stringtranslate.com

Configuración de privacidad

La configuración de privacidad es "la parte de un sitio web de redes sociales, navegador de Internet, pieza de software, etc. que le permite controlar quién ve información sobre usted". [1] Con la creciente prevalencia de los servicios de redes sociales, [2] [3] también aumentan las oportunidades de exposición de la privacidad. [4] La configuración de privacidad permite a una persona controlar qué información se comparte en estas plataformas.

Muchos servicios de redes sociales (SNS), como Facebook , tienen configuraciones de privacidad predeterminadas que dejan a los usuarios más propensos a compartir información personal. [5] Los usuarios, las empresas y las fuerzas externas contribuyen a la configuración de la privacidad. Los factores que contribuyen a influir en la actividad del usuario en la configuración de privacidad incluyen la paradoja de la privacidad [6] y el efecto de tercera persona . [7] El efecto de tercera persona explica por qué las configuraciones de privacidad pueden permanecer sin cambios a lo largo del tiempo. [7] Las empresas pueden aplicar un Principio de reciprocidad (PoR) donde los usuarios tienen que decidir qué información están dispuestos a compartir a cambio de la información de otros. [8]

Con el creciente interés por la privacidad en Internet, existen tecnologías y programas diseñados para mejorar y fomentar una mayor actividad de configuración de la privacidad. Se utilizan aplicaciones como Personal Data Manager (PDM) para mejorar la eficiencia de la gestión de la configuración de la privacidad. [9] La privacidad por diseño puede mejorar la configuración de la privacidad mediante la incorporación de notificaciones de privacidad o solicitando a los usuarios que gestionen ocasionalmente su configuración de privacidad. [10]

Significado

Las redes sociales están diseñadas para conectar a las personas en línea. Los usuarios comparten información y construyen relaciones en línea. [3] Las filtraciones de privacidad aún pueden ocurrir incluso con las configuraciones de privacidad intactas. [3] Las conexiones de los usuarios en las redes sociales pueden revelar información personal, como tener amigos de la misma universidad puede llevar a inferir que una persona asiste a esa universidad. [3] Además, incluso si una persona tiene habilitadas configuraciones de privacidad estrictas, su privacidad aún puede filtrarse a través de sus conexiones que pueden no tener tantas configuraciones de privacidad establecidas. [3] Esto requiere configuraciones de privacidad mejoradas que puedan tolerar diferentes configuraciones de privacidad al mismo tiempo que permiten conexiones en línea. [3]

La capacidad de controlar quién ve su contenido influye en la decisión de los usuarios de compartir o no imágenes en redes sociales como WeChat o Qzone . [11] Diferentes comunidades requieren diferentes niveles de privacidad. [11] Por ejemplo, es más probable que un individuo comparta una foto de sí mismo y de un amigo cercano con su círculo de amigos cercanos y su familia que con extraños. [11] Esto revela la necesidad de configuraciones de privacidad precisas que permitan a los usuarios una mayor flexibilidad en su capacidad de compartir en redes sociales. [11] Hu Xiaoxu et al. sugiere que las configuraciones de privacidad deberían fomentar las redes sociales en las redes sociales y, al mismo tiempo, proteger la privacidad del usuario. [11] [12]

Configuración predeterminada

La notificación de eliminación del perfil de Facebook no menciona el uso continuo de los datos del perfil por parte de Facebook después de la eliminación

La configuración de privacidad de las redes sociales tiene configuraciones predeterminadas que configuran a los usuarios para compartir automáticamente la información personal que han ingresado. [13] Por ejemplo, los usuarios de Twitter son automáticamente propensos a tener un perfil público cuando crean una cuenta por primera vez. [14] Además, las políticas de privacidad de las redes sociales han demostrado ser demasiado complejas para que los consumidores las comprendan por completo, lo que lleva a que se comparta información personal independientemente de que el usuario lo sepa. [13] Incluso después de que un usuario elimine su perfil de Facebook, Facebook aún puede usar y vender información del usuario de acuerdo con su política de privacidad. [13] La configuración predeterminada de Facebook permite que los amigos vean el perfil de una persona y que cualquiera busque el perfil de uno. [5] La configuración predeterminada se puede elegir debido a su conveniencia; los usuarios no tienen que hacer tanto esfuerzo para elegir la configuración predeterminada en comparación con la personalización de la configuración de privacidad. [15]

El papel de los usuarios en la configuración de privacidad

Teorías

La configuración de la privacidad se sitúa en el marco de la teoría de la gestión de la privacidad de las comunicaciones . [14] Esta teoría afirma que la gestión de la privacidad implica establecer límites y acuerdos con las personas, destacando que una vez que se comparte la información, ahora también es su información. [16] En un estudio sobre los adolescentes y su privacidad, se reveló que las preocupaciones por la privacidad eran el mayor contribuyente a la gestión de la privacidad tanto personal como interpersonal (ver Preocupaciones por la privacidad con los servicios de redes sociales ). [17] La ​​configuración de la privacidad puede ser inaccesible o difícil de implementar. [10] Los adolescentes que se sienten fatalistas con respecto a su privacidad personal tienen más probabilidades de depender de las técnicas de privacidad interpersonal. [14] El estudio de De Wolf reveló que los adolescentes usaban más técnicas de privacidad personal que de gestión de la privacidad interpersonal, lo que enfatiza la necesidad de configuraciones de privacidad accesibles y claras. [14]

La servidumbre voluntaria es una idea que afirma que las personas dan conscientemente su apoyo a figuras autoritarias al someterse a la servidumbre. [13] En el sentido de las redes sociales, la servidumbre voluntaria es la forma en que los usuarios exponen su información a las empresas y perpetúan la recopilación y monetización de datos. [13] Romele et al. ofrece una posible explicación de la servidumbre voluntaria a través de la teoría de la justificación del sistema. [13] Esta teoría afirma que las personas aprenden a internalizar las jerarquías sociales y a perpetuar su existencia. [13] Los usuarios cumplen con la jerarquía de poder al permitir que estas empresas extraigan su información, a través de métodos como compartir información personal con familiares y amigos cercanos que pueden ser recopilados por empresas y terceros. [13]

La teoría del comportamiento planificado alinea creencias, actitudes, normas y comportamientos. [2] En un estudio que encuestó a estudiantes universitarios sobre su uso de Facebook, la mayoría respondió que cuando sus amigos cercanos piensan que la protección de la privacidad es importante o participan en actividades de protección de la privacidad, es más probable que tengan intenciones de participar también en conductas de protección de la privacidad. [18]

La paradoja de la privacidad

Al aceptar las políticas de privacidad y, por lo tanto, estar de acuerdo con las configuraciones predeterminadas establecidas por las empresas, los usuarios son propensos a compartir información en exceso. [19] Sin embargo, los usuarios generalmente no cambian su configuración de privacidad a menos que experimenten personalmente una invasión de la privacidad o compartan información sin querer. [19] En un estudio que explora la conexión entre las actitudes y los comportamientos de Facebook, el hecho de que un amigo experimente una invasión de la privacidad ( por ejemplo , que alguien piratee su perfil) no llevó a uno a implementar cambios de privacidad. [7] Una posible explicación para esto es el efecto de tercera persona , que es la creencia de que uno tiene menos posibilidades de una invasión de la privacidad que otra persona, pensando que está más seguro que otros. [7] Esta mentalidad protectora es defectuosa porque cualquiera es susceptible a las invasiones de la privacidad, y la gestión de la configuración de privacidad puede ayudar a disminuir ese riesgo. [7]

La paradoja de la privacidad es una idea que afirma que las actitudes y creencias de los individuos en materia de privacidad no coinciden con su comportamiento en materia de privacidad. [6] Este concepto ofrece una explicación de por qué los individuos pueden ser complacientes en la gestión de la configuración de la privacidad. [6] La paradoja de la privacidad se entrelaza con el efecto de tercera persona porque los individuos creen que la privacidad es importante, pero no creen que un incidente relacionado con la privacidad les sucederá a ellos en lugar de a otros. [6] [7] Reconocer la privacidad personal como importante es un esfuerzo de bajo costo, pero en realidad tomar medidas para proteger la propia privacidad puede ser demasiado costoso para los individuos, lo que explica la paradoja de la privacidad. [6]

Una extensión de la paradoja de la privacidad es la discrepancia entre la afirmación de que no tienen nada que ocultar y el uso de configuraciones de privacidad. [4] En un estudio sobre el uso de las redes sociales por parte de adolescentes canadienses, la mayoría de los participantes que afirmaron que no tenían nada que ocultar todavía utilizaban configuraciones de privacidad como el bloqueo de otros usuarios. [4] Además, también se retrataron diferentes personalidades en diferentes redes sociales como Facebook y Snapchat, lo que es una forma de privacidad en sí misma. [4]

Influencias

Otra razón por la que los usuarios no modifican sus configuraciones de privacidad es la falta de conocimiento de que estas configuraciones existen. [20] Los usuarios de Facebook que saben que existen configuraciones de privacidad tienen más probabilidades de cambiarlas en comparación con los usuarios que no saben que existen configuraciones de privacidad. [7] Además, con Facebook, los usuarios explican su falta de modificación de la configuración de privacidad porque la elección de quién es un amigo de Facebook ya es una forma de privacidad. [7] Sin embargo, Debatin et al. enfatiza que los criterios que usan las personas para decidir quién es un amigo de Facebook generalmente son relajados, lo que plantea riesgos de privacidad para los usuarios. [7] [21] En un estudio diferente, se demostró que la cantidad de amigos que tenían un perfil privado aumentaba la probabilidad de que un usuario adoptara un perfil privado. [5] Además, la cantidad de tiempo que una persona pasaba en Facebook y las mujeres tenían más probabilidades de tener un perfil privado. [5] Un perfil privado de Facebook se definió como cambiar la configuración predeterminada para que los no amigos no puedan buscar su perfil. [6] Si los datos son valiosos, la privacidad prevalece en la aplicación e implementar configuraciones de privacidad es fácil, los usuarios dicen que es más probable que participen en un comportamiento de privacidad. [22]

Configuración de privacidad actualizada

En mayo de 2020, Facebook comenzó a implementar la opción de dar a los usuarios la posibilidad de eliminar o archivar publicaciones pasadas de un momento determinado o de ciertas personas. [18] Esta opción de “Administrar actividad” permite un mayor control de seguridad y privacidad para los usuarios. [18] Esta herramienta solo es accesible a través de la aplicación móvil y aún no se ha adaptado a la versión web de Facebook. [18]

El papel de las empresas en la configuración de la privacidad

Diseño de políticas

Sin embargo, los usuarios no son los únicos involucrados en la privacidad. Las empresas también son responsables de implementar configuraciones de privacidad predeterminadas y crear opciones. Romele et al. reconoce que las empresas de redes sociales a menudo juegan un papel importante en la perpetuación de la servidumbre voluntaria de los usuarios. [13] Las políticas de privacidad de las redes sociales pueden ser complejas y las configuraciones predeterminadas se establecen para recopilar datos beneficiosos y rentables para las empresas. [13] En un estudio que examinó la política de privacidad de Facebook de 2005 a 2015, Shore et al. encontraron que la política se volvió cada vez más confusa e irresponsable. [23] Se encontró que una parte específica sobre el uso de los datos personales del usuario y la participación de terceros era cada vez más confusa. [23] Además de que las empresas presentan su protección de la privacidad como clara y beneficiosa para los usuarios, tampoco hacen nada para aumentar la conciencia de la recopilación constante de datos. [13] Un ejemplo de esto se muestra a través de las preferencias de anuncios de Facebook. [13] Los usuarios de Facebook pueden tener anuncios personalizados en sus feeds que Facebook presenta como una opción especializada y beneficiosa para los usuarios, pero no declara explícitamente que estos anuncios benefician en gran medida a las empresas y terceros involucrados. [13]

Principio de reciprocidad

Las configuraciones predeterminadas colocan a los usuarios en una trayectoria específica con respecto a su privacidad. El principio de reciprocidad (PoR) se juega en términos de privacidad y sociabilidad en estas redes. [8] PoR es el concepto de que los usuarios que dan su privacidad reciben utilidad de la aplicación a cambio. [8] En un estudio de WhatsApp que probó las opciones de privacidad del usuario (ver Recepción y críticas de las características de seguridad y privacidad de WhatsApp ), se entrevistó a los usuarios sobre la opción Última conexión (LSO) y Confirmación de lectura (RR). [8] Los participantes revelaron una mayor preferencia por mantener la RR activada que la opción LSO. [8] Las personas eran más propensas a compartir si habían leído un mensaje a cambio del estado de lectura de sus destinatarios, un ejemplo del principio de reciprocidad. [8] LSO no era tan práctico como RR porque estar en línea no era una traducción directa a leer sus mensajes. [8] En el estudio, los participantes más jóvenes tenían LSO desactivado, lo que indica que los participantes mayores eran menos propensos a tener configuraciones de privacidad restrictivas. [8] Esto podría deberse a que los usuarios mayores tienen un círculo de contactos más cercano y/o no dan tanta importancia a lo que comparten. [8] Diseñar configuraciones de privacidad para que sean recíprocas obliga a los usuarios a tomar una decisión sobre qué información privada están dispuestos a intercambiar por la información privada de otros. [8]

Ganancia

Las empresas de redes sociales que desean aumentar los ingresos por publicidad pueden lograrlo aumentando el número de usuarios y la tasa de retención. [24] Lin et al. revelaron que tanto la privacidad informativa como la territorial son preocupaciones de los usuarios con las redes sociales. [24] La coordinación territorial, el acceso al territorio virtual de un individuo que puede ser un perfil de Facebook o una página de Twitter, influye en la gestión de la privacidad del usuario más que la divulgación de información. [24] Lin et al . recomiendan configuraciones de privacidad más detalladas para adaptarse mejor a una amplia colección de preferencias de privacidad territorial e informativa. [24] Al apuntar a las preferencias y necesidades de los usuarios, las empresas pueden aumentar el número de usuarios en sus plataformas y aumentar sus ingresos. [24] Esto sirve como una motivación monetaria para que las empresas ajusten sus configuraciones de privacidad para brindar un mejor soporte a los usuarios. [24]

Colaboradores externos en la configuración de privacidad

Cultura

Las diferencias culturales, como estar en una sociedad colectivista frente a una individualista, pueden influir en la configuración general de privacidad elegida por los usuarios. [14] En un estudio que analizó los distintos comportamientos de privacidad de Twitter en todo el mundo, apareció una diferencia cultural entre países. [14] En este estudio, la cultura se midió a través del individualismo y la evitación de la incertidumbre. Según las dimensiones culturales de Hofstede , el individualismo se centra en gran medida en la persona, mientras que el colectivismo se basa más en el esfuerzo grupal. La evitación de la incertidumbre es lo incómodo que se siente un individuo con lo desconocido. Las sociedades colectivistas tienden a ser menos individualistas y menos evitativas de la incertidumbre, mientras que las sociedades individualistas tienden a ser más individualistas y más evitativas de la incertidumbre. Los resultados de este estudio muestran que los valores culturales colectivistas respaldan una mayor permisividad, medida al compartir la ubicación geográfica en el perfil de una persona. [14] La configuración de privacidad en las comunidades colectivistas respaldaba un mayor intercambio de información que en una comunidad individualista. [14] Las diferencias culturales entre el grupo interno y el grupo externo también podrían desempeñar un papel en esta relación. Las sociedades colectivistas, como Japón o China, distinguen más entre los que pertenecen al grupo y los que no lo pertenecen que sus contrapartes individualistas. Los usuarios de los países colectivistas suelen mantener un círculo interno más pequeño, lo que fomenta un entorno más íntimo y de confianza para compartir información personal. [14] Por otro lado, las sociedades individualistas, como Estados Unidos o Europa, suelen mantener un círculo social más grande y los que pertenecen al grupo y los que no lo pertenecen no difieren mucho. La penetración de Internet , la medida de cuántas personas usan Internet en un país y cuántas no lo usan, predijo la privacidad del usuario. [14] En áreas con baja penetración de Internet, los usuarios probablemente tenían cuentas privadas pero tampoco ocultaban su ubicación. [14] Este estudio revela cómo los valores culturales y el acceso a Internet pueden afectar la configuración de privacidad de una persona. [14]

Normas sociales

Las normas sociales también pueden contribuir a la conducta de protección de la privacidad. [2] La conducta de privacidad de los propios amigos cercanos puede influir en las intenciones de una persona de participar también en un comportamiento similar. [2] Sin embargo, las intenciones pueden no siempre conducir a la acción, como se vio en el estudio de Saeri et al . [2] Dos semanas después de indicar intenciones de participar en un comportamiento de protección de la privacidad en una encuesta, la mayoría de los participantes no hicieron nada. [2] Una explicación radica en la naturaleza habitual del uso de Facebook, lo que dificulta que algunos cambien su comportamiento. [2] Facebook también alienta a los usuarios a compartir información que da forma a las normas que influyen en el comportamiento. [2] Las normas cumplen una función en la influencia del comportamiento de privacidad. [2]

Mejoras

Diseño

Con la creciente prevalencia de las redes sociales, el riesgo de fugas de privacidad se hace cada vez más posible. Las configuraciones de privacidad pueden ayudar a proteger a los usuarios si se diseñan y se utilizan de formas específicas. [25] Las configuraciones de privacidad podrían rediseñarse con la intención de proteger al usuario tanto como sea posible. [25] Esto se llama privacidad por diseño . La privacidad por diseño tiene como objetivo limitar los riesgos de compartir información mientras se mantienen o posiblemente aumentan los beneficios. [25] Las políticas de privacidad pueden ser complejas y poco claras, lo que sirve como un obstáculo para que los usuarios comprendan su privacidad. [13] [26] Los cambios potenciales en las configuraciones de privacidad incluyen políticas de privacidad más simples que sean concisas, claras y entendidas por el usuario. Incorporar recordatorios para que los usuarios verifiquen y posiblemente actualicen sus configuraciones de privacidad ocasionalmente puede aumentar la conciencia de la privacidad. [10] Con configuraciones predeterminadas diseñadas para que los usuarios mantengan un perfil abierto, Watson et al. ofrecieron un diseño de configuración predeterminada diferente. Las configuraciones de privacidad predeterminadas de Facebook podrían modificarse para que sean más conservadoras ( por ejemplo, que nadie pueda buscarlas en Facebook) para posiblemente prevenir el intercambio involuntario de información. [19] Sin embargo, la utilidad debe equilibrarse con las configuraciones de privacidad predeterminadas. [19] Si las configuraciones de privacidad predeterminadas fueran demasiado estrictas y cerradas, la funcionalidad de las aplicaciones de redes sociales podría disminuir. [19] Se debe considerar un equilibrio entre las configuraciones de privacidad predeterminadas que protegen al usuario de fugas de privacidad no deseadas pero que también permiten a los usuarios socializar e interactuar en línea.

Al elegir por primera vez la configuración de privacidad, puede ser útil elegir entre perfiles prefabricados que tienen distintos niveles de privacidad en ellos. [27] El estudio de Sanchez et al. reveló que los ejemplos de perfiles reflejan con precisión las preferencias y creencias de privacidad del usuario; esto limita la discrepancia entre las creencias de privacidad y el comportamiento de privacidad. [27] Junto con los ejemplos de perfil, los usuarios también podrían cambiar y ajustar manualmente su configuración de privacidad en consecuencia después. [27] Esto mantiene el proceso de configuración de privacidad flexible y más conveniente que elegir manualmente cada opción de configuración de privacidad. [27] Además, una herramienta de simulación que informa a los usuarios sobre la visibilidad de las publicaciones y los comentarios puede alentar a los usuarios a usar más la configuración de privacidad. [28] Sayin et al. crearon una herramienta de simulación de Facebook que mostraba a los usuarios cómo la configuración de audiencia de una publicación afectaría a los propietarios de los comentarios y su privacidad. [28] Por ejemplo, si un usuario comentó una publicación que inicialmente solo era visible para amigos pero luego cambió a pública, la privacidad del usuario está en riesgo porque Facebook no notifica a los usuarios sobre este cambio de audiencia. [28] El 95% de los participantes que utilizaron la herramienta de simulación creyeron que esta herramienta ayudaría a aumentar la conciencia sobre la privacidad en Facebook. [28]

Software

Cada vez que se realiza una nueva conexión en una aplicación de redes sociales, se puede solicitar a los usuarios que configuren configuraciones de privacidad para esa persona específica. [10] Esto puede ser tedioso y demasiado esfuerzo para que algunos usuarios lo utilicen de manera efectiva. Sin embargo, esto se puede equilibrar con la ayuda de herramientas de software como un administrador de datos personales . Este software se puede utilizar para tener en cuenta los deseos de privacidad del usuario y aplicar configuraciones de privacidad adecuadas que coincidan con estas preferencias a las cuentas de una persona. [9] Sin embargo, se necesita realizar más investigaciones para asegurarse de que este software pueda aplicar con precisión las preferencias de privacidad a las configuraciones de privacidad. Los administradores de datos personales tienen el potencial de ayudar a los usuarios a involucrarse más en su privacidad y disminuir el esfuerzo para configurar los controles de privacidad. Otro software, AID-S (Adaptive Inference Discovery Service) personaliza las preferencias de privacidad de cada usuario, ya que lo que se considera información privada varía de cada individuo. [29] Torre et al. descubrieron que AID-S se puede utilizar para encontrar la configuración de privacidad preferida de un usuario y ayudar a los usuarios a tomar decisiones más informadas con respecto a la privacidad, incluida la inclusión de terceros. [29] Además, se creó un marco para el procesamiento de información de hogares inteligentes que incluye una seguridad de dos capas que mejora la privacidad del usuario. [30] Este marco incorpora preferencias de privacidad del usuario, similares al administrador de datos personales, [9] y utiliza el Estándar de cifrado de datos (DES) y los tres bits más significativos (TTMSB) para transmitir datos de forma segura desde dispositivos domésticos inteligentes. [30] El TTMSB tiene en cuenta los deseos de privacidad del usuario y oculta información confidencial durante la transmisión de datos. [30]

La ciencia de datos es un campo que se ha utilizado para extraer información inferida de bases de datos de información recopilada de usuarios de redes sociales. [25] Sin embargo, la capacidad de inferir información a partir de la ciencia de datos se puede utilizar para informar mejor a los usuarios sobre cómo se puede utilizar su información y aumentar las decisiones de privacidad informadas. [25] El control sobre la propia privacidad y la transparencia sobre cómo se utilizará su información pueden ayudar a facilitar una relación entre la ciencia de datos y la privacidad. [25]

Negociaciones basadas en la confianza

Las negociaciones basadas en la confianza se basan en una contingencia de aceptación o rechazo por parte del usuario. Con respecto a la privacidad, las negociaciones basadas en la confianza se han ofrecido como una desviación de la binariedad de aceptar o rechazar las políticas de privacidad en su totalidad, y permiten la aceptación y el rechazo de partes específicas de las políticas de privacidad. [9] Esto permite a los usuarios tener más control sobre su privacidad y permitir la interacción entre las dos partes. El reglamento general de protección de datos (GDPR) garantiza que los terceros (TP) utilicen un lenguaje conciso y claro en sus políticas de privacidad, mientras que el usuario también les da una respuesta clara de aceptación o rechazo. [9] Debe haber un acuerdo consensual entre el usuario y los TP. [9] Si alguna de las partes no está satisfecha con los términos de privacidad, pueden negociar. [9] PDM juega un papel importante en esto al mediar entre el usuario y el TP. [9] PDM aplica las preferencias de privacidad del usuario a las declaraciones de privacidad del TP y las acepta o las rechaza en función de las preferencias del usuario. [9] Si hay un rechazo, ambas partes pueden entrar en negociación. [9] El avance de un modelo de privacidad interactivo intenta hacer que la configuración de la privacidad sea una acción única que se aplicará a toda la Internet de las cosas (IoT). [9]

Juegos educativos interactivos

La paradoja de la privacidad se debe a la falta de conocimiento sobre la privacidad, la fatiga y la sensación de distancia ante una invasión de la privacidad. [31] La educación y el aumento de la motivación intrínseca pueden ayudar a aliviar el efecto de estos factores contribuyentes y, a su vez, la paradoja de la privacidad. [31] Sin embargo, en un estudio que probó la eficacia de un juego interactivo de privacidad para relojes inteligentes, los jugadores tenían más probabilidades de participar en un comportamiento de privacidad como habilitar una pantalla de bloqueo. [31] El juego era personalizado, donde los usuarios podían crear su propio avatar y tenían que completar tareas sensibles al tiempo. [31] La restricción de tiempo alentó a los usuarios a seguir participando más en el juego, y la personalización conectó con ellos. [31] Estas tareas se dividieron en niveles según la dificultad. [31] Por ejemplo, las tareas incluían verificar los permisos de las aplicaciones, habilitar el bloqueo de pantalla, deshabilitar el GPS y desactivar los permisos de SMS. [31] Junto con las tareas, las personas también tenían que responder preguntas sobre la configuración de privacidad como, "¿Cómo puedes evitar que las aplicaciones usen tus contactos?" [31] El carácter digital de una persona tenía una salud que estaba determinada por el desempeño en la tarea y la capacidad de responder preguntas correctamente. [31] Este estudio enfatiza la efectividad potencial de los juegos interactivos de privacidad que pueden aumentar la alfabetización en privacidad y alentar un mayor uso de la configuración de privacidad. [31]

Véase también

Referencias

  1. ^ "CONFIGURACIÓN DE PRIVACIDAD | definición en el Diccionario Cambridge inglés". dictionary.cambridge.org . Consultado el 20 de julio de 2020 .
  2. ^ abcdefghi Saeri, Alexander K; Ogilvie, Claudette; La Macchia, Stephen; Smith, Joanne; Louis, Winnifred R (31 de enero de 2019). "Predicción de la protección de la privacidad en línea de los usuarios de Facebook: riesgo, confianza, teoría del enfoque normativo y la teoría del comportamiento planificado". Revista de psicología social . 154 (4): 352–69. doi :10.31234/osf.io/x3tjb. hdl : 10871/18706 . PMID  25154118.
  3. ^ abcdef Li, Yan; Li, Yingjiu; Yan, Qiang; Deng, Robert H. (marzo de 2015). "Análisis de fugas de privacidad en redes sociales en línea". Computers & Security . 49 : 239–254. doi :10.1016/j.cose.2014.10.012. ISSN  0167-4048. S2CID  4988526.
  4. ^ abcd Adorjan, Michael; Ricciardelli, Rosemary (15 de enero de 2019). "¿Una nueva paradoja de la privacidad? Prácticas de gestión de la privacidad por parte de jóvenes a pesar de que "no hay nada que ocultar" en línea". Revista Canadiense de Sociología . 56 (1): 8–29. doi :10.1111/cars.12227. hdl : 1880/107108 . ISSN  1755-6171. PMID  30648354. S2CID  58627644.
  5. ^ abcd Lewis, Kevin; Kaufman, Jason; Christakis, Nicholas (octubre de 2008). "El gusto por la privacidad: un análisis de las configuraciones de privacidad de los estudiantes universitarios en una red social en línea". Revista de comunicación mediada por computadora . 14 (1): 79–100. doi : 10.1111/j.1083-6101.2008.01432.x . ISSN  1083-6101.
  6. ^ abcdef Fuller, Caleb S. (13 de febrero de 2019). "¿Es un fracaso el mercado de la privacidad digital?". Public Choice . 180 (3–4): 353–381. doi :10.1007/s11127-019-00642-2. ISSN  0048-5829. S2CID  53625280.
  7. ^ abcdefghi Debatin, Bernhard; Lovejoy, Jennette P.; Horn, Ann-Kathrin; Hughes, Brittany N. (octubre de 2009). "Facebook y privacidad en línea: actitudes, comportamientos y consecuencias no deseadas". Revista de comunicación mediada por computadora . 15 (1): 83–108. doi : 10.1111/j.1083-6101.2009.01494.x . ISSN  1083-6101.
  8. ^ abcdefghij Khalil, Ashraf; Zia, Huma; Abdallah, Salam (2019). "Privacidad en el contexto de la reciprocidad: conceptualización de las opciones de los usuarios". Online Information Review . 43 : 1316–1333.
  9. ^ abcdefghijk Sanchez, Odnan Ref; Torre, Ilaria; Knijnenburg, Bart P. (octubre de 2020). "Negociación y gestión de configuraciones de privacidad basadas en semántica". Future Generation Computer Systems . 111 : 879–898. doi : 10.1016/j.future.2019.10.024 . ISSN  0167-739X.
  10. ^ abcd Li, Yao; Gui, Xinning; Chen, Yunan; Xu, Heng; Kobsa, Alfred (noviembre de 2018). "Cuando las configuraciones de privacidad de redes sociales se vuelven granulares". Actas de la ACM sobre interacción hombre-ordenador . 2 (CSCW): 1–21. doi : 10.1145/3274377 . ISSN  2573-0142. S2CID  53228462.
  11. ^ abcde Hu, Xiaoxia; Hu, Donghui; Zheng, Shuli; Li, Wangwang; Chen, Fan; Shu, Zhaopin; Wang, Lina (10 de febrero de 2017). "Cómo la gente comparte imágenes digitales en redes sociales: un estudio basado en cuestionarios sobre decisiones de privacidad y control de acceso". Herramientas y aplicaciones multimedia . 77 (14): 18163–18185. doi :10.1007/s11042-017-4402-x. ISSN  1380-7501. S2CID  8300434.
  12. ^ Germain, Thomas. "Cómo utilizar la configuración de privacidad de Facebook". Consumer Reports . Consultado el 13 de diciembre de 2020 .
  13. ^ abcdefghijklmn Romele, Alberto; Gallino, Francisco; Emmenegger, Camilla; Gorgona, Daniele (8 de mayo de 2017). "El panopticismo no es suficiente: las redes sociales como tecnologías de servidumbre voluntaria". Vigilancia y sociedad . 15 (2): 204–221. doi : 10.24908/ss.v15i2.6021 . ISSN  1477-7487.
  14. ^ abcdefghijkl Liang, Hai; Shen, Fei; Fu, King-wa (12 de mayo de 2016). "Protección de la privacidad y autorrevelación en distintas sociedades: un estudio de usuarios globales de Twitter". Nuevos medios y sociedad . 19 (9): 1476–1497. doi :10.1177/1461444816642210. ISSN  1461-4448. S2CID  30609708.
  15. ^ Lohr, Steve (15 de octubre de 2011). "La opción predeterminada, tan difícil de resistir". The New York Times . ISSN  0362-4331 . Consultado el 4 de agosto de 2020 .
  16. ^ De Wolf, Ralf (14 de septiembre de 2019). "Contextualizar cómo los adolescentes gestionan la privacidad personal e interpersonal en las redes sociales". New Media & Society . 23 (6): 1158–1075. doi :10.1177/1461444819876570. ISSN  1461-4448. S2CID  219962009.
  17. ^ De Wolf, Ralf (14 de septiembre de 2019). "Contextualizar cómo los adolescentes gestionan la privacidad personal e interpersonal en las redes sociales". New Media & Society . 22 (6): 1058–1075. doi :10.1177/1461444819876570. ISSN  1461-4448. S2CID  219962009.
  18. ^ abcd Fowler, Geoffrey A. "Perspectiva | Ahora puedes eliminar publicaciones antiguas de Facebook sin eliminar Facebook". Washington Post . Consultado el 20 de julio de 2020 .
  19. ^ abcde WatsonJason; Richter, LipfordHeather; BesmerAndrew (2 de noviembre de 2015). "Asignación de preferencias de usuario a configuraciones de privacidad predeterminadas". ACM Transactions on Computer-Human Interaction . 22 (6): 1–20. doi :10.1145/2811257. S2CID  17796129.
  20. ^ Zhou, Yun; Qi, Lianyong; Raake, Alexander; Xu, Tao; Piekarska, Marta; Zhang, Xuyun (2018-08-29). "Actitudes y comportamientos de los usuarios hacia el control personalizado de la configuración de privacidad en los teléfonos inteligentes". Concurrencia y computación: práctica y experiencia . 31 (22). doi :10.1002/cpe.4884. ISSN  1532-0626. S2CID  69344305.
  21. ^ Costantino, Gianpiero; Sgandurra, Daniele (2015). "Diseño y desarrollo de una aplicación de Facebook para aumentar la conciencia sobre la privacidad". 2015 23.ª Conferencia internacional Euromicro sobre procesamiento paralelo, distribuido y basado en red . IEEE. págs. 583–586. doi :10.1109/pdp.2015.23. ISBN. 978-1-4799-8491-6. Número de identificación del sujeto  2620638.
  22. ^ Williams, Meredydd; Nurse, Jason RC; Creese, Sadie (octubre de 2019). «Juegos para smartwatch: fomento de conductas de protección de la privacidad en un estudio longitudinal». Computers in Human Behavior . 98 : 38–54. arXiv : 1905.05222 . doi :10.1016/j.chb.2019.04.026. ISSN  0747-5632. S2CID  153312534.
  23. ^ ab Shore, Jennifer; Steinman, Jill. "¿Realmente aceptaste eso? La evolución de la política de privacidad de Facebook". Tecnología Ciencia .
  24. ^ abcdef Lin, Shuaifu; Armstrong, Deborah J. (2019). "Más allá de la información: el papel del territorio en el comportamiento de gestión de la privacidad en los sitios de redes sociales". Revista de la Asociación de Sistemas de Información : 434–475. doi :10.17705/1jais.00540. ISSN  1536-9323. S2CID  155567889.
  25. ^ abcdef Falgoust, Michael (2016). «Ciencia de datos y diseño para la privacidad». Techné: Investigación en filosofía y tecnología . 20 (1): 51–68. doi :10.5840/techne201632446. ISSN  2691-5928.
  26. ^ Powell, Adam; Singh, Preeti; Torous, John (2018). "La complejidad de las políticas de privacidad de las aplicaciones de salud mental: una posible barrera a la privacidad". JMIR mHealth y uHealth . 6 (7): e158. doi : 10.2196/mhealth.9871 . PMC 6090172 . PMID  30061090. 
  27. ^ abcd Sanchez, Odnan Ref; Torre, Ilaria; He, Yangyang; Knijnenburg, Bart P. (12 de octubre de 2019). "Un enfoque de recomendación para las preferencias de privacidad del usuario en el dominio de la aptitud". Modelado de usuarios e interacción adaptada al usuario . 30 (3): 513–565. doi :10.1007/s11257-019-09246-3. ISSN  0924-1868. S2CID  204330629.
  28. ^ abcd SAYİN, Burcu; ŞAHİN, Serap; KOGIAS, Dimitrios G.; PATRIKAKIS, Charalampos Z. (18 de septiembre de 2019). "Cuestiones de privacidad en la difusión de publicaciones en Facebook". Revista Turca de Ingeniería Eléctrica y Ciencias de la Computación . 27 (5): 3417–3432. doi : 10.3906/elk-1811-25 . hdl : 11147/9111 . ISSN  1303-6203.
  29. ^ ab Torre, Ilaria; Sanchez, Odnan Ref; Koceva, Frosina (2018). "Apoyar a los usuarios para que tomen decisiones informadas sobre la configuración de privacidad de los dispositivos personales". Computación personal y ubicua . 22 (2): 345–364. doi :10.1007/s00779-017-1068-3. S2CID  4589182.
  30. ^ abc Yang, Lina; Deng, Haiyu; Dang, Xiaocui (2020). "Esquema de protección de privacidad con preferencia preservada para sistemas de redes domésticas inteligentes basado en ocultación de información". IEEE Access . 8 : 40767–40776. doi : 10.1109/access.2020.2976782 . ISSN  2169-3536. S2CID  212648853.
  31. ^ abcdefghij Williams, Meredydd; Nurse, Jason RC; Creese, Sadie (octubre de 2019). "Juegos de relojes inteligentes: fomento de un comportamiento protector de la privacidad en un estudio longitudinal". Computers in Human Behavior . 99 : 38–54. arXiv : 1905.05222 . doi :10.1016/j.chb.2019.04.026. ISSN  0747-5632. S2CID  153312534.