestión de la privacidad de las comunicaciones para estudiar las tendencias de los adultos jóvenes a gestionar su privacidad y comunicarse en Facebook con diferentes generaciones de miembros de la familia. [31] 383 encuestados participaron en una encuesta sobre su comunicación en línea y fuera de línea en Facebook con otros miembros de la familia. El estudio encontró que los adultos jóvenes comparten su información principalmente con sus hermanos, seguidos de sus padres y finalmente sus abuelos. Otro estudio de caso que analiza las respuestas de 240 participantes reveló que las prácticas de privacidad de las comunicaciones de las personas que utilizan Facebook afectan fuertemente la "cantidad y profundidad" de su autorrevelación. [32] Un estudio más exploró cómo los colegas en el contexto profesional responden a las solicitudes de amistad de otros compañeros de trabajo. [33] El estudio proporcionó evidencia de que la conexión de los compañeros de trabajo en Facebook mejora solo cuando cada parte comprende las reglas que rigen la gestión de la privacidad. En un estudio exploratorio sobre la gestión de la privacidad en dos plataformas de redes sociales, Facebook y Snapchat, se mostró que los usuarios de Facebook tienen menos probabilidades de compartir su información privada en comparación con los usuarios de otras plataformas de redes sociales. [34] Sin embargo, otro estudio encontró que los suscriptores de Facebook son más abiertos y están más dispuestos a compartir su información privada con amigos distantes en lugar de con los cercanos. [35] Estos ejemplos demuestran cómo los usuarios de Facebook son conscientes del hecho de que no tienen control total sobre la propiedad de su información y esto afecta sus decisiones sobre qué y cómo compartir en Facebook.

Bloguear

Jeffrey T. Child, Judy C. Pearson y Sandra Petronio han utilizado el CPM para desarrollar la Medida de Gestión de la Privacidad en los Blogs (BPPM), un modelo a través del cual los investigadores pueden analizar la gestión de la privacidad en los blogs específicamente. Dado que los blogs son una actividad mediada, la BPPM se puede utilizar para analizar las implicaciones de las revelaciones de los blogs en línea, como cuando los lectores malinterpretan los límites de la privacidad. [36] Un estudio que utilizó la BPPM descubrió que los blogueros jóvenes eran más propensos a revelar información privada en línea que en persona, porque el medio les da más control. Los blogueros que tenían " mayores habilidades de autocontrol " tendían a ser más reservados y cuidadosos con sus revelaciones. Los blogueros con una alta "preocupación por la idoneidad" tendían a crear la imagen perfecta deseada de quiénes querían ser en línea y revelaban información privada para adaptarse a esa imagen. [37]

Se han realizado investigaciones similares sobre las percepciones de las revelaciones de los profesores en Facebook y su impacto en la credibilidad. Se compararon la relevancia y la valencia de las revelaciones realizadas en el aula y en Facebook y se descubrió que eran significativamente diferentes. Se demostró que las percepciones de los estudiantes sobre la credibilidad de los profesores disminuían a medida que aumentaba la relevancia de las revelaciones y la negatividad. [38]

Gorjeo

También se examinó otra red social popular, Twitter. En la investigación, se consideró a Twitter como una cebolla con múltiples capas de privacidad. La investigación descubrió que existían diferencias significativas en los niveles descriptivo e inferencial entre las múltiples dimensiones de la información privada, incluidas la vida cotidiana, la identidad social, la competencia, el estatus socioeconómico y la salud. La información privada relacionada con la vida cotidiana y el entretenimiento se revelaba fácilmente y se ubicaba en la capa más externa de la cebolla de divulgación. En contraste, la información privada relacionada con la salud se ocultaba y se ubicaba dentro de la capa más interna de la cebolla de divulgación. Es más, existían diferencias significativas entre los usuarios actuales de Twitter, los no usuarios y los que habían abandonado la red social con respecto a los rasgos de personalidad y las preocupaciones sobre la privacidad en relación con Twitter. [39]

Los jóvenes, especialmente los estudiantes de secundaria y universitarios, son una parte importante de los usuarios de redes sociales. Un estudio reciente examinó las preocupaciones de privacidad de los estudiantes universitarios y los impactos en sus comportamientos de uso de Twitter. Los análisis de regresión concluyeron que las reglas de control y límites de la información privada en Twitter predicen significativamente los minutos diarios que se pasan en las cuentas de Twitter. Sin embargo, las mismas variables de CPM no predijeron otros comportamientos de uso de Twitter de los estudiantes universitarios (por ejemplo, consultas semanales y meses totales de uso de Twitter). Esto muestra la intrincada conexión entre la preocupación por la privacidad de los estudiantes y su comportamiento de uso. [40]

Comunicación sanitaria

Basándose en los principios de la CPM, la investigación en comunicación sanitaria que utiliza la CPM para explorar cuestiones de privacidad sanitaria se ha convertido en un área en crecimiento. Estudios anteriores investigaron la divulgación de errores médicos por parte de los médicos. Recientemente ha habido una serie de estudios centrados en las formas en que las cuestiones de privacidad influyen en la atención al paciente, la confidencialidad y el control sobre la propiedad, las opciones sobre divulgación, por ejemplo, con enfermedades relacionadas con la salud estigmatizadas como el VIH/SIDA , [41] [42] la información de salud electrónica , la información reproductiva, [43] y la digitalización de la atención sanitaria.

Un estudio reciente sobre cómo las personas con sobrepeso y obesidad manejan su historia personal después de alcanzar un peso normal muestra que la gran mayoría de los participantes percibieron más beneficios que riesgos al revelar su identidad, independientemente del método de pérdida de peso. [44]

La confianza en los proveedores de atención médica es un factor importante para determinar si un paciente se siente cómodo al revelar información médica privada. En un contexto de salud, la raza puede ser un factor central para determinar si un paciente confía o no en los profesionales médicos, y la raza puede afectar la manera en que se desarrollan las reglas de privacidad entre un individuo y un médico. [45]

Utilizando el método CPM, Celebrity Health Narratives & the Public Health ofrece la "primera mirada extensa a las sagas de salud de las celebridades; este libro examina las formas en que sus historias se convierten en nuestras historias, influyendo en la percepción pública y enmarcando el diálogo sobre el bienestar, la enfermedad y la muerte. Estas narrativas privadas pero públicas impulsan la recaudación de fondos, reducen el estigma e influyen en las políticas. Celebridades como Mary Tyler Moore , Robin Roberts , Michael J. Fox y Christopher Reeve —así como otras 200 personas incluidas en el estudio— han dejado un legado duradero". [46]

Las situaciones relacionadas con la salud pueden incluir un incidente de "divulgación forzada", como cuando los adultos jóvenes todavía están bajo los planes de seguro médico de sus padres y no tienen control total sobre qué información médica privada se comparte. Debido a que los padres apoyan económicamente a sus hijos pagando el seguro, las personas pueden sentir que los padres tienen derecho a esta información. Para aquellos que sienten que la información médica debe ser propiedad exclusiva del individuo, pueden surgir turbulencias en los límites. [47]

Problemas de relación

Muchos estudios enfatizan el uso de la CPM en las relaciones debido a los conceptos de revelación y límites. No solo las relaciones románticas, sino también las amistades son un factor al pensar en la CPM. [48] Las revelaciones en las amistades se han estudiado debido a la importancia que tienen las amistades para la identidad de una persona, especialmente a una edad temprana. Cuando una persona no puede revelar información a amigos o seres queridos, puede exacerbar los problemas porque no se siente apoyada. Por lo tanto, los investigadores utilizan la CPM para comprender por qué y cómo ocurren las revelaciones privadas en las amistades. [49] En resumen, el trabajo sobre los conflictos y la evitación de temas, considerando el impacto relacional de la turbulencia de la privacidad, las relaciones entre estudiantes y profesores y las relaciones en el lugar de trabajo han producido información útil que abre nuevas puertas con respecto a la investigación basada en la CPM.

El teléfono móvil y su impacto en las relaciones románticas es un buen ejemplo. Tras investigar las normas de uso del teléfono móvil que negocian los adolescentes y los adultos jóvenes en las relaciones románticas, se llegó a la conclusión de que la negociación de las normas es una parte crucial de las relaciones entre los adultos jóvenes, mientras que la mejora de la confianza y el fomento de la armonía son factores importantes en el proceso de desarrollo de las normas. [50]

El CPM también aparece en la amistad. El estudio, que pretendía abordar la cuestión de si los rasgos y predisposiciones personales pueden predecir las tendencias a revelar u ocultar secretos compartidos en confianza por un mejor amigo, sugirió que una combinación de varios rasgos podría distinguir con éxito a quienes revelaban secretos de quienes no lo hacían. Los discriminadores significativos incluían la tendencia a chismorrear y la profundidad de la revelación. Se discuten las implicaciones del estudio y las sugerencias para futuras investigaciones. [51]

Aunque las violaciones de la privacidad pueden ser incómodas y disruptivas, tienen el potencial de producir resultados positivos en las relaciones si se abordan. Utilizando la teoría de la CPM como marco, un estudio encuestó a una muestra comunitaria de 273 adultos para examinar sus relatos retrospectivos de violaciones de la privacidad en las relaciones personales. Los resultados mostraron que menos de la mitad de la muestra ofreció reglas explícitas para la gestión de la información, y la mayoría de los participantes culpó al confidente por la turbulencia de la privacidad. Los hallazgos indicaron que las personas a menudo no comparten información similar con el infractor en el futuro, pero si lo hacen, menos de la mitad ofrece reglas explícitas de privacidad durante el proceso de recalibración de la privacidad. La eficacia de la confrontación se asoció positivamente con el inicio de una conversación sobre la turbulencia de la privacidad y que las personas que participaron en la recalibración de la privacidad tenían más probabilidades de informar perdón y mejora en la relación y menos probabilidades de informar daño en la relación que las personas que no lo hicieron. [52]

Entornos de trabajo

El CPM se ha vuelto aplicable en el lugar de trabajo a medida que se permite cada vez más el uso de dispositivos móviles personales. El concepto de traer su propio dispositivo (BYOD) ha generado debate sobre el concepto de privacidad, seguridad y límites entre empleado y empleador. Las empresas han tenido que tomar medidas para proteger aún más su red o incluso decidir si quieren que los empleados accedan a sus cuentas personales (es decir, correo electrónico) o dispositivos mientras están en el trabajo. Del mismo modo, algunos empleados argumentan que las empresas no deberían poder rastrear lo que se está haciendo en sus dispositivos personales o incluso en las computadoras de la empresa, incluso si están en el lugar de trabajo. [53] [54] Incluso antes de poner un pie en el lugar de trabajo, el CPM se puede aplicar, como en el proceso de entrevistas. La cantidad de información que los candidatos deciden revelar durante una entrevista y los límites que tienen en esa situación están directamente relacionados con el CPM. [55] Incluso las entrevistas dentro de un trabajo (como policía, por ejemplo) requieren cierta sensibilidad hacia los límites de las personas y la cantidad de información privada que están dispuestas a revelar. [56]

Comunicación intercultural

Varios estudios han puesto a prueba la gestión de la privacidad intercultural en contextos interculturales. Por ejemplo, un estudio que examinó la gestión de la privacidad intercultural entre profesores de inglés extranjeros y compañeros de trabajo japoneses descubrió premisas culturales. Este "estudio destaca cuatro premisas culturales que sustentan la gestión de la privacidad intercultural entre profesores de inglés extranjeros (ELT) y compañeros de trabajo japoneses (JCW) en Japón. El análisis reveló que los ELT: (a) esperaban no ser un "espacio libre" para la inquisición de la privacidad por parte de los JCW, y (b) esperaban reciprocidad voluntaria en las relaciones laborales (igualitarias). Los JCW veían: (a) las inquisiciones de privacidad como actos de bondad/cuidado y (b) solicitar ayuda de un supervisor como una oportunidad para una mejor atención. Este estudio llama la atención sobre la gestión de la privacidad intercultural y mejora los criterios culturales de la gestión de la privacidad intercultural". [57] En el mismo contexto, los profesores de inglés extranjeros "emplearon las siguientes estrategias de gestión: (a) retraimiento, (b) reestructuración cognitiva, (c) control independiente, (d) mentira, (e) omisión, (f) evitación y (g) destrucción de gaijin. Los compañeros de trabajo japoneses definieron la privacidad como información que debería ocultarse y gestionaron dicha información: (a) estableciendo límites claros al no hablar o cambiar de contexto, y (b) siendo preventivos al demarcar los límites de la privacidad desde el principio de una relación". [58] [59]

Las diferencias culturales suelen estar ligadas a las relaciones y pueden ir más allá de las diferencias de etnia o género. Un estudio de 2020 analizó cómo funciona la CPM en matrimonios de orientación mixta, donde una pareja que se presenta heterosexual en realidad está formada por un compañero heterosexual y un compañero que no se identifica como heterosexual. La revelación de la propia sexualidad a menudo era una acción de afirmación de la identidad , ya que un extraño no podría saber de otra manera cuáles eran las sexualidades de los miembros de la pareja. Después de una revelación, se descubrió que las parejas manejaban los límites de la información privada que poseían de varias maneras: inclusivas, intersectadas, interrelacionadas o unificadas. [60] Dominic Pecoraro también estudió la gestión de la privacidad entre los miembros de la comunidad LGBT e incluyó la teoría performativa del rostro y el trabajo facial en su paradigma de por qué, cuándo y cómo las personas queer revelan sus identidades sexuales. La revelación pública a través de "salir del armario" normaliza las diferentes identidades sexuales, lo que proporciona resistencia a las amenazas faciales debido a la heteronormatividad. [61]

La identidad también juega un papel importante en la divulgación de la religión. Un estudio de 2020 sobre cómo y por qué los empleados revelan sus opiniones religiosas cuando pertenecen a una religión minoritaria concluyó que los empleados que sentían que su religión era una parte fundamental de su identidad tenían más probabilidades de compartir esa parte de sí mismos con sus compañeros de trabajo, porque la religión era fundamental para su identidad. [62]

Teorías relacionadas

Existen algunas teorías de comunicación relacionadas con el CPM.

La teoría de las violaciones de expectativas analiza la importancia del espacio personal, la territorialidad y las expectativas que tienen los individuos respecto de la comunicación no verbal de otra persona. Tanto la teoría de las violaciones de expectativas como la teoría de la comunicación no verbal de los demás están relacionadas a través de la forma en que abordan la proximidad física, la privacidad y la proximidad que los individuos permiten que otras personas se acerquen a ellos. Tanto la proximidad física como la íntima requieren que se crucen o se atraviesen límites.

La teoría de la penetración social explica cómo dos individuos crecen en intimidad y pasan de un nivel a otro en sus relaciones. La idea popular detrás de la penetración social es que los individuos son como cebollas: tienen capas y las capas más profundas representan una mayor intimidad. Para que se produzca esta intimidad, es necesario compartir e intercambiar información privada. A medida que se hace esto, se traspasan los límites y se convierte en una propiedad compartida.

Por último, la gestión coordinada del significado explica cómo las personas establecen reglas tanto para crear como para interpretar el significado. La gestión coordinada del significado tiene etapas en las que se logra la coordinación, no se logra o se logra parcialmente, que son similares a la propiedad de los límites, la turbulencia de los límites o la vinculación de los límites de la CPM. Además, para lograr el significado, es necesario que haya un intercambio de información entre individuos para descifrarlo. Este intercambio de información privada cae directamente en la CPM.

Integración académica

La teoría de la gestión de la privacidad de las comunicaciones utiliza una tradición de comunicación sociocultural dentro de un contexto interpersonal y emplea un enfoque tanto positivista como interpretativo del conocimiento. [63]

Crítica

Valores

Altman habla de los valores de esta teoría, ya que incorpora diferentes "niveles" o combinaciones de participantes en los procesos de comunicación (Altman 2002). Mientras que las investigaciones y teorías anteriores sobre la divulgación de la privacidad se centraban en díadas o individuos, Petronio enunció un conjunto más complicado de dinámicas. Petronio también describe la comunicación dentro de las familias y entre los miembros de la familia y los externos, dentro y fuera del trabajo y los grupos sociales, y entre muchas combinaciones de individuos, díadas y otros dentro y a través de los límites sociales. Además, su análisis de la "turbulencia" de la divulgación de la privacidad, o las violaciones de los patrones de comunicación deseados, es articulado y sistemático. [12] [64] [65]

Crítica

Algunos investigadores han cuestionado si la teoría CPM es verdaderamente dialéctica por naturaleza. Se ha argumentado que la CPM adopta un enfoque dualista, tratando la privacidad y la divulgación como independientes entre sí y capaces de coexistir en tándem en lugar de en la interacción dinámica característica de la dialéctica. Esta acusación de pensamiento dualista podría ser resultado del uso que hace la teoría de los términos balance y equilibrio en las primeras versiones de la teoría CPM. Petronio sostiene que la CPM no se centra en el equilibrio en el sentido psicológico. "En cambio, [la CPM] aboga por la coordinación con otras teorías que no abogan por un equilibrio óptimo entre la divulgación y la privacidad. Como alternativa, la teoría afirma que existen fuerzas cambiantes con una gama de privacidad y divulgación que las personas manejan haciendo juicios sobre los grados [énfasis en el original] de privacidad y publicidad que desean experimentar en cualquier interacción dada" (pp. 12-13). Por lo tanto, Petronio sostiene que es legítimo llamar a la teoría CPM dialéctica por naturaleza. Si bien la propiedad de límites se analiza a lo largo de la teoría, no se proporciona ningún remedio para quienes violan las reglas de propiedad de límites. Además, el CPM no ofrece formas de negociar límites entre dos partes, sólo que deben hacerse mutuamente.

Véase también

Referencias

  1. ^ abcdefg Griffin, EA, Ledbetter, A. y Sparks, GG (2023). Una primera mirada a la teoría de la comunicación . McGraw Hill.
  2. ^ Metzger, Miriam J. (2007). "Gestión de la privacidad de las comunicaciones en el comercio electrónico". Revista de comunicación mediada por ordenador . 12 (2). Oxford University Press: 335–361. doi : 10.1111/j.1083-6101.2007.00328.x . ISSN  1083-6101.
  3. ^ ab Petronio, S. (2002). Límites de la privacidad: dialéctica de la divulgación. Albany, NY: SUNY Press.N TAEHJSFCJNDOISKXMJCKIOLJKDFER0IKFG VKTY56
  4. ^ Petronio, S (1991). "Gestión de los límites de la comunicación: un modelo teórico de gestión de la divulgación de información privada entre parejas casadas". Teoría de la comunicación . 1 (4): 311–335. doi :10.1111/j.1468-2885.1991.tb00023.x.
  5. ^ Matthews, Alicia; Derlega, Valerien; Morrow, Jennifer (20 de agosto de 2006). "¿Qué es la información altamente personal y cómo se relaciona con la toma de decisiones de autorrevelación?". Communication Research Reports . 23 (2): 85–92. doi :10.1080/08824090600668915. S2CID  143956515.
  6. ^ ab Petronio, S.; Ellmers, N.; Giles, H.; Gallois, C. (1998). "(Mala) comunicación a través de fronteras: consideraciones interpersonales e intergrupales". Communication Research . 25 : 571–595. doi :10.1177/009365098025006001. S2CID  141414093.
  7. ^ ab Petronio, Sandra; Child, Jeffrey T (1 de febrero de 2020). "Conceptualización y operacionalización: utilidad de la teoría de gestión de la privacidad de la comunicación". Current Opinion in Psychology . Privacidad y divulgación, en línea y en interacciones sociales. 31 : 76–82. doi :10.1016/j.copsyc.2019.08.009. hdl : 1805/21434 . ISSN  2352-250X. PMID  31526974. S2CID  202249031.
  8. ^ abc Petronio, S. (1991). Gestión de límites de comunicación: un modelo teórico para gestionar la divulgación de información privada entre parejas casadas. Teoría de la comunicación , 1, 311–335.
  9. ^ ab Petronio, S (2007). "Esfuerzos de investigación traslacional y prácticas de gestión de la privacidad de las comunicaciones". Revista de investigación en comunicación aplicada . 35 (3): 218–222. doi :10.1080/00909880701422443. S2CID  145456689.
  10. ^ ab Petronio, S., y Durham, WT (2008). Teoría de la gestión de la privacidad en las comunicaciones. En LA Baxter y DO Braithwaite (Eds.), Teorías atractivas en la comunicación interpersonal: perspectivas múltiples (pp. 309-322). Thousand Oaks, CA: Sage. gkn
  11. ^ Caughlin, JP; Afifi, TD (2004). "¿Cuándo resulta insatisfactoria la evitación de un tema? Examinando los moderadores de la asociación entre la evitación y la insatisfacción". Human Communication Research . 30 (4): 479–513. doi :10.1093/hcr/30.4.479.
  12. ^ abc Afifi, TD (2003). "Sentirse atrapado" en familias ensambladas: gestión de la turbulencia en los límites mediante reglas de privacidad de comunicación adecuadas". Journal of Social and Personal Relationships . 20 (6): 729–755. doi :10.1177/0265407503206002. S2CID  145434854.
  13. ^ Kanter, M.; Robbins, S. (2012). "El impacto de la "agregación de amigos" de los padres a sus hijos adultos jóvenes en Facebook sobre las percepciones de las invasiones de la privacidad parental y la calidad de la relación entre padres e hijos". Journal of Communication . 62 (5): 900 de 917. doi :10.1111/j.1460-2466.2012.01669.x.
  14. ^ McLaren, RM (agosto de 2013). "Emociones, respuestas comunicativas y consecuencias relacionales de la turbulencia en los límites". Revista de relaciones sociales y personales . 30 (5): 606–626. doi :10.1177/0265407512463997. S2CID  145799707.
  15. ^ Aloia, Lindsey Susan (15 de marzo de 2018). "La experiencia emocional, conductual y cognitiva de la turbulencia de límites" . Estudios de comunicación . 69 (2): 180–195. doi :10.1080/10510974.2018.1426617. ISSN  1051-0974. S2CID  148990355.
  16. ^ Una primera mirada a la teoría de la comunicación 11.ª edición
  17. ^ Petronio, S., y Reierson, J. (2009). Regulación de la privacidad de la confidencialidad: comprensión de las complejidades mediante la teoría de la gestión de la privacidad de las comunicaciones. Incertidumbre, gestión de la información y decisiones de divulgación: teorías y aplicaciones. 365–383.
  18. ^ Baxter, LA, y Montgomery, B. (1996). Relatando diálogos y dialéctica: Nueva York: Guilford Press.
  19. ^ Allen, Mike (11 de abril de 2017). La enciclopedia SAGE de métodos de investigación en comunicación. Publicaciones SAGE. ISBN 978-1-4833-8142-8.
  20. ^ ab Petronio, Sandra (2013). "Breve informe sobre el estado de la teoría de la gestión de la privacidad en las comunicaciones". Revista de comunicación familiar . 13 : 6–14. doi :10.1080/15267431.2013.743426. S2CID  143892654.
  21. ^ Miller, Seumas; Weckert, John (2000). "Privacidad, lugar de trabajo e Internet". Revista de ética empresarial . 28 (3): 255–65. doi :10.1023/A:1006232417265. S2CID  35296871.
  22. ^ "Afifi, TD (2003)."'Sentirse atrapado' en familias ensambladas: gestión de la turbulencia en los límites mediante reglas de privacidad de comunicación apropiadas". Journal of Social and Personal Relationships . 20 (6): 729–755. doi :10.1177/0265407503206002. S2CID  145434854.
  23. ^ Durham, Wesley (21 de mayo de 2008). "El proceso basado en reglas para revelar u ocultar las decisiones de planificación familiar de las parejas que no tienen hijos voluntariamente: una perspectiva de gestión de la privacidad de las comunicaciones". Communication Studies . 59 (2): 132–147.
  24. ^ Bute, JJ; Brann, M (2015). "Copropiedad de información privada en el contexto del aborto espontáneo". Revista de investigación en comunicación aplicada . 43 (1): 23–43. doi :10.1080/00909882.2014.982686. hdl : 1805/5627 . S2CID  144466085.
  25. ^ Kanter, Maggie; Robbins, Stephanie (octubre de 2012). "El impacto de los padres que "se hacen amigos" de sus hijos adultos jóvenes en Facebook sobre las percepciones de las invasiones de la privacidad parental y la calidad de la relación entre padres e hijos". Journal of Communication . 62 (5): 900–917. doi :10.1111/j.1460-2466.2012.01669.x.
  26. ^ Stutzman, Fred; Kramer-Duffield, Jacob (2010). Solo amigos: examen de un comportamiento que mejora la privacidad en Facebook . CHI '10: Actas de la Conferencia SIGCHI sobre factores humanos en sistemas informáticos. Nueva York, Nueva York, EE. UU.: ACM Press. doi :10.1145/1753326.1753559.
  27. ^ Bruss, Olivia E.; Hill, Jennifer M. (2010). "Cuéntame más: comunicación en línea versus cara a cara y autorrevelación". Revista Psi Chi de investigación psicológica . Psi Chi, Sociedad Internacional de Honor en Psicología: 3–7. doi :10.24839/1089-4136.jn15.1.3. ISSN  1089-4136. S2CID  62793536.
  28. ^ Millham, Mary Helen; Atkin, David (1 de enero de 2018). "Gestión de los límites virtuales: redes sociales en línea, divulgación y comportamientos de privacidad". Nuevos medios y sociedad . 20 (1): 50–67. doi : 10.1177/1461444816654465 . ISSN  1461-4448. S2CID  4942207.
  29. ^ Duffy, Brooke Erin; Chan, Ngai Keung (1 de enero de 2019). ""Nunca se sabe realmente quién está mirando": vigilancia imaginada en las plataformas de redes sociales". Nuevos medios y sociedad . 21 (1): 119–138. doi : 10.1177/1461444818791318 . ISSN  1461-4448. S2CID  58008319.
  30. ^ "Los 10 mejores sitios y plataformas de redes sociales de 2022". Search Engine Journal . 30 de mayo de 2022 . Consultado el 9 de noviembre de 2022 .
  31. ^ Child, Jeffrey T.; Duck, Angela R.; Andrews, Laura A.; Butauski, Maria; Petronio, Sandra (2015). "Gestión de la privacidad en Facebook por parte de adultos jóvenes con miembros de la familia de varias generaciones". Revista de comunicación familiar . 15 (4): 349. doi :10.1080/15267431.2015.1076425. ISSN  1526-7431. S2CID  143103850.
  32. ^ Chennamaneni, Anitha; Taneja, Aakash. "Gestión de la privacidad de las comunicaciones y autorrevelación en las redes sociales: el caso de Facebook".
  33. ^ Frampton, Bethany D.; Child, Jeffrey T. (1 de noviembre de 2013). "Amigo o no amigo: solicitudes de amistad de compañeros de trabajo en Facebook como una aplicación de la teoría de gestión de la privacidad de las comunicaciones". Computers in Human Behavior . 29 (6): 2257–2264. doi :10.1016/j.chb.2013.05.006. ISSN  0747-5632. S2CID  45621398.
  34. ^ Hollenbaugh, Erin E. (abril de 2019). "Gestión de la privacidad entre los nativos de las redes sociales: un estudio exploratorio de Facebook y Snapchat". Medios sociales + Sociedad . 5 (3): 205630511985514. doi : 10.1177/2056305119855144 . ISSN  2056-3051. S2CID  199173025.
  35. ^ Waters, Susan; Ackerman, James (octubre de 2011). "Explorando la gestión de la privacidad en Facebook: motivaciones y consecuencias percibidas de la divulgación voluntaria". Revista de comunicación mediada por ordenador . 17 (1): 101–115. doi : 10.1111/j.1083-6101.2011.01559.x . ISSN  1083-6101.
  36. ^ Child, Jeffrey T.; Pearson, Judy C.; Petronio, Sandra (2009). "Blogging, comunicación y gestión de la privacidad: desarrollo de la medida de gestión de la privacidad de los blogs". Revista de la Sociedad Estadounidense de Ciencias de la Información y Tecnología . 60 (10): 2079–2094. doi :10.1002/asi.21122. ISSN  1532-2890. S2CID  5376628.
  37. ^ Child, Jeffrey T.; Agyeman-Budu, Esther A. (1 de septiembre de 2010). "Desarrollo de reglas de gestión de la privacidad de los blogs: el impacto de las habilidades de autocontrol, la preocupación por la idoneidad y la frecuencia de los blogs". Computers in Human Behavior . Fomento de la investigación educativa sobre el aprendizaje colaborativo asistido por ordenador (CSCL) mediante el uso de herramientas CSCL de gStudy. 26 (5): 957–963. doi :10.1016/j.chb.2010.02.009. ISSN  0747-5632.
  38. ^ Coffelt, TA; Strayhorn J.; Tillson, LD (2014). "Percepciones de las revelaciones de los docentes en Facebook y su impacto en la credibilidad" (PDF) . Kentucky Journal of Communication.
  39. ^ Jin, Seung-A Annie (7 de febrero de 2013). "Despejando las múltiples capas de la cebolla de la divulgación privada de Twitter: el papel de la discrepancia de identidad virtual y los rasgos de personalidad en la gestión de la privacidad de las comunicaciones en Twitter". New Media & Society . 15 (6). SAGE Publications: 813–833. doi :10.1177/1461444812471814. ISSN  1461-4448. S2CID  28460410.
  40. ^ Yang, KCC; Pulido, A.; Kang, Y. (2016). "Explorando la relación entre las preocupaciones sobre la privacidad y el uso de las redes sociales entre los estudiantes universitarios: una perspectiva de gestión de la privacidad en las comunicaciones" (PDF) . Estudios de comunicación intercultural . XXV (2): 46–62.
  41. ^ Derlega, V; Winstead, BA; Greene, K.; Serovich, J.; Elwood, WN (2004). "Razones para la revelación/no revelación del VIH en relaciones cercanas: prueba de un modelo de toma de decisiones sobre la revelación del VIH". Revista de Psicología Social y Clínica . 23 (6): 747–767. doi :10.1521/jscp.23.6.747.54804.
  42. ^ Derlega, V; Winstead, BA; Folk-Barron, L. (2000). "Razones a favor y en contra de revelar los resultados de la prueba de VIH-seropositivos a una pareja íntima: un enfoque funcional". En Petronio, Sandra (ed.). Equilibrando los secretos de la divulgación privada . Nueva Jersey: Lawrence Erlbaum Associates, Inc.
  43. ^ Rauscher, E.; Fine, MA (2012). "El papel de la privacidad en las familias creadas mediante el uso de tecnología de reproducción asistida: análisis de la literatura existente utilizando la teoría de gestión de la privacidad de la comunicación" (PDF) . Journal of Family Theory & Review . 4 (3). doi :10.1111/j.1756-2589.2012.00132.x.
  44. ^ Romo, Lynsey K (2016). "Cómo las personas que antes tenían sobrepeso y obesidad negocian la divulgación de su pérdida de peso". Comunicación en Salud . 31 (9): 1145–1154. doi :10.1080/10410236.2015.1045790. PMID  26881478. S2CID  4627605.
  45. ^ Hong, Soo Jung; Drake, Bettina; Goodman, Melody; Kaphingst, Kimberly A. (23 de agosto de 2020). "Raza, confianza en los médicos, preocupaciones sobre la privacidad y preferencias de consentimiento para los biobancos". Comunicación en salud . 35 (10): 1219–1228. doi :10.1080/10410236.2019.1623644. ISSN  1041-0236. PMC 6893100 . PMID  31167570. 
  46. ^ Beck, Christina S. (2015). Narrativas de salud de celebridades y salud pública . Jefferson, NC ISBN 978-1-4766-1907-1. OCLC  914711198.{{cite book}}: Mantenimiento de CS1: falta la ubicación del editor ( enlace )
  47. ^ Campbell-Salome, Gemme (29 de julio de 2019). "'Sí, tienen derecho a saber, pero...': Mujeres adultas jóvenes que gestionan información sanitaria privada como dependientes". Comunicación en salud . 34 (9): 1010–1020. doi :10.1080/10410236.2018.1452092. ISSN  1041-0236. PMID  29565677. S2CID  4260003.
  48. ^ McBride, Chad; Bergen, Karla (2008). "Investigación en comunicación: Cómo convertirse en un confidente renuente: gestión de la privacidad de la comunicación en amistades cercanas". Texas Speech Communication Journal . 33 (1): 50–61.
  49. ^ Hall, Robert (marzo de 2020). "Entre amigos, una 'confianza implícita': exploración de la (no) divulgación de información privada relacionada con la salud mental en las amistades". Ohio Communication Journal . 58 : 26–39.
  50. ^ Ngcongo, Mthobeli (2016). "Gestión de la privacidad de las comunicaciones móviles en las relaciones románticas: un enfoque dialéctico". Comunicación . 42 : 56–74. doi :10.1080/02500167.2016.1140666. S2CID  147394173.
  51. ^ Bello, Richard S.; Brandau-Brown, Frances E.; Ragsdale, J. Donald (28 de julio de 2014). "Un perfil de aquellos que probablemente revelen secretos confidenciales de sus amigos". Estudios de comunicación . 65 (4). Informa UK Limited: 389–406. doi :10.1080/10510974.2013.837082. ISSN  1051-0974. S2CID  145054448.
  52. ^ Steuber, Keli Ryan; McLaren, Rachel M. (27 de mayo de 2015). "Recalibración de la privacidad en las relaciones personales: uso de reglas antes y después de un incidente de turbulencia en la privacidad". Communication Quarterly . 63 (3). Informa UK Limited: 345–364. doi :10.1080/01463373.2015.1039717. ISSN  0146-3373. S2CID  147096452.
  53. ^ Miller, Seumas; Weckert, John (diciembre de 2000). "Privacidad, lugar de trabajo e Internet". Revista de ética empresarial . 28 (3): 255–265. doi :10.1023/a:1006232417265. S2CID  35296871.
  54. ^ Miller, KW; Voas, J.; Hurlburt, GF (septiembre-octubre de 2012). "BYOD: consideraciones de seguridad y privacidad". IT Professional . 14 (5): 53–55. doi :10.1109/mitp.2012.93. S2CID  10885845.
  55. ^ Hackney, Michael; Kleiner, Brian (1994). "Cómo realizar una entrevista de selección eficaz". Estudio del trabajo . 43 (7): 8–13. doi :10.1108/eum0000000004009.
  56. ^ Powell, Martine; Wright, Rebecca; Clark, Susan (2010). "Mejorar la competencia de los agentes de policía en la realización de entrevistas de investigación con niños". Police Practice & Research . 11 (3): 211–226. doi :10.1080/15614260902830070. S2CID  144409401.
  57. ^ Simmons, Nathaniel (24 de agosto de 2016). "Discursos culturales sobre la privacidad: interrogando las relaciones laborales globalizadas en Japón". Revista de comunicación internacional e intercultural . 10 : 44–61. doi :10.1080/17513057.2016.1142601. ISSN  1751-3057. S2CID  151394183.
  58. ^ Nathaniel, Simmons (1 de enero de 2012). "Cuentos de Gaijin: perspectivas de privacidad y salud de profesores de inglés extranjeros en Japón". Kaleidoscope: A Graduate Journal of Qualitative Communication Research . 11 (1).
  59. ^ Nathaniel, Simmons (1 de enero de 2014). Negociación de límites en un mundo globalizado: gestión de la privacidad de las comunicaciones entre profesores de inglés extranjeros y compañeros de trabajo japoneses en Japón (tesis de doctorado en Estudios de la Comunicación). Archivado desde el original el 17 de noviembre de 2016. Consultado el 16 de noviembre de 2016 .
  60. ^ Wente-Hahn, D. (2020). Gestión de la privacidad de las comunicaciones en matrimonios de orientación mixta ProQuest  2402933629
  61. ^ Pecoraro, Dominic (7 de agosto de 2020). "Un puente entre la privacidad, el rostro y la heteronormatividad: historias de salir del armario". Estudios de la comunicación . 71 (4): 669–684. doi :10.1080/10510974.2020.1776744. ISSN  1051-0974. S2CID  221324726.
  62. ^ Charoensap-Kelly, Piyawan; Mestayer, Colleen L.; Knight, G. Brandon (1 de mayo de 2020). "Salir del armario o no salir del armario: autorrevelación de la identidad religiosa de las minorías en el lugar de trabajo de los Estados Unidos" . Management Communication Quarterly . 34 (2): 213–250. doi :10.1177/0893318919890072. ISSN  0893-3189. S2CID  214268771.
  63. ^ West, Richard L. (17 de septiembre de 2013). Turner, Lynn H. (ed.). Introducción a la teoría de la comunicación: análisis y aplicación (quinta edición). Nueva York, NY: McGraw-Hill Education. ISBN 9780073534282.OCLC 844725577  .
  64. ^ Petronio, S.; Martin, JN (1986). "Ramificaciones de revelar información privada: una brecha de género". Revista de Psicología Clínica . 42 (3): 499–506. doi :10.1002/1097-4679(198605)42:3<499::aid-jclp2270420317>3.0.co;2-i.
  65. ^ Petronio, S. Martin; Littlefield, R. (1984). "Condiciones previas para la autorrevelación: una cuestión de género". Communication Monographs . 51 (3): 268–273. doi :10.1080/03637758409390200.

Lectura adicional