La configuración de privacidad es "la parte de un sitio web de redes sociales, navegador de Internet, pieza de software, etc. que le permite controlar quién ve información sobre usted". [1] Con la creciente prevalencia de los servicios de redes sociales, [2] [3] también aumentan las oportunidades de exposición de la privacidad. [4] La configuración de privacidad permite a una persona controlar qué información se comparte en estas plataformas.
Muchos servicios de redes sociales (SNS), como Facebook , tienen configuraciones de privacidad predeterminadas que dejan a los usuarios más propensos a compartir información personal. [5] Los usuarios, las empresas y las fuerzas externas contribuyen a la configuración de la privacidad. Los factores que contribuyen a influir en la actividad del usuario en la configuración de privacidad incluyen la paradoja de la privacidad [6] y el efecto de tercera persona . [7] El efecto de tercera persona explica por qué las configuraciones de privacidad pueden permanecer sin cambios a lo largo del tiempo. [7] Las empresas pueden aplicar un Principio de reciprocidad (PoR) donde los usuarios tienen que decidir qué información están dispuestos a compartir a cambio de la información de otros. [8]
Con el creciente interés por la privacidad en Internet, existen tecnologías y programas diseñados para mejorar y fomentar una mayor actividad de configuración de la privacidad. Se utilizan aplicaciones como Personal Data Manager (PDM) para mejorar la eficiencia de la gestión de la configuración de la privacidad. [9] La privacidad por diseño puede mejorar la configuración de la privacidad mediante la incorporación de notificaciones de privacidad o solicitando a los usuarios que gestionen ocasionalmente su configuración de privacidad. [10]
Las redes sociales están diseñadas para conectar a las personas en línea. Los usuarios comparten información y construyen relaciones en línea. [3] Las filtraciones de privacidad aún pueden ocurrir incluso con las configuraciones de privacidad intactas. [3] Las conexiones de los usuarios en las redes sociales pueden revelar información personal, como tener amigos de la misma universidad puede llevar a inferir que una persona asiste a esa universidad. [3] Además, incluso si una persona tiene habilitadas configuraciones de privacidad estrictas, su privacidad aún puede filtrarse a través de sus conexiones que pueden no tener tantas configuraciones de privacidad establecidas. [3] Esto requiere configuraciones de privacidad mejoradas que puedan tolerar diferentes configuraciones de privacidad al mismo tiempo que permiten conexiones en línea. [3]
La capacidad de controlar quién ve su contenido influye en la decisión de los usuarios de compartir o no imágenes en redes sociales como WeChat o Qzone . [11] Diferentes comunidades requieren diferentes niveles de privacidad. [11] Por ejemplo, es más probable que un individuo comparta una foto de sí mismo y de un amigo cercano con su círculo de amigos cercanos y su familia que con extraños. [11] Esto revela la necesidad de configuraciones de privacidad precisas que permitan a los usuarios una mayor flexibilidad en su capacidad de compartir en redes sociales. [11] Hu Xiaoxu et al. sugiere que las configuraciones de privacidad deberían fomentar las redes sociales en las redes sociales y, al mismo tiempo, proteger la privacidad del usuario. [11] [12]
La configuración de privacidad de las redes sociales tiene configuraciones predeterminadas que configuran a los usuarios para compartir automáticamente la información personal que han ingresado. [13] Por ejemplo, los usuarios de Twitter son automáticamente propensos a tener un perfil público cuando crean una cuenta por primera vez. [14] Además, las políticas de privacidad de las redes sociales han demostrado ser demasiado complejas para que los consumidores las comprendan por completo, lo que lleva a que se comparta información personal independientemente de que el usuario lo sepa. [13] Incluso después de que un usuario elimine su perfil de Facebook, Facebook aún puede usar y vender información del usuario de acuerdo con su política de privacidad. [13] La configuración predeterminada de Facebook permite que los amigos vean el perfil de una persona y que cualquiera busque el perfil de uno. [5] La configuración predeterminada se puede elegir debido a su conveniencia; los usuarios no tienen que hacer tanto esfuerzo para elegir la configuración predeterminada en comparación con la personalización de la configuración de privacidad. [15]
La configuración de la privacidad se sitúa en el marco de la teoría de la gestión de la privacidad de las comunicaciones . [14] Esta teoría afirma que la gestión de la privacidad implica establecer límites y acuerdos con las personas, destacando que una vez que se comparte la información, ahora también es su información. [16] En un estudio sobre los adolescentes y su privacidad, se reveló que las preocupaciones por la privacidad eran el mayor contribuyente a la gestión de la privacidad tanto personal como interpersonal (ver Preocupaciones por la privacidad con los servicios de redes sociales ). [17] La configuración de la privacidad puede ser inaccesible o difícil de implementar. [10] Los adolescentes que se sienten fatalistas con respecto a su privacidad personal tienen más probabilidades de depender de las técnicas de privacidad interpersonal. [14] El estudio de De Wolf reveló que los adolescentes usaban más técnicas de privacidad personal que de gestión de la privacidad interpersonal, lo que enfatiza la necesidad de configuraciones de privacidad accesibles y claras. [14]
La servidumbre voluntaria es una idea que afirma que las personas dan conscientemente su apoyo a figuras autoritarias al someterse a la servidumbre. [13] En el sentido de las redes sociales, la servidumbre voluntaria es la forma en que los usuarios exponen su información a las empresas y perpetúan la recopilación y monetización de datos. [13] Romele et al. ofrece una posible explicación de la servidumbre voluntaria a través de la teoría de la justificación del sistema. [13] Esta teoría afirma que las personas aprenden a internalizar las jerarquías sociales y a perpetuar su existencia. [13] Los usuarios cumplen con la jerarquía de poder al permitir que estas empresas extraigan su información, a través de métodos como compartir información personal con familiares y amigos cercanos que pueden ser recopilados por empresas y terceros. [13]
La teoría del comportamiento planificado alinea creencias, actitudes, normas y comportamientos. [2] En un estudio que encuestó a estudiantes universitarios sobre su uso de Facebook, la mayoría respondió que cuando sus amigos cercanos piensan que la protección de la privacidad es importante o participan en actividades de protección de la privacidad, es más probable que tengan intenciones de participar también en conductas de protección de la privacidad. [18]
Al aceptar las políticas de privacidad y, por lo tanto, estar de acuerdo con las configuraciones predeterminadas establecidas por las empresas, los usuarios son propensos a compartir información en exceso. [19] Sin embargo, los usuarios generalmente no cambian su configuración de privacidad a menos que experimenten personalmente una invasión de la privacidad o compartan información sin querer. [19] En un estudio que explora la conexión entre las actitudes y los comportamientos de Facebook, el hecho de que un amigo experimente una invasión de la privacidad ( por ejemplo , que alguien piratee su perfil) no llevó a uno a implementar cambios de privacidad. [7] Una posible explicación para esto es el efecto de tercera persona , que es la creencia de que uno tiene menos posibilidades de una invasión de la privacidad que otra persona, pensando que está más seguro que otros. [7] Esta mentalidad protectora es defectuosa porque cualquiera es susceptible a las invasiones de la privacidad, y la gestión de la configuración de privacidad puede ayudar a disminuir ese riesgo. [7]
La paradoja de la privacidad es una idea que afirma que las actitudes y creencias de los individuos en materia de privacidad no coinciden con su comportamiento en materia de privacidad. [6] Este concepto ofrece una explicación de por qué los individuos pueden ser complacientes en la gestión de la configuración de la privacidad. [6] La paradoja de la privacidad se entrelaza con el efecto de tercera persona porque los individuos creen que la privacidad es importante, pero no creen que un incidente relacionado con la privacidad les sucederá a ellos en lugar de a otros. [6] [7] Reconocer la privacidad personal como importante es un esfuerzo de bajo costo, pero en realidad tomar medidas para proteger la propia privacidad puede ser demasiado costoso para los individuos, lo que explica la paradoja de la privacidad. [6]
Una extensión de la paradoja de la privacidad es la discrepancia entre la afirmación de que no tienen nada que ocultar y el uso de configuraciones de privacidad. [4] En un estudio sobre el uso de las redes sociales por parte de adolescentes canadienses, la mayoría de los participantes que afirmaron que no tenían nada que ocultar todavía utilizaban configuraciones de privacidad como el bloqueo de otros usuarios. [4] Además, también se retrataron diferentes personalidades en diferentes redes sociales como Facebook y Snapchat, lo que es una forma de privacidad en sí misma. [4]
Otra razón por la que los usuarios no modifican sus configuraciones de privacidad es la falta de conocimiento de que estas configuraciones existen. [20] Los usuarios de Facebook que saben que existen configuraciones de privacidad tienen más probabilidades de cambiarlas en comparación con los usuarios que no saben que existen configuraciones de privacidad. [7] Además, con Facebook, los usuarios explican su falta de modificación de la configuración de privacidad porque la elección de quién es un amigo de Facebook ya es una forma de privacidad. [7] Sin embargo, Debatin et al. enfatiza que los criterios que usan las personas para decidir quién es un amigo de Facebook generalmente son relajados, lo que plantea riesgos de privacidad para los usuarios. [7] [21] En un estudio diferente, se demostró que la cantidad de amigos que tenían un perfil privado aumentaba la probabilidad de que un usuario adoptara un perfil privado. [5] Además, la cantidad de tiempo que una persona pasaba en Facebook y las mujeres tenían más probabilidades de tener un perfil privado. [5] Un perfil privado de Facebook se definió como cambiar la configuración predeterminada para que los no amigos no puedan buscar su perfil. [6] Si los datos son valiosos, la privacidad prevalece en la aplicación e implementar configuraciones de privacidad es fácil, los usuarios dicen que es más probable que participen en un comportamiento de privacidad. [22]
En mayo de 2020, Facebook comenzó a implementar la opción de dar a los usuarios la posibilidad de eliminar o archivar publicaciones pasadas de un momento determinado o de ciertas personas. [18] Esta opción de “Administrar actividad” permite un mayor control de seguridad y privacidad para los usuarios. [18] Esta herramienta solo es accesible a través de la aplicación móvil y aún no se ha adaptado a la versión web de Facebook. [18]
Sin embargo, los usuarios no son los únicos involucrados en la privacidad. Las empresas también son responsables de implementar configuraciones de privacidad predeterminadas y crear opciones. Romele et al. reconoce que las empresas de redes sociales a menudo juegan un papel importante en la perpetuación de la servidumbre voluntaria de los usuarios. [13] Las políticas de privacidad de las redes sociales pueden ser complejas y las configuraciones predeterminadas se establecen para recopilar datos beneficiosos y rentables para las empresas. [13] En un estudio que examinó la política de privacidad de Facebook de 2005 a 2015, Shore et al. encontraron que la política se volvió cada vez más confusa e irresponsable. [23] Se encontró que una parte específica sobre el uso de los datos personales del usuario y la participación de terceros era cada vez más confusa. [23] Además de que las empresas presentan su protección de la privacidad como clara y beneficiosa para los usuarios, tampoco hacen nada para aumentar la conciencia de la recopilación constante de datos. [13] Un ejemplo de esto se muestra a través de las preferencias de anuncios de Facebook. [13] Los usuarios de Facebook pueden tener anuncios personalizados en sus feeds que Facebook presenta como una opción especializada y beneficiosa para los usuarios, pero no declara explícitamente que estos anuncios benefician en gran medida a las empresas y terceros involucrados. [13]
Las configuraciones predeterminadas colocan a los usuarios en una trayectoria específica con respecto a su privacidad. El principio de reciprocidad (PoR) se juega en términos de privacidad y sociabilidad en estas redes. [8] PoR es el concepto de que los usuarios que dan su privacidad reciben utilidad de la aplicación a cambio. [8] En un estudio de WhatsApp que probó las opciones de privacidad del usuario (ver Recepción y críticas de las características de seguridad y privacidad de WhatsApp ), se entrevistó a los usuarios sobre la opción Última conexión (LSO) y Confirmación de lectura (RR). [8] Los participantes revelaron una mayor preferencia por mantener la RR activada que la opción LSO. [8] Las personas eran más propensas a compartir si habían leído un mensaje a cambio del estado de lectura de sus destinatarios, un ejemplo del principio de reciprocidad. [8] LSO no era tan práctico como RR porque estar en línea no era una traducción directa a leer sus mensajes. [8] En el estudio, los participantes más jóvenes tenían LSO desactivado, lo que indica que los participantes mayores eran menos propensos a tener configuraciones de privacidad restrictivas. [8] Esto podría deberse a que los usuarios mayores tienen un círculo de contactos más cercano y/o no dan tanta importancia a lo que comparten. [8] Diseñar configuraciones de privacidad para que sean recíprocas obliga a los usuarios a tomar una decisión sobre qué información privada están dispuestos a intercambiar por la información privada de otros. [8]
Las empresas de redes sociales que desean aumentar los ingresos por publicidad pueden lograrlo aumentando el número de usuarios y la tasa de retención. [24] Lin et al. revelaron que tanto la privacidad informativa como la territorial son preocupaciones de los usuarios con las redes sociales. [24] La coordinación territorial, el acceso al territorio virtual de un individuo que puede ser un perfil de Facebook o una página de Twitter, influye en la gestión de la privacidad del usuario más que la divulgación de información. [24] Lin et al . recomiendan configuraciones de privacidad más detalladas para adaptarse mejor a una amplia colección de preferencias de privacidad territorial e informativa. [24] Al apuntar a las preferencias y necesidades de los usuarios, las empresas pueden aumentar el número de usuarios en sus plataformas y aumentar sus ingresos. [24] Esto sirve como una motivación monetaria para que las empresas ajusten sus configuraciones de privacidad para brindar un mejor soporte a los usuarios. [24]
Las diferencias culturales, como estar en una sociedad colectivista frente a una individualista, pueden influir en la configuración general de privacidad elegida por los usuarios. [14] En un estudio que analizó los distintos comportamientos de privacidad de Twitter en todo el mundo, apareció una diferencia cultural entre países. [14] En este estudio, la cultura se midió a través del individualismo y la evitación de la incertidumbre. Según las dimensiones culturales de Hofstede , el individualismo se centra en gran medida en la persona, mientras que el colectivismo se basa más en el esfuerzo grupal. La evitación de la incertidumbre es lo incómodo que se siente un individuo con lo desconocido. Las sociedades colectivistas tienden a ser menos individualistas y menos evitativas de la incertidumbre, mientras que las sociedades individualistas tienden a ser más individualistas y más evitativas de la incertidumbre. Los resultados de este estudio muestran que los valores culturales colectivistas respaldan una mayor permisividad, medida al compartir la ubicación geográfica en el perfil de una persona. [14] La configuración de privacidad en las comunidades colectivistas respaldaba un mayor intercambio de información que en una comunidad individualista. [14] Las diferencias culturales entre el grupo interno y el grupo externo también podrían desempeñar un papel en esta relación. Las sociedades colectivistas, como Japón o China, distinguen más entre los que pertenecen al grupo y los que no lo pertenecen que sus contrapartes individualistas. Los usuarios de los países colectivistas suelen mantener un círculo interno más pequeño, lo que fomenta un entorno más íntimo y de confianza para compartir información personal. [14] Por otro lado, las sociedades individualistas, como Estados Unidos o Europa, suelen mantener un círculo social más grande y los que pertenecen al grupo y los que no lo pertenecen no difieren mucho. La penetración de Internet , la medida de cuántas personas usan Internet en un país y cuántas no lo usan, predijo la privacidad del usuario. [14] En áreas con baja penetración de Internet, los usuarios probablemente tenían cuentas privadas pero tampoco ocultaban su ubicación. [14] Este estudio revela cómo los valores culturales y el acceso a Internet pueden afectar la configuración de privacidad de una persona. [14]
Las normas sociales también pueden contribuir a la conducta de protección de la privacidad. [2] La conducta de privacidad de los propios amigos cercanos puede influir en las intenciones de una persona de participar también en un comportamiento similar. [2] Sin embargo, las intenciones pueden no siempre conducir a la acción, como se vio en el estudio de Saeri et al . [2] Dos semanas después de indicar intenciones de participar en un comportamiento de protección de la privacidad en una encuesta, la mayoría de los participantes no hicieron nada. [2] Una explicación radica en la naturaleza habitual del uso de Facebook, lo que dificulta que algunos cambien su comportamiento. [2] Facebook también alienta a los usuarios a compartir información que da forma a las normas que influyen en el comportamiento. [2] Las normas cumplen una función en la influencia del comportamiento de privacidad. [2]
Con la creciente prevalencia de las redes sociales, el riesgo de fugas de privacidad se hace cada vez más posible. Las configuraciones de privacidad pueden ayudar a proteger a los usuarios si se diseñan y se utilizan de formas específicas. [25] Las configuraciones de privacidad podrían rediseñarse con la intención de proteger al usuario tanto como sea posible. [25] Esto se llama privacidad por diseño . La privacidad por diseño tiene como objetivo limitar los riesgos de compartir información mientras se mantienen o posiblemente aumentan los beneficios. [25] Las políticas de privacidad pueden ser complejas y poco claras, lo que sirve como un obstáculo para que los usuarios comprendan su privacidad. [13] [26] Los cambios potenciales en las configuraciones de privacidad incluyen políticas de privacidad más simples que sean concisas, claras y entendidas por el usuario. Incorporar recordatorios para que los usuarios verifiquen y posiblemente actualicen sus configuraciones de privacidad ocasionalmente puede aumentar la conciencia de la privacidad. [10] Con configuraciones predeterminadas diseñadas para que los usuarios mantengan un perfil abierto, Watson et al. ofrecieron un diseño de configuración predeterminada diferente. Las configuraciones de privacidad predeterminadas de Facebook podrían modificarse para que sean más conservadoras ( por ejemplo, que nadie pueda buscarlas en Facebook) para posiblemente prevenir el intercambio involuntario de información. [19] Sin embargo, la utilidad debe equilibrarse con las configuraciones de privacidad predeterminadas. [19] Si las configuraciones de privacidad predeterminadas fueran demasiado estrictas y cerradas, la funcionalidad de las aplicaciones de redes sociales podría disminuir. [19] Se debe considerar un equilibrio entre las configuraciones de privacidad predeterminadas que protegen al usuario de fugas de privacidad no deseadas pero que también permiten a los usuarios socializar e interactuar en línea.
Al elegir por primera vez la configuración de privacidad, puede ser útil elegir entre perfiles prefabricados que tienen distintos niveles de privacidad en ellos. [27] El estudio de Sanchez et al. reveló que los ejemplos de perfiles reflejan con precisión las preferencias y creencias de privacidad del usuario; esto limita la discrepancia entre las creencias de privacidad y el comportamiento de privacidad. [27] Junto con los ejemplos de perfil, los usuarios también podrían cambiar y ajustar manualmente su configuración de privacidad en consecuencia después. [27] Esto mantiene el proceso de configuración de privacidad flexible y más conveniente que elegir manualmente cada opción de configuración de privacidad. [27] Además, una herramienta de simulación que informa a los usuarios sobre la visibilidad de las publicaciones y los comentarios puede alentar a los usuarios a usar más la configuración de privacidad. [28] Sayin et al. crearon una herramienta de simulación de Facebook que mostraba a los usuarios cómo la configuración de audiencia de una publicación afectaría a los propietarios de los comentarios y su privacidad. [28] Por ejemplo, si un usuario comentó una publicación que inicialmente solo era visible para amigos pero luego cambió a pública, la privacidad del usuario está en riesgo porque Facebook no notifica a los usuarios sobre este cambio de audiencia. [28] El 95% de los participantes que utilizaron la herramienta de simulación creyeron que esta herramienta ayudaría a aumentar la conciencia sobre la privacidad en Facebook. [28]
Cada vez que se realiza una nueva conexión en una aplicación de redes sociales, se puede solicitar a los usuarios que configuren configuraciones de privacidad para esa persona específica. [10] Esto puede ser tedioso y demasiado esfuerzo para que algunos usuarios lo utilicen de manera efectiva. Sin embargo, esto se puede equilibrar con la ayuda de herramientas de software como un administrador de datos personales . Este software se puede utilizar para tener en cuenta los deseos de privacidad del usuario y aplicar configuraciones de privacidad adecuadas que coincidan con estas preferencias a las cuentas de una persona. [9] Sin embargo, se necesita realizar más investigaciones para asegurarse de que este software pueda aplicar con precisión las preferencias de privacidad a las configuraciones de privacidad. Los administradores de datos personales tienen el potencial de ayudar a los usuarios a involucrarse más en su privacidad y disminuir el esfuerzo para configurar los controles de privacidad. Otro software, AID-S (Adaptive Inference Discovery Service) personaliza las preferencias de privacidad de cada usuario, ya que lo que se considera información privada varía de cada individuo. [29] Torre et al. descubrieron que AID-S se puede utilizar para encontrar la configuración de privacidad preferida de un usuario y ayudar a los usuarios a tomar decisiones más informadas con respecto a la privacidad, incluida la inclusión de terceros. [29] Además, se creó un marco para el procesamiento de información de hogares inteligentes que incluye una seguridad de dos capas que mejora la privacidad del usuario. [30] Este marco incorpora preferencias de privacidad del usuario, similares al administrador de datos personales, [9] y utiliza el Estándar de cifrado de datos (DES) y los tres bits más significativos (TTMSB) para transmitir datos de forma segura desde dispositivos domésticos inteligentes. [30] El TTMSB tiene en cuenta los deseos de privacidad del usuario y oculta información confidencial durante la transmisión de datos. [30]
La ciencia de datos es un campo que se ha utilizado para extraer información inferida de bases de datos de información recopilada de usuarios de redes sociales. [25] Sin embargo, la capacidad de inferir información a partir de la ciencia de datos se puede utilizar para informar mejor a los usuarios sobre cómo se puede utilizar su información y aumentar las decisiones de privacidad informadas. [25] El control sobre la propia privacidad y la transparencia sobre cómo se utilizará su información pueden ayudar a facilitar una relación entre la ciencia de datos y la privacidad. [25]
Las negociaciones basadas en la confianza se basan en una contingencia de aceptación o rechazo por parte del usuario. Con respecto a la privacidad, las negociaciones basadas en la confianza se han ofrecido como una desviación de la binariedad de aceptar o rechazar las políticas de privacidad en su totalidad, y permiten la aceptación y el rechazo de partes específicas de las políticas de privacidad. [9] Esto permite a los usuarios tener más control sobre su privacidad y permitir la interacción entre las dos partes. El reglamento general de protección de datos (GDPR) garantiza que los terceros (TP) utilicen un lenguaje conciso y claro en sus políticas de privacidad, mientras que el usuario también les da una respuesta clara de aceptación o rechazo. [9] Debe haber un acuerdo consensual entre el usuario y los TP. [9] Si alguna de las partes no está satisfecha con los términos de privacidad, pueden negociar. [9] PDM juega un papel importante en esto al mediar entre el usuario y el TP. [9] PDM aplica las preferencias de privacidad del usuario a las declaraciones de privacidad del TP y las acepta o las rechaza en función de las preferencias del usuario. [9] Si hay un rechazo, ambas partes pueden entrar en negociación. [9] El avance de un modelo de privacidad interactivo intenta hacer que la configuración de la privacidad sea una acción única que se aplicará a toda la Internet de las cosas (IoT). [9]
La paradoja de la privacidad se debe a la falta de conocimiento sobre la privacidad, la fatiga y la sensación de distancia ante una invasión de la privacidad. [31] La educación y el aumento de la motivación intrínseca pueden ayudar a aliviar el efecto de estos factores contribuyentes y, a su vez, la paradoja de la privacidad. [31] Sin embargo, en un estudio que probó la eficacia de un juego interactivo de privacidad para relojes inteligentes, los jugadores tenían más probabilidades de participar en un comportamiento de privacidad como habilitar una pantalla de bloqueo. [31] El juego era personalizado, donde los usuarios podían crear su propio avatar y tenían que completar tareas sensibles al tiempo. [31] La restricción de tiempo alentó a los usuarios a seguir participando más en el juego, y la personalización conectó con ellos. [31] Estas tareas se dividieron en niveles según la dificultad. [31] Por ejemplo, las tareas incluían verificar los permisos de las aplicaciones, habilitar el bloqueo de pantalla, deshabilitar el GPS y desactivar los permisos de SMS. [31] Junto con las tareas, las personas también tenían que responder preguntas sobre la configuración de privacidad como, "¿Cómo puedes evitar que las aplicaciones usen tus contactos?" [31] El carácter digital de una persona tenía una salud que estaba determinada por el desempeño en la tarea y la capacidad de responder preguntas correctamente. [31] Este estudio enfatiza la efectividad potencial de los juegos interactivos de privacidad que pueden aumentar la alfabetización en privacidad y alentar un mayor uso de la configuración de privacidad. [31]