User:Kat0801/sandbox

= Week 8 Citation Edits = After examining multiple different sources and varieties of sources on Spanish Wikipedia to get a full understanding of how the references section was formatted, I discovered a few changes that should be made. For articles that were originally written in English, they keep their English title when being cited as a reference, but the formatting fits the Spanish version with the titles being encapsulated by « » rather than quotes and the DOI or ISSN number being before the accessed date. Additionally, the date accessed and published date months are written in Spanish. Within the article itself, the superscript numbers referencing a citation should not have braces surrounding them.

Privacidad de viajes compartidos
Como muchas otras plataformas en línea, las redes para compartir viajes enfrentan problemas de privacidad del usuario. Las preocupaciones que rodean a las aplicaciones incluyen la seguridad de los detalles financieros (que a menudo se requieren para pagar el servicio) y la privacidad de los detalles personales y la ubicación. Las preocupaciones por la privacidad también pueden aumentar durante el viaje, ya que algunos conductores optan por usar cámaras orientadas al pasajero por su propia seguridad. A medida que el uso de los servicios de viajes compartidos se generaliza, también lo hacen los problemas de privacidad asociados con ellos.

Historia
El viaje compartido como concepto ha existido desde la Segunda Guerra Mundial.1 No fue hasta alrededor de la década de 1990 cuando los programas comenzaron a digitalizarse. Algunos de los primeros programas telefónicos de combinación de viajes fueron Viajero Inteligente Bellevue de la Universidad de Washington, Viajero Inteligente Los Ángeles de Servicios de Transporte de Los Ángeles, y Viaje Compartido Expreso de Viaje Compartido Sacramento.1 Sin embargo, en estos programas basados ​​en teléfono, los costos operativos comenzaron a exceder sus ingresos y se propuso una alternativa, viajes en línea impulsados ​​por Internet y correo electrónico. Este programa se probó en un campus cerrado y solo estaba disponible para personas relacionadas con la Universidad de Washington, que resultó ser un gran éxito. Otros dos programas, ATHENA y MINERVA, fueron computarizados pero enfrentaron finales fallidos.1 Cuando se creó Internet en la década de 1990, se creó la combinación de viajes en línea. Los sitios web originalmente tenían listas o foros de los que las personas podían obtener información para las opciones de uso compartido del automóvil, pero Internet brindaba la capacidad de desarrollar plataformas, que eran más dinámicas e interactivas. Este concepto no despegó porque la mecánica no era diferente a la del carpooling tradicional, solo la capacidad de encontrarlos se había facilitado. Ya que los viajes compartidos y los viajes compartidos no eran una opción muy popular, la población más pequeña que sí participó ya había establecido agendas tan acertadas que no era útil para aquellos que necesitaban transporte fuera de un viaje diario de trabajo. Las empresas de mayor escala comenzaron a interesarse en asociarse con empresas de viajes compartidos para difundir la plataforma de viajes compartidos que están ganando más tracción a medida que la disponibilidad de tecnología móvil y, por lo tanto, la accesibilidad no desde un punto estacionario se está volviendo más prominente.

Características de entrada del usuario
Aplicaciones para compartir viajes tienen varias funciones comunes de entrada del usuario:


 * Los usuarios pueden ingresar su destino de recogida.
 * Los usuarios pueden ingresar su destino de entrega.
 * Los usuarios pueden guardar una dirección de casa o de trabajo.
 * Los usuarios pueden guardar lugares únicos si se visitan con frecuencia.
 * Los usuarios también pueden señalar su ubicación exacta en un mapa.
 * Los usuarios pueden guardar la información de su tarjeta de crédito para facilitar el acceso.
 * Los usuarios pueden invitar a sus amigos a que la aplicación extrae de la información de contacto de su teléfono.
 * Los usuarios pueden crear su propio perfil.
 * Los usuarios pueden ver los perfiles de sus conductores potenciales, así como las reseñas que los acompañan.

Empresas de viajes compartidos también tienen varias funciones de seguimiento que no están claras en términos de qué información del usuario se está recopilando:


 * La aplicación conecta y rastrea automáticamente la ubicación actual del usuario y las áreas circundantes, por lo que cuando se abre la aplicación, se abre inmediatamente un mapa preciso como página de inicio y se rastrea inmediatamente la ubicación del usuario.
 * Las direcciones recientes que se han establecido como ubicaciones de recogida o entrega se mantienen en el historial de búsqueda.
 * Permitir que la aplicación se conecte a los datos personales almacenados en el teléfono, como el acceso a los contactos, puede permitir que la aplicación acceda más que sólo números de teléfono (direcciones, información personal) que se han almacenado en el contacto en el teléfono.

Privacidad de Uber
Uber tiene una opción en la que la privacidad del usuario puede olvidarse potencialmente y son consciente de los datos que recopilan del usuario y está siendo transparente:2


 * Posibilidad de compartir o dejar de compartir la ubicación en vivo, así como tener la configuración de ubicación siempre activada.
 * Posibilidad de recibir notificaciones sobre su cuenta y viaje.
 * Posibilidad de eliminar contactos almacenados, lo que agrega otra forma que puede vincular a dos personas si alguien está rastreando la información de alguien.
 * Posibilidad de compartir los detalles del viaje con el 911 en caso de emergencia.
 * Posibilidad de sincronizar el calendario personal con la aplicación.

Privacidad de Lyft
Según la política de privacidad de Lyft,3 la información que recogen incluye:


 * Información de registro proporcionada (nombre, correo electrónico, número de teléfono)
 * Si se utiliza una cuenta de redes sociales para registrarse, se utilizará la información de ese perfil (nombre, sexo, foto de perfil, amigos)
 * Cualquier información que el usuario elija poner en el perfil.
 * Información de pago para cobrar a los pasajeros (aunque ellos no almacenan la información de la tarjeta de crédito)
 * Algunas interacciones con el equipo de soporte.
 * Información proporcionada durante la solicitud del conductor (fecha de nacimiento, dirección, Seguro Social, información de la licencia, etc.)
 * Información de pago para pagar a los conductores
 * Información de ubicación, incluidas las ubicaciones guardadas
 * Información sobre el dispositivo en el que se usa la aplicación
 * Datos de uso
 * Llamadas y mensajes de texto entre pasajeros y conductores
 * Retroalimentación
 * Contactos (si el usuario lo permite)
 * Cookies

Cámara dentro del coche
Muy recientemente se ha implementado la presencia de cámaras físicas en vehículos de viaje compartido. Antes de esto, las únicas veces que las cámaras estaban relacionadas con los automóviles eran las cámaras de tráfico y los coches de policía. Sin embargo, ha habido un aumento en la cantidad de cámaras de grabación continua que no solo vigilan la carretera y realizan un seguimiento de lo que sucede fuera del automóvil. La implementación de cámaras dentro de los automóviles para grabar las interacciones entre conductores y pasajeros es algo nuevo. Sin embargo, las personas están preocupadas por su privacidad porque esta grabación continúa durante la duración del viaje y no dan su consentimiento verbal para su grabación. Sin embargo, dan su consentimiento para estar en el automóvil de una persona, por lo que deben cumplir con las reglas del conductor. Existen reglas federales sobre grabaciones de audio, las leyes federales sólo requieren el "consentimiento de una parte".

Políticas gubernamentales sobre grabación
Según la Ley Ómnibus de Control del Crimen y Calles Seguras de 1968, existen políticas con respecto a la grabación de conversaciones de audio, incluidas aclaraciones sobre la regla de "consentimiento de una parte" que la acompaña. Con respecto a las conversaciones de audio, es ilegal grabar una conversación en la que uno no está participando. Sin embargo, se permiten grabar si ellos mismos son miembros de la conversación, sin tener que recibir el consentimiento de la otra parte o tener que permitirles saber que está ocurriendo una grabación.

El abuso potencial del seguimiento de ubicación
Hay varias áreas en las que la aplicación podría abusar de los datos al conocer la ubicación del usuario. Ya que se recopilan datos de viajes, si la empresa de viajes compartidos tiene asociaciones con corporaciones, sus socios pueden usar los datos para predecir ubicaciones futuras y poder identificar los intereses y el mercado de un individuo hacia ellos.4 5 Las corporaciones pueden recopilar información sobre qué tipos de tiendas y qué marcas son visitadas con mayor frecuencia por un usuario y pueden crear un perfil en línea que sea rastreable. Esto también puede relacionarse con las empresas de publicidad, que pueden dirigirse a intereses personales y modificar sus interacciones en línea para comenzar a mostrar anuncios que sean específicos y que estén dirigidos al lugar donde el usuario ha visitado.

Hay algunos casos en los que pueden surgir malas consecuencias. Si el usuario participa en algo que relaciona con sus puntos de vista políticos, las empresas pueden almacenar esto para información posterior y potencialmente usarlo en contra del usuario si entran en contacto con la empresa en un entorno profesional. Esto también puede aplicarse a afiliaciones médicas, religiosas, o legales, ya que la ubicación de un usuario y los lugares visitados no pueden justificarse cuando se miran desde una perspectiva externa.

En relación con el perfil en línea creado del usuario, si una persona depende únicamente de los servicios de viajes compartidos para moverse, se puede rastrear cuánto tiempo el usuario ha estado fuera de su hogar y qué tan lejos está de su hogar. Esto se convierte en una oportunidad para que las personas acechen o roben al usuario porque saben cuándo es el momento ideal para que las personas no estén en casa. Mirando a una escala más amplia, basada en la demografía del área con la que interactúa un usuario, si visita con frecuencia las mismas tiendas dentro de un área determinada, se puede asumir información, como ingresos estimados.

Los usuarios tienen la opción de guardar una dirección de casa o del trabajo para facilitar el acceso. La mayoría de las veces, los usuarios ponen su dirección real, pero en algunos casos, se sabe que los usuarios ponen una dirección a un par de calles de distancia por su seguridad en caso de que se filtren datos. Sin embargo, mientras este es un nivel de desviación muy básico, colocar la dirección de una casa a un par de calles de distancia aún brinda una ubicación general de dónde está ubicado el usuario.

Aplicaciones con reconocimiento de ubicación
A los individuos les preocupa cómo, qué, cuándo y dónde se almacena la información de su ubicación, así como hasta qué punto otros tienen acceso a ella. No solo en lo que respecta a las aplicaciones para compartir viajes, sino también a cualquier aplicación que tenga habilitado el uso compartido, existen varios tipos de aplicaciones que reconocen la ubicación. La búsqueda basada en la ubicación (LBS) se produce cuando el seguimiento de un usuario devuelve elementos y edificios alrededor de la ubicación actual del usuario para poder realizar el seguimiento. Se dibuja un mapa con la orientación de los edificios circundantes para determinar una ubicación.6 Los servicios de geolocalización están rastreando al usuario con una huella ambiental. Es una estimación de la ubicación de un usuario. La detección móvil es el proceso de identificar el dispositivo físico del usuario, que tiene sensores e información que se puede recopilar. El uso compartido de la ubicación es un estado voluntario en el que el usuario está en tiempo real y su ubicación se actualiza y rastrea constantemente.

Hacer uso de la información del usuario
Mirando más a las aplicaciones y cómo un usuario accede al servicio de viajes compartidos, una vez que un usuario ingresa datos en la aplicación, estará accesible en la web para siempre. Incluso si eliminan información o eliminan su cuenta, la información se ha creado en una plataforma en línea y ahora existe, ya sea que el usuario lo consienta o no. Estas aplicaciones solicitan información del usuario, como el número de teléfono, el correo electrónico y la imagen de perfil, todas las funciones que se pueden utilizar para rastrear la identidad del usuario. Una vez que esta información está en la base de datos de la aplicación, la aplicación puede acceder a ella así como indirectamente, cualquier socio de la aplicación.

La mayoría de las aplicaciones tienen el pago cargado y completado antes de que un usuario pueda conectarse a su viaje. Los usuarios tienen la opción de almacenar la información de la tarjeta de crédito para facilitar el acceso en lugar de tener que ingresar información de pago repetidamente. Mientras existe un nivel adicional de seguridad, como el código de acceso o la identificación táctil antes de cada transacción, esto no garantiza la seguridad de esta información en la aplicación. Solo asegura que la transacción actual se realiza con el consentimiento del usuario.

Búsqueda de imágenes inversa
Los usuarios pueden ingresar una imagen de perfil en sus aplicaciones. Hacerlo tiene la intención de ayudar a los conductores a detectar a los pasajeros previstos. Sin embargo, esto puede causar un problema porque si de alguna manera la imagen de un pasajero se guarda y se carga en la web, se pueden establecer conexiones con cuentas personales. Por ejemplo, con el algoritmo avanzado de reconocimiento facial de Facebook, es más fácil identificar las identidades de las personas a partir de imágenes externas.

Distribución de ruido
Los investigadores han llegado a una conclusión que presenta una solución para estos problemas, que es un sistema que ayuda tanto con la privacidad de los datos como con el anonimato del usuario.7 La solución es un programa que crea una distribución de ruido de modo que se compensa la ubicación determinada de un usuario. Básicamente se trata de poner la ubicación del usuario a través de algún cifrado e informar de esa ubicación que solo el sistema sabe leer, por lo que no está manipulando la ubicación real, sino simplemente cómo se ingresan estos datos en el sistema. Esta solución ya se ha implementado en dos sistemas operativos principales, Mac OS y Linux. Esta solución ayuda a aquellos que sospechan del uso de estas aplicaciones de viajes compartidos debido al temor de que su privacidad sea invadida o de que se puedan robar datos, pero este software ha demostrado que puede manejar la seguridad de los datos y mantener al usuario en el anonimato. Es más como una capa extra de seguridad que crea otra manta para ocultar al usuario.

K-anonimato
K-anonimato sirve como un servidor de anonimato, que es un servidor de terceros de confianza que se encarga de proporcionar cobertura anónima a los usuarios. El K-anonimato se utiliza para preservar la privacidad de la ubicación mediante la creación de una capa de ubicación sin conocer la ubicación real del usuario.8 El software intenta encontrar un número de usuarios cercanos a los usuarios reales porque entonces las ubicaciones exactas no podrían correlacionarse con el usuario original en cuestión y estas varias ubicaciones que no pueden ser identificadas por los usuarios cercanos protegerían al usuario original. No hay forma de distinguir entre todos los usuarios.8

Sistemas de inferencia borrosos
Otra solución es intentar utilizar sistemas de interferencia borrosos cuando se relacionen con geo-servicios móviles.9 Esta solución utilizaría detalles diferentes para identificar al usuario que no sería propenso a que las organizaciones abusen de la información obtenida. Actualmente, los servicios basados ​​en la ubicación pueden revelar varios datos sensibles, como las instituciones religiosas más cercanas, que pueden revelar la identidad del usuario, que las organizaciones utilizan con fines puramente comerciales. El documento propone una solución, la anonimización, que protege los datos del usuario en caso de infracciones accidentales. Hay una explicación del sistema de inferencia difusa y cómo funciona, y luego el método de implicación potencial en los taxistas para ver si esta es una forma efectiva de proteger la información de las personas porque no hay un diseño concreto con anonimización que ha demostrado funcionar bien. Existen diferentes niveles de precisión que el sistema de ubicación puede restringir a un usuario. Estos sistemas convierten los datos cuantitativos en datos cualitativos que ocultarían la identidad y ubicación de un usuario. Después de una implementación de prueba con taxistas, surgieron varias complicaciones, en su mayoría malas interpretaciones humanas, pero en el futuro, invertir más tiempo en esta solución y combinarla con soluciones ya existentes podría proporcionar una solución más efectiva. Para aquellos que temen que sus ubicaciones sean rastreadas y que se utilicen para rastrear hasta el usuario, esta solución hace que los datos del usuario sean confusos, por lo que si se están rastreando, no es completamente preciso. Hay tablas de datos que muestran distancias experimentales de lo cerca que estaba un software de rastreo de aquellos que habían implementado la solución difusa. Esta solución adopta un enfoque diferente porque no resuelve por completo el problema de cómo proteger por completo la privacidad del usuario, pero se está trabajando para lograrlo ya que la solución no ha tenido suficiente tiempo para madurar, ya que se encuentra en etapas introductorias. Arroja luz al hecho de que el software de rastreo de ubicación aún no es privado, incluso cuando se han tomado soluciones para intentar superar esta solución, pero deja un final abierto porque termina con más investigación y recursos invertidos (y específicamente en qué áreas se podría desarrollarse mejor) podría expandirse más y desarrollarse mejor.10

Transformación de ubicación
Una solución propuesta es un modelo que estimaría qué tan difícil sería para las fuentes externas obtener la información privada de alguien. Se han propuesto varios mecanismos que serían útiles para ocultar datos, incluida la ofuscación, perturbación, confusión y supresión de la ubicación, y técnicas criptográficas.6

Ofuscación de ubicación
Ofuscar la ubicación de un usuario significa nublar la ubicación del usuario. Las coordenadas de ubicación de un usuario aún se conservan, sin embargo, la precisión se está degradando.11 Sin embargo, esta no puede ser una solución completa porque simplemente descuidaría toda la razón de los servicios basados en la ubicación. Por lo tanto, ser selectivo en lo que una aplicación está ofuscando ayudaría con la protección.6

Existe un programa, llamado algoritmo NRand, que es el algoritmo que determina la cantidad de obstrucción que se coloca en los datos de ubicación del usuario. Hay un par de problemas que surgen con este algoritmo, incluida la determinación de cuánto ruido debe implementarse y si el cambio de los datos es suficiente para alterarlos a una forma irreconocible desde su estado original.12

Perturbación de ubicación
En un mapa, una ubicación se fija en algo muy cercano pero no en la ubicación exacta del usuario debido al ruido adicional. Con esta capa agregada, si hay otra ubicación en un rango lo suficientemente cercano, se agregará una transición a múltiples ubicaciones y enmascarará todos los puntos de interés.6 12

Confusión y represión
Se establece una ubicación ficticia como la ubicación real. Esto se hace identificando la ubicación específica de un usuario y transformándola en varias otras ubicaciones, pero manteniendo la ubicación real. La supresión es un subconjunto de estas diferentes aplicaciones donde por un corto período de tiempo, cuando un usuario ingresa a un área, la información del usuario se suspende temporalmente y se pierde la identidad del usuario, por lo que cuando sale del área protegida, tener una nueva identidad.6

Técnicas criptográficas
Los datos originales no se pueden rastrear porque la información pasa por algún tipo de intérprete criptográfico, podría transformarse en varios puntos de datos diferentes.6

Véase también

 * Compartir coche
 * CCTV
 * Cámaras de tablero

Referencias

 * 1) Chan, Nelson D .Shaheen, Susan A. (enero de 2012). «Ridesharing in North America: Past, Present, and Future» (PDF). Transport Reviews. 32 (1): 93-112. doi:10.1080/01441647.2011.621557. ISSN 0144-1647.
 * 2) «Uber Privacy». privacy.uber.com. Consultado el 14 de marzo de 2019.
 * 3) Inc, Lyft. «Lyft Privacy Policy». Lyft. Consultado el 21 de abril de 2019.
 * 4) Hallgren, Per; Orlandi, Claudio; Sabelfeld, Andrei (agosto de 2017). «PrivatePool: Privacy-Preserving Ridesharing». 2017 IEEE 30th Computer Security Foundations Symposium (CSF). Santa Bárbara, CA: IEEE: 276–291. doi: 10.1109 / CSF.2017.24. ISBN 978-1-5386-3217-8.
 * 5) Kikuchi, Hiroaki; Takahashi, Katsumi (julio de 2015). «Zipf distribution model for quantifying risk of re-identification from trajectory data». 2015 13th Annual Conference on Privacy, Security and Trust (PST). IEEE. doi: 10.1109 / pst.2015.7232949. ISBN 978-1-4673-7828-4.
 * 6) Damiani, Maria L. (octubre de 2014). «Location privacy models in mobile applications: conceptual view and research directions». GeoInformatica. 18 (4): 819–842. doi: 10.1007 / s10707-014-0205-7. ProQuest 1562335430.
 * 7) Pingley, Aniket; Yu, Wei; Zhang, Nan; Fu, Xinwen; Zhao, Wei (julio de 2012). «A context-aware scheme for privacy-preserving location-based services». Computer Networks. 56 (11): 2551-2568. doi: 10.1016 / j.comnet.2012.03.022. ISSN 1389-1286.
 * 8) Biswas, Pratima; Sairam, Ashok Singh (julio de 2018). «Modeling privacy approaches for location based services». Computer Networks. 140: 1-14. doi: 10.1016 / j.comnet.2018.04.016. ISSN 1389-1286.
 * 9) Hashemi, Mahdi; Malek, Mohammad Reza (julio de 2012). «"Protecting location privacy in mobile geoservices using fuzzy inference systems». Computers, Environment and Urban Systems. 36 (4): 311–320. doi: 10.1016 / j.compenvurbsys.2011.12.002. ISSN 0198-9715.
 * Ji, Rui; Yang, Yupu (19 de junio de 2013). «Smooth support vector learning for fuzzy rule-based classification systems». Intelligent Data Analysis. 17 (4): 679–695. doi: 10.3233 / ida-130600. ISSN 1571-4128.
 * 1) Zurbarán, Mayra; Wightman, Pedro; Brovelli, Maria; Oxoli, Daniele; Iliffe, Mark; Jimeno, Miguel; Salazar, Augusto (17 de agosto de 2018). «NRand-K: Minimizing the impact of location obfuscation in spatial analysis». Transactions in GIS. 22 (5): 1257–1274. doi: 10.1111 / tgis.12462. ISSN 1361-1682.
 * 2) Hua, Jingyu; Tong, Wei; Xu, Fengyuan; Zhong, Sheng (2017). «A Geo-Indistinguishable Location Perturbation Mechanism for Location-Based Services Supporting Frequent Queries». IEEE Transactions on Information Forensics and Security. 13 (5): 1155-1168. doi: 10.1109 / tifs.2017.2779402. ISSN 1556-6013.

= Week 7 Virtual Lab Discussion =


 * What are some reasons you might not want to use a company's website as the main source of information about that company?

I think that it is most likely undesirable to use a company’s website as the main source of information about that company because their own personal website is likely to be biased in favor of them. The information may be skewed or presented in a way that only highlights the positive aspects and presents the company in a way that is not fully representative of what it is actually like. As a result, the information that you gather from the website may not be an objective point of view that could alter the information that you present in your own writing.


 * What is the difference between a copyright violation and plagiarism?

Copyright violation is when you use someone else’s work without their permission or violate the exclusive rights that they are given as authors. Plagiarism occurs when you use someone else’s work or ideas without attributing them or giving them the proper credit.


 * What are some good techniques to avoid close paraphrasing and plagiarism within a translated article?

To avoid close paraphrasing and plagiarism, a good strategy would be to read the article, understand the main idea, and rewrite that in your own words. This would ensure that you fully understand the meaning of the content and also allow you to interpret into your own words that would not plagiarize the original source. Additionally, another strategy would be to cite your sources often; this includes any ideas that are not your own, such as quotes and paraphrased sentences.


 * What are a few differences you notice between english citations and the citations in your assigned language?

The main difference I noticed was that in-text citations in Spanish Wikipedia articles do not have brackets [ ] around the reference number, whereas the citations in English Wikipedia do. Additionally, the title of articles in Spanish Wikipedia citations in the References section are surrounded by « » instead of quotation marks. They also contain a date accessed.

= Week 6 Translation =

Evaluation Questions

 * Look for important terms, concepts, and technical phrases within your assigned article. Do these concepts translate neatly into your language? If not, how can you effectively communicate those topics in your translated article?

Yes, the important terms, concepts, and technical phrases within my assigned article translate neatly into Spanish. The terminology for the terms is consistent and the way they are discussed conveys the same effect as in English.


 * How confident are you in translating your assigned article & what resources are available to you if you get stuck? Remember, you do not need to be an expert in your language to translate, but should feel comfortable asking for help when needed.

I am pretty confident translating my article from English to Spanish as there are many tools and resources available to assist. If I get stuck, there are resources such as Google Translate, conjugation guides, and dictionaries such as Word Reference that will help me complete the translation.


 * English Wikipedia has style manuals to help editors maintain consistency and readability. What writing resources are available on your language Wikipedia?

Spanish Wikipedia also has style manuals available to help with maintaining consistency and readability. For example, there are manuals for basic examples, guides to creating a page, a stylebook, and simple editing tutorials.


 * Readability is important when writing a Wikipedia article. What strategies can you use or what adjustments can you make to facilitate your potential viewers' comfort when reading the article?

To facilitate potential viewers’ comfort when reading the article, I can be sure to keep the format and structure of the article the same as the English version, and make sure that any key terms are conveyed with the same tone and intentions as discussed within the original translation. This will keep the overall effect of the article the same, and will ultimately assist with the comfort of the viewer when reading the article.

Translated Article (first half)
Translator: Katherine Gan

Language: Spanish

Grade: Sophomore Como muchas otras plataformas en línea, las redes para compartir viajes enfrentan problemas de privacidad del usuario. Las preocupaciones que rodean a las aplicaciones incluyen la seguridad de los detalles financieros (que a menudo se requieren para pagar el servicio) y la privacidad de los detalles personales y la ubicación. Las preocupaciones por la privacidad también pueden aumentar durante el viaje, ya que algunos conductores optan por usar cámaras orientadas al pasajero por su propia seguridad. A medida que el uso de los servicios de viajes compartidos se generaliza, también lo hacen los problemas de privacidad asociados con ellos.

Historia
El viaje compartido como concepto ha existido desde la Segunda Guerra Mundial. No fue hasta alrededor de la década de 1990 cuando los programas comenzaron a digitalizarse. Algunos de los primeros programas telefónicos de combinación de viajes fueron Viajero Inteligente Bellevue de la Universidad de Washington, Viajero Inteligente Los Ángeles de Servicios de Transporte de Los Ángeles, y Viaje Compartido Expreso de Viaje Compartido Sacramento. Sin embargo, en estos programas basados ​​en teléfono, los costos operativos comenzaron a exceder sus ingresos y se propuso una alternativa, viajes en línea impulsados ​​por Internet y correo electrónico. Este programa se probó en un campus cerrado y solo estaba disponible para personas relacionadas con la Universidad de Washington, que resultó ser un gran éxito. Otros dos programas, ATHENA y MINERVA, fueron computarizados pero enfrentaron finales fallidos. Cuando se creó Internet en la década de 1990, se creó la combinación de viajes en línea. Los sitios web originalmente tenían listas o foros de los que las personas podían obtener información para las opciones de uso compartido del automóvil, pero Internet brindaba la capacidad de desarrollar plataformas, que eran más dinámicas e interactivas. Este concepto no despegó porque la mecánica no era diferente a la del carpooling tradicional, solo la capacidad de encontrarlos se había facilitado. Ya que los viajes compartidos y los viajes compartidos no eran una opción muy popular, la población más pequeña que sí participó ya había establecido agendas tan acertadas que no era útil para aquellos que necesitaban transporte fuera de un viaje diario de trabajo. Las empresas de mayor escala comenzaron a interesarse en asociarse con empresas de viajes compartidos para difundir la plataforma de viajes compartidos que están ganando más tracción a medida que la disponibilidad de tecnología móvil y, por lo tanto, la accesibilidad no desde un punto estacionario se está volviendo más prominente.

Características de entrada del usuario
Aplicaciones para compartir viajes tienen varias funciones comunes de entrada del usuario:


 * Los usuarios pueden ingresar su destino de recogida.
 * Los usuarios pueden ingresar su destino de entrega.
 * Los usuarios pueden guardar una dirección de casa o de trabajo.
 * Los usuarios pueden guardar lugares únicos si se visitan con frecuencia.
 * Los usuarios también pueden señalar su ubicación exacta en un mapa.
 * Los usuarios pueden guardar la información de su tarjeta de crédito para facilitar el acceso.
 * Los usuarios pueden invitar a sus amigos a que la aplicación extrae de la información de contacto de su teléfono.
 * Los usuarios pueden crear su propio perfil.
 * Los usuarios pueden ver los perfiles de sus conductores potenciales, así como las reseñas que los acompañan.

Empresas de viajes compartidos también tienen varias funciones de seguimiento que no están claras en términos de qué información del usuario se está recopilando:


 * La aplicación conecta y rastrea automáticamente la ubicación actual del usuario y las áreas circundantes, por lo que cuando se abre la aplicación, se abre inmediatamente un mapa preciso como página de inicio y se rastrea inmediatamente la ubicación del usuario.
 * Las direcciones recientes que se han establecido como ubicaciones de recogida o entrega se mantienen en el historial de búsqueda.
 * Permitir que la aplicación se conecte a los datos personales almacenados en el teléfono, como el acceso a los contactos, puede permitir que la aplicación acceda más que sólo números de teléfono (direcciones, información personal) que se han almacenado en el contacto en el teléfono.

Privacidad de Uber
Uber tiene una opción en la que la privacidad del usuario puede olvidarse potencialmente y son consciente de los datos que recopilan del usuario y está siendo transparente:


 * Posibilidad de compartir o dejar de compartir la ubicación en vivo, así como tener la configuración de ubicación siempre activada.
 * Posibilidad de recibir notificaciones sobre su cuenta y viaje.
 * Posibilidad de eliminar contactos almacenados, lo que agrega otra forma que puede vincular a dos personas si alguien está rastreando la información de alguien.
 * Posibilidad de compartir los detalles del viaje con el 911 en caso de emergencia.
 * Posibilidad de sincronizar el calendario personal con la aplicación.

Privacidad de Lyft
Según la política de privacidad de Lyft, la información que recogen incluye:


 * Información de registro proporcionada (nombre, correo electrónico, número de teléfono)
 * Si se utiliza una cuenta de redes sociales para registrarse, se utilizará la información de ese perfil (nombre, sexo, foto de perfil, amigos)
 * Cualquier información que el usuario elija poner en el perfil.
 * Información de pago para cobrar a los pasajeros (aunque ellos no almacenan la información de la tarjeta de crédito)
 * Algunas interacciones con el equipo de soporte.
 * Información proporcionada durante la solicitud del conductor (fecha de nacimiento, dirección, Seguro Social, información de la licencia, etc.)
 * Información de pago para pagar a los conductores
 * Información de ubicación, incluidas las ubicaciones guardadas
 * Información sobre el dispositivo en el que se usa la aplicación
 * Datos de uso
 * Llamadas y mensajes de texto entre pasajeros y conductores
 * Retroalimentación
 * Contactos (si el usuario lo permite)
 * Cookies

Cámara dentro del coche
Muy recientemente se ha implementado la presencia de cámaras físicas en vehículos de viaje compartido. Antes de esto, las únicas veces que las cámaras estaban relacionadas con los automóviles eran las cámaras de tráfico y los coches de policía. Sin embargo, ha habido un aumento en la cantidad de cámaras de grabación continua que no solo vigilan la carretera y realizan un seguimiento de lo que sucede fuera del automóvil. La implementación de cámaras dentro de los automóviles para grabar las interacciones entre conductores y pasajeros es algo nuevo. Sin embargo, las personas están preocupadas por su privacidad porque esta grabación continúa durante la duración del viaje y no dan su consentimiento verbal para su grabación. Sin embargo, dan su consentimiento para estar en el automóvil de una persona, por lo que deben cumplir con las reglas del conductor. Existen reglas federales sobre grabaciones de audio, las leyes federales sólo requieren el "consentimiento de una parte".[ citation needed]

Políticas gubernamentales sobre grabación
Según la Ley Ómnibus de Control del Crimen y Calles Seguras de 1968, existen políticas con respecto a la grabación de conversaciones de audio, incluidas aclaraciones sobre la regla de "consentimiento de una parte" que la acompaña. Con respecto a las conversaciones de audio, es ilegal grabar una conversación en la que uno no está participando. Sin embargo, se permiten grabar si ellos mismos son miembros de la conversación, sin tener que recibir el consentimiento de la otra parte o tener que permitirles saber que está ocurriendo una grabación.

El abuso potencial del seguimiento de ubicación
Hay varias áreas en las que la aplicación podría abusar de los datos al conocer la ubicación del usuario. Ya que se recopilan datos de viajes, si la empresa de viajes compartidos tiene asociaciones con corporaciones, sus socios pueden usar los datos para predecir ubicaciones futuras y poder identificar los intereses y el mercado de un individuo hacia ellos. Las corporaciones pueden recopilar información sobre qué tipos de tiendas y qué marcas son visitadas con mayor frecuencia por un usuario y pueden crear un perfil en línea que sea rastreable. Esto también puede relacionarse con las empresas de publicidad, que pueden dirigirse a intereses personales y modificar sus interacciones en línea para comenzar a mostrar anuncios que sean específicos y que estén dirigidos al lugar donde el usuario ha visitado.

Hay algunos casos en los que pueden surgir malas consecuencias. Si el usuario participa en algo que relaciona con sus puntos de vista políticos, las empresas pueden almacenar esto para información posterior y potencialmente usarlo en contra del usuario si entran en contacto con la empresa en un entorno profesional. Esto también puede aplicarse a afiliaciones médicas, religiosas, o legales, ya que la ubicación de un usuario y los lugares visitados no pueden justificarse cuando se miran desde una perspectiva externa.

En relación con el perfil en línea creado del usuario, si una persona depende únicamente de los servicios de viajes compartidos para moverse, se puede rastrear cuánto tiempo el usuario ha estado fuera de su hogar y qué tan lejos está de su hogar. Esto se convierte en una oportunidad para que las personas acechen o roben al usuario porque saben cuándo es el momento ideal para que las personas no estén en casa. *cita* Mirando a una escala más amplia, basada en la demografía del área con la que interactúa un usuario, si visita con frecuencia las mismas tiendas dentro de un área determinada, se puede asumir información, como ingresos estimados. *citación*

Los usuarios tienen la opción de guardar una dirección de casa o del trabajo para facilitar el acceso. La mayoría de las veces, los usuarios ponen su dirección real, pero en algunos casos, se sabe que los usuarios ponen una dirección a un par de calles de distancia por su seguridad en caso de que se filtren datos. Sin embargo, mientras este es un nivel de desviación muy básico, colocar la dirección de una casa a un par de calles de distancia aún brinda una ubicación general de dónde está ubicado el usuario.

= Week 5 Translation = Article in English: Social profiling

Evaluation Questions

 * Does the article read as well in your assigned language as it does in english?

The article does read as well in Spanish as it does in English. Both articles convey the same tone in writing and provide the same overall experience for the reader for the content provided. Since the way the information is organized is the same in both articles and the majority of the information is written with the same diction and sentence structure, the article reads just as well in Spanish as it does in English.


 * Are key concepts and terms expressed as well as in the version in your assigned language as they are in english?

The key concepts and terms are expressed equally as well in the Spanish version as the English version. Since the organization structure of the article is translated to be the same in both versions, the concepts and specific terms are discussed the same way in the split up sections, conveying the same overall tone and message for the article.


 * What ideas do you have to improve this article keeping in mind that we will not be doing translations this term?

I think that the overall structure of the article is very strong, although there are quite a few grammatical errors that I noticed in terms of sentence structure and punctuation. I was able to edit these in my translated version to Spanish. Otherwise, I think the article covers the key concepts and ideas necessary for the main topic of social profiling.

Translated Article
El perfil social es el proceso de construir el perfil de un usuario utilizando sus datos sociales. En general, la elaboración de perfiles se refiere al proceso de ciencia de datos de generar el perfil de una persona con algoritmos y tecnología computarizados. Hay muchos medios y plataformas para compartir esta información con la ayuda del creciente número de exitosas redes sociales, que incluyen, entre otras LinkedIn,, Google+, Facebook y Twitter.

Perfil social y datos sociales
Los datos sociales de una persona se refieren a los datos personales que generan en línea o fuera de línea (para obtener más información, consulte la revolución de los datos sociales). Una gran cantidad de estos datos, incluido el idioma, la ubicación y el interés, se comparten a través de las redes y sociales las redes sociales. En conjunto, esta información puede construir el perfil social de una persona.

Satisfacer el nivel de satisfacción del usuario para la recopilación de información es cada vez más difícil y desafiante. Esto se debe a que se genera demasiado ruido, lo que afecta el proceso de recopilación de información debido al aumento explosivo de los datos en línea. La creación de perfiles sociales es un enfoque emergente para superar los desafíos que se enfrentan al satisfacer las demandas de los usuarios mediante la introducción del concepto de búsqueda personalizada, teniendo en cuenta los perfiles de usuario generados con los datos de las redes sociales. Un estudio revisa y clasifica la investigación que infiere los atributos del perfil social de los usuarios de los datos de las redes sociales como perfiles individuales y grupales. Se destacaron las técnicas existentes junto con las fuentes de datos utilizadas, las limitaciones y los desafíos. Los enfoques prominentes adoptados incluyen aprendizaje automático, ontología y lógica difusa. Los datos de redes sociales de Twitter y Facebook mayoría de los estudios han utilizado para inferir los atributos sociales de los usuarios. La literatura mostró que los atributos sociales del usuario, como la edad, el género, la ubicación del hogar, el bienestar, la emoción, la opinión, la relación, la influencia, aún deben explorarse.

Metabúsqueda personalizada
El creciente contenido en línea ha resultado en la falta de dominio de los resultados del motor de búsqueda centralizado. Ya no puede satisfacer la demanda de información del usuario. Una solución posible que aumentaría la cobertura de los resultados de búsqueda serían los metabúsqueda, un enfoque que recopila información de numerosos motores de búsqueda centralizados. De este modo, surge un nuevo problema, que son demasiados datos y ruido se generan en el proceso de recopilación. Por lo tanto, surge una nueva técnica llamada metabúsqueda personalizada, que se refiere al perfil de un usuario (en gran medida perfil social) para filtrar los resultados de búsqueda. El perfil de un usuario puede ser una combinación de varias cosas, que incluyen, entre otras, "intereses seleccionados por el manual del usuario, historial de búsqueda del usuario" y datos personales de redes sociales.

Perfiles de redes sociales
Según Warren y Brandeis (1890), la divulgación de información privada y el uso indebido de esta pueden dañar los sentimientos de las personas y causar daños considerables en sus vidas. Las redes sociales proporcionan a las personas acceso a interacciones íntimas en línea; por lo tanto, el control de acceso a la información, las transacciones de información, los problemas de privacidad, las conexiones y las relaciones en las redes sociales, etc. se han convertido en importantes campos de investigación y están sujetos a la preocupación general del público. Según Ricard Fogues y otros coautores, "cualquier mecanismo de privacidad tiene en su base un control de acceso", que dicta "cómo permisos se otorgan los, qué elementos pueden ser privados, cómo se definen las reglas de acceso, etc." El control de acceso actual para las cuentas de redes sociales tiende a ser aún muy simplista: hay una diversidad muy limitada en la categoría de relaciones para cuentas de redes sociales. En la mayoría de las plataformas, las relaciones de los usuarios con los demás solo se clasifican como "amigo" o "no amigo" y las personas pueden filtrar información importante a los "amigos" dentro de su círculo social, pero no necesariamente a los usuarios con los que desean compartir la información de manera consciente. La siguiente sección se refiere a la creación de perfiles de redes sociales y lo que puede lograr la información de creación de perfiles en las cuentas de redes sociales.

Filtración de privacidad
Se comparte voluntariamente mucha información en las redes sociales en línea, y muchas personas pueden estar seguras de que las diferentes cuentas de redes sociales en diferentes plataformas no estarán vinculadas siempre que no otorguen permiso a estos enlaces. Sin embargo, según Diane Gan, la información recopilada en línea permitió "identificar a los sujetos objetivo en otros sitios de redes sociales como Foursquare, Instagram, LinkedIn, Facebook y Google+, donde se filtró más información personal."

La mayoría de las plataformas de redes sociales utilizan el "enfoque de exclusión" para sus características. Si los usuarios desean proteger su privacidad, es la responsabilidad del usuario verificar y cambiar la configuración de privacidad, ya que algunos de ellos están configurados como la opción predeterminada. Las principales plataformas de redes sociales han desarrollado funciones de geoetiquetas y son de uso popular. Esto es preocupante porque 39% de los usuarios han experimentado la piratería de perfiles; 78% de los ladrones han utilizado las principales redes sociales y Google Street-view para seleccionar a sus víctimas; un asombroso 54% de los ladrones intentaron entrar en casas vacías cuando las personas publican sus estados y ubicaciones geográficas.

Facebook
formación y mantenimiento de cuentas de redes sociales y sus relaciones con otros están asociadas con varios resultados sociales. Para muchas empresas, la gestión de la relación con el cliente es esencial y se realiza parcialmente a través de Facebook. Antes de la aparición y prevalencia de las redes sociales, la identificación del cliente funciona principalmente sobre la información que una empresa puede adquirir directamente: Por ejemplo, puede ser a través del proceso de compra de un cliente o acto voluntario de completar una encuesta / programa de fidelización. Sin embargo, el auge de las redes sociales ha reducido en gran medida el proceso de construcción del perfil / modelo de cliente en función de los datos disponibles. Los especialistas en marketing ahora buscan en gran medida información del cliente a través de Facebook; esto puede incluir una variedad de información que los usuarios divulgan a todos los usuarios o usuarios parciales en Facebook: nombre, género, fecha de nacimiento, dirección de correo electrónico, orientación sexual, estado civil, intereses, pasatiempos, equipo (s) deportivo (s) favorito (s), atleta (s) favorito (s) o música favorita, más importante aún las conexiones de Facebook.

Sin embargo, debido al diseño de la política de privacidad, adquirir información verdadera en Facebook no es una tarea trivial. A menudo, los usuarios de Facebook se niegan a revelar información verdadera o establece información solo visible para amigos, los usuarios de Facebook que "ME GUSTA" su página también son difíciles de identificar. Para hacer perfiles en línea de los usuarios y para agrupar a los usuarios, los especialistas en marketing y las empresas pueden acceder y accederán a los siguientes tipos de datos: género, la dirección IP y la ciudad de cada usuario a través de la página de Facebook Insight, a quienes les "GUSTA" un determinado usuario, una página lista de todas las páginas que le "gustaron" a una persona (datos de transacciones), otras personas que sigue un usuario (incluso si excede las primeras 500, que generalmente no podemos ver) y todos los datos compartidos públicamente.

Twitter
Lanzado por primera vez en Internet en marzo de 2006, Twitter es una plataforma en la que los usuarios pueden conectarse y comunicarse con cualquier otro usuario en solo 140 caracteres. Al igual que Facebook, Twitter también es un túnel crucial para que los usuarios filtren información importante, a menudo inconscientemente, pero que otros pueden acceder y recopilar.

Según Rachel Número, en una muestra de 10.8 millones de tweets de más de 5,000 usuarios, su información presentada y públicamente compartida es suficiente para revelar el rango de ingresos de un usuario. Un investigador postdoctoral de la Universidad de Pennsylvania, Daniel Preoţiuc-Pietro y sus colegas pudieron clasificar al 90% de los usuarios en los grupos de ingresos correspondientes. Sus datos recopilados existentes, después de introducirse en un modelo de aprendizaje automático, generaron predicciones confiables sobre las características de cada grupo de ingresos.

La foto de la derecha muestra una aplicación móvil llamada Streamd.in. Muestra tweets en vivo en Google Maps mediante el uso de detalles de ubicación geográfica adjuntos al tweet y rastrea el movimiento del usuario en el mundo real.

Creación de perfiles de fotos en redes sociales
El advenimiento y la universalidad de las redes sociales han impulsado el papel de las imágenes y la difusión de información visual. Mucha información visual en las redes sociales transmite mensajes del autor, información de ubicación y otra información personal. En un estudio realizado por Cristina Segalin, Dong Seon Cheng y Marco Cristani, descubrieron que el perfil de las fotos de las publicaciones de los usuarios puede revelar rasgos personales como la personalidad y el estado de ánimo. En el estudio, se introducen las redes neuronales convolucionales (CNN). Se basa en las características principales de la estética computacional CA (enfatizando los "métodos computacionales", el "punto de vista estético humano" y "la necesidad de enfocarse en enfoques objetivos") definidos por Hoenig (Hoenig, 2005). Esta herramienta puede extraer e identificar contenido en fotos.

Etiquetas
En un estudio llamado "Un sistema de recomendación de etiquetas de Flickr basado en reglas", el autor sugiere recomendaciones de etiquetas personalizadas, basadas en gran medida en los perfiles de usuario y otros recursos web. Ha demostrado ser útil en muchos aspectos: "indexación de contenido web", "recuperación de datos multimedia" y búsquedas web empresariales.

Marketing
Hoy en día, los vendedores y minoristas están aumentando su presencia en el mercado creando sus propias páginas en las redes sociales, en las que publican información, piden a la gente que les guste y compartan para participar en concursos y mucho más. Los estudios muestran que, en promedio, una persona pasa unos 23 minutos por día en un sitio de redes sociales. Por lo tanto, las empresas de pequeñas a grandes están invirtiendo en la recopilación de información, calificación, reseñas y más sobre el comportamiento del usuario.

Facebook
Hasta 2006, las comunicaciones en línea no están dirigidas por el contenido en términos de la cantidad de tiempo que las personas pasan en línea. Sin embargo, compartir y crear contenido ha sido la principal actividad en línea de los usuarios de redes sociales en general y eso ha cambiado para siempre el marketing en línea. En el libro, Marketing Avanzado en Redes Sociales, el autor da un ejemplo de cómo un planificador de bodas de Nueva York podría identificar a su audiencia cuando promociona en Facebook. Algunas de estas categorías pueden incluir: (1) quienes viven en los Estados Unidos; (2) que viven a menos de 50 millas de Nueva York; (3) Edad 21 y mayor; (4) mujer comprometida. No importa si elige pagar el costo por clic o el costo por impresiones / vistas "el costo de los anuncios y las historias patrocinadas de Facebook Marketplace se establece según su oferta máxima y la competencia para el mismo público." El costo de los clics suele ser de $ 0.5 a 1.5 cada uno.

Klout
Klout es una herramienta en línea popular que se enfoca en evaluar la influencia social de de un usuario del mediante perfil social. Toma en cuenta varias plataformas de redes sociales (como Facebook,, Twitter etc.) y numerosos aspectos y genera una puntuación de usuario de 1 a 100. Independientemente del número de me gusta para una publicación o conexiones en LinkedIn, las redes sociales contienen abundante información personal. Klout genera una puntuación única que indica la influencia de una persona.

En un estudio llamado "Cuánto Klout tienes ... Una prueba de las señales generadas por el sistema sobre la credibilidad de la fuente" realizada por Chad Edwards, los puntajes de Klout pueden influir en la credibilidad percibida de las personas. A medida que Klout Score se convierte en un método popular combinado para obtener la influencia de las personas, puede ser una herramienta conveniente y sesgada al mismo tiempo. Un estudio sobre cómo los seguidores de las redes sociales influyen en los juicios de las personas realizados por David Westerman ilustra ese posible sesgo que Klout puede contener. En un estudio, se les pidió a los participantes que vieran seis páginas de Twitter simuladas idénticas con solo una variable independiente importante: seguidores de la página. Los resultados muestran que las páginas con muchos o muy pocos seguidores disminuirían su credibilidad, a pesar de su contenido similar. El puntaje de Klout también puede estar sujeto al mismo sesgo.

Si bien esto a veces se usa durante el proceso de reclutamiento, sigue siendo controvertido.

Kred[editar]
Kred no solo asigna a cada usuario un puntaje de influencia, sino que también le permite a cada usuario reclamar un perfil de Kred y una cuenta de Kred. A través de esta plataforma, cada usuario puede ver cómo los principales influyentes interactúan con su comunidad en línea y cómo cada una de sus acciones en línea impactó sus puntajes de influencia.

Keyhole Data Analytics

Varias sugerencias que Kred está dando a la audiencia sobre la influencia creciente son: (1) ser generoso con tu audiencia, sentir contenido de tus amigos y twittear a otros de manera gratuita y cómoda; (2) unirse a una comunidad en línea; (3) crear y compartir contenido significativo; (4) rastrea tu progreso en línea.

Follower Wonk
Follower Wonk está específicamente dirigido a los análisis de Twitter, lo que ayuda a los usuarios a comprender la demografía de los seguidores, y optimiza sus actividades para encontrar qué actividad atrae los comentarios más positivos de los seguidores.

Keyhole
Keyhole es un dispositivo de análisis y seguimiento de hashtags que rastrea datos de hashtags de Instagram, Twitter y Facebook. Es un servicio que le permite rastrear qué influenciador superior está utilizando un determinado hashtag y cuál es la otra información demográfica sobre el hastag. Cuando ingresa un hashtag en su sitio web, automáticamente muestrearon aleatoriamente a los usuarios que actualmente usan esta etiqueta, lo que permite al usuario analizar cada hashtag que le interesa.

Perfil social del activista línea
La prevalencia de Internet y las redes sociales han proporcionado a los activistas en línea una nueva plataforma para el activismo y la herramienta más popular. Si bien el activismo en línea puede provocar una gran controversia y tendencia, pocas personas realmente participan o se sacrifican por eventos relevantes. Se convierte en un tema interesante para analizar el perfil de los activistas en línea. En un estudio realizado por Harp y sus coautores sobre activistas en línea en China, América Latina y Estados Unidos. La mayoría de los activistas en línea son hombres en América Latina y China con un ingreso promedio de $ 10,000 o menos, mientras que la mayoría de los activistas en línea son mujeres en Estados Unidos con un ingreso promedio de $ 30,000 - $ 69,999; y el nivel de educación de los activistas en línea en los Estados Unidos tiende a ser trabajo / educación de posgrado, mientras que los activistas en otros países tienen niveles de educación más bajos.

Un examen más detallado de su contenido compartido en línea muestra que la información más compartida en línea incluye cinco tipos:


 * 1) Para recaudar fondos: De los tres países, los activistas de China tienen la mayor cantidad de contenido sobre recaudación de fondos de los tres.
 * 2) Para publicar enlaces: los activistas latinoamericanos son los que más hacen al publicar enlaces.
 * 3) Para promover el debate o la discusión: Tanto los activistas de América Latina como los de China publican más contenidos para promover el debate o la discusión que los activistas estadounidenses.
 * 4) Para publicar información como anuncios y noticias: los activistas estadounidenses publican más contenido que los activistas de otros países.
 * 5) Para comunicarse con el periodista: En esta sección, los activistas de China toman la delantera.

Puntaje de crédito social en China
Ver también: crédito y Sistema de crédito social

El gobierno chino espera establecer un "sistema de crédito social" que tenga como objetivo calificar la "solvencia financiera de los ciudadanos", el comportamiento social e incluso el comportamiento político. Este sistema combinará datos largos y tecnologías de creación de perfiles sociales. Según Celia Hatton de BBC News, se espera que todos en China se inscriban en una base de datos nacional que incluya y calcule automáticamente información fiscal, comportamiento político, comportamiento social y vida cotidiana, incluidas infracciones menores de tráfico, un puntaje único que evalúa la confiabilidad de un ciudadano.

Los puntajes de credibilidad, los puntajes de influencia social y otras evaluaciones integrales de personas no son raros en otros países. Sin embargo, el "sistema de crédito social" de China sigue siendo controvertido ya que este puntaje único puede ser un reflejo de todos los aspectos de una persona. De hecho, "mucho sobre el sistema de crédito social sigue sin estar claro."

¿Cómo las empresas estarían limitadas por el sistema de puntaje de crédito en China?
Aunque la implementación del social puntaje de crédito sigue siendo controvertida en China, el gobierno chino apunta a implementar completamente este sistema para 2018. Según Jake Laband (director adjunto de la oficina de Beijing del EE. UU. y China Consejo de Negocios), los puntajes de crédito bajos "limitarán la elegibilidad para financiamiento, empleo y membresía del Partido, así como restringirán las transacciones de bienes raíces y los viajes." El puntaje de crédito social no solo se verá afectado por criterios legales, sino también por criterios sociales, como la ruptura de contratos. Sin embargo, esta ha sido una gran preocupación por la privacidad de las grandes empresas debido a la gran cantidad de datos que analizará el sistema.

= Week 4 Translation = Article in English: Privacy in education

Evaluation Questions

 * Does the article read as well in your assigned language as it does in english?

Yes, when reading the article in its translation from English to Spanish, it conveys the same tone and provides the same overall experience for the reader in terms of the content. Since the structure of the content is arranged in the same way and the majority of the information is written in the exact same way, the article reads just as well in Spanish as it does in English.


 * Are key concepts and terms expressed as well as in the version in your assigned language as they are in english?

Yes, the key concepts and terms are expressed just as well in the Spanish version as the English version. Since the structure of the article is exactly the same in both versions, the specific terms and sections are split up the same way, conveying the same overall tone for different concepts.


 * What ideas do you have to improve this article keeping in mind that we will not be doing translations this term?

I think that the overall presentation of the content within the article could be improved upon. For example, I believe that the “privacy vs confidentiality” section could be addressed in the very beginning of the article rather than as a smaller subsection since it applies to the majority of the concepts discussed. Additionally, there are two separate sections discussing FERPA (both in the same subsection but with one in a second subsection), which should just be combined into one greater passage as having them separate makes it a bit confusing. The multiple sections and subsections within the “Privacy in Higher Education” are all relatively confusing to follow in general, and I believe reorganizing the structure of this would make it much easier to read and follow.

Translated Article[edit source]
= Privacidad en la educación = La privacidad en la educación se refiere al área amplia de ideologías, prácticas y legislación que involucran los derechos de privacidad de las personas en el sistema educativo. Los conceptos comúnmente asociados con la privacidad en la educación incluyen la expectativa de privacidad, la Ley de Derechos Educativos y Privacidad de la Familia (FERPA), la Cuarta Enmienda, y la Ley de Responsabilidad y Portabilidad del Seguro de Salud de 1996 (HIPAA). La mayoría de los problemas de privacidad en la educación prevalecen en la protección de los datos de los estudiantes, como los registros educativos y otra información personal, tanto dentro como fuera tradicional, así como la privacidad y confidencialidad de los registros médicos. Muchos académicos están participando en una discusión académica que cubre el alcance de los derechos de privacidad de los estudiantes, desde estudiantes en K-12 e incluso educación superior, y el manejo de datos de estudiantes en una era de acceso rápido y difusión de información.

Expectativa de privacidad
"Expectativa de privacidad", similar al "derecho a la privacidad", es una frase que describe el deseo natural de los humanos de mantener su sentido de privacidad. Actualmente no existe una definición legal en la ley estadounidense que otorgue explícitamente a los humanos el derecho a la privacidad. A menudo, la Cuarta Enmienda es utilizada por personas en casos judiciales para defenderse de acciones que involucran ciertas infracciones a su privacidad, como búsquedas que requieren órdenes de arresto. Sin embargo, a lo largo de los años, la Corte Suprema de los Estados Unidos ha encontrado difícil determinar un significado imparcial para "expectativa de privacidad" porque hay demasiadas variables subjetivas para considerar.

Expectativa de privacidad del estudiante
En línea con el significado general de "expectativa de privacidad", la expectativa de privacidad del estudiante se refiere al derecho inherente a la privacidad del estudiante en el sistema escolar. ejemplos de expectativa de privacidad de los estudiantes, especialmente en los niveles preuniversitarios, incluyen la protección del registro académico de un estudiante para que nadie más que el instructor académico, los padres o tutores del estudiante y los propios estudiantes lo vean. Ha habido muchos casos legales con respecto a las preocupaciones de privacidad de los registros académicos de los alumnos, por ejemplo, el Distrito Escolar Independiente Owasso v. Falvo que fue manejado por la Corte Suprema de los Estados Unidos en 2002. Este caso particular comenzó en octubre de 1998 cuando Kristjan J. Falvo presentó una demanda contra el Distrito Escolar Independiente de Owasso sobre la premisa de que la práctica de calificación empleada en la clase de sus hijos, la calificación de pares, era una violación de la Decimocuarta Enmienda y de FERPA. Además, la calificación de los compañeros avergonzó a sus hijos en frente a sus compañeros, lo que podría interpretarse como una violación de la expectativa de privacidad de un estudiante en el aula. Cuando el caso llegó a la del Corte de Apelaciones Décimo Circuito, se dictaminó en octubre de 2000 que la calificación entre pares no era una violación de la Decimocuarta Enmienda constitucional, pero era una violación de FERPA. Los jueces del Décimo Circuito razonaron así al interpretar de cerca la estatua en FERPA sobre la protección de la privacidad de los "registros educativos". Dado que se acordó que los libros de calificaciones de los maestros se consideraban "registros educativos", el Décimo Circuito decidió que todo lo que entrara en estos libros de calificaciones, incluidas las calificaciones de los estudiantes escritas en el trabajo de los estudiantes, también se consideraban "registros educativos" y, por lo tanto, estaban sujetos a la privacidad de FERPA Políticas de protección. Después de que se emitió la decisión judicial, se prohibieron las prácticas de calificación entre pares en los distritos escolares dentro de las fronteras regionales del Décimo Circuito.

Muchos ciudadanos y académicos se opusieron a la decisión del Décimo Circuito, y el caso finalmente llegó a la Corte Suprema de los Estados Unidos en 2001. En 2002, los jueces de la Corte Suprema dictaminaron oficialmente que la calificación entre pares no era una violación de FERPA. Razonaron que las calificaciones de los estudiantes en el trabajo de los estudiantes no se consideran "registros educativos" hasta que el maestro había registrado físicamente las calificaciones en un libro de calificaciones. Por lo tanto, la calificación entre pares regresó como una práctica de calificación común en las aulas de los Estados Unidos.

Otros ejemplos de expectativa de privacidad de los estudiantes incluyen el derecho de los niños a retener información personal de los maestros dentro de un entorno de aula tradicional. Tal tema permanece como una preocupación polémica de privacidad educativa en el aula. Algunos argumentan que los maestros deberían conocer más información sobre los estudiantes para ayudar a apoyarlos en sus esfuerzos académicos. Otros sostienen que los maestros deben abstenerse de inmiscuirse en la vida personal de los niños porque, como los adultos, los niños deben tener derecho a la privacidad y determinar la cantidad de información que revelan a los maestros. Otros afirman que los niños son demasiado pequeños para tomar esta decisión por sí mismos y deben consultar a sus padres antes de revelar algo personal a sus maestros.

Registros educativos del estudiante
Los registros educativos del estudiante, de acuerdo con la estatua de FERPA, se definen como "aquellos registros, archivos, documentos y otros materiales que: (i) contienen información directamente relacionada con un estudiante; y (ii) son mantenidos por una agencia o institución educativa o por una persona que actúa para dicha agencia o institución."

Ley de Derechos Educativos y Privacidad de la Familia (FERPA)
La Ley de Derechos Educativos y Privacidad de la Familia de 1974 fue impulsada por el senador de Nueva York James Buckley, quien promovió la importancia de la protección y la privacidad de los registros educativos de los estudiantes que asistieron a primaria y secundaria enseñanza. Como legislación federal, FERPA otorga a los estudiantes menores de 18 años y a sus padres el derecho de administrar sus registros educativos, que pueden incluir datos sobre su rendimiento académico, información médica, análisis de comportamiento y más. Por lo tanto, cuando los padres o tutores sienten que los registros educativos de sus hijos han sido expuestos al público de alguna manera, pueden presentar reclamos contra el distrito escolar como una violación de FERPA.

Para los estudiantes mayores de 18 años, particularmente aquellos matriculados en instituciones de educación superior, FERPA puede ser vago y poco claro acerca de la divulgación de los registros educativos a los padres. Desde que las personas mayores de 18 años son reconocidas como adultos por la ley, FERPA separa a los estudiantes de educación superior y sus padres en términos de acceso a registros educativos, como registros de salud y medicamentos. Según Baker, pueden surgir muchos temas controvertidos. Por ejemplo, Baker escribe que "la regulación 99.31 (a) (8) de FERPA permite la divulgación a los padres sin la autorización previa por escrito del estudiante si el estudiante es 'dependiente' de los padres como lo define el Código de Rentas Internas." Sin embargo, puede haber circunstancias bajo las cuales los estudiantes financieramente dependientes no desean que sus padres accedan a sus registros privados. Además, FERPA autoriza la divulgación a los padres o tutores de información sobre el uso registrado de drogas o alcohol por parte de estudiantes menores de 21 años. Si el uso de drogas o alcohol por parte de menores y ilegales resultó en preocupaciones legítimas y medidas disciplinarias, los administradores escolares pueden notificar y divulgar detalles a los padres sin el permiso de los estudiantes.

Núcleo común
A medida que los Estándares Estatales Básicos Comunes se desarrollan e implementan en las escuelas de los Estados Unidos, algunos académicos están concienciando sobre las posibles preocupaciones de privacidad de los datos y registros educativos de los estudiantes. Según Stacie Hunt, el sistema Common Core crea una gran base de datos de estudiantes que realiza un seguimiento del rendimiento y la información de los estudiantes desde pre-K hasta la universidad e incluso más allá. El gobierno federal y otras agencias pueden obtener acceso a esta base de datos, analizar registros de datos de estudiantes y vender información pertinente a las escuelas y distritos en general. Esto crea una preocupación de privacidad acerca de que los datos de los estudiantes sean difundidos y utilizados por terceros sin el permiso explícito de los estudiantes o sus padres.

Tecnología educativa ("Edtech")
La tecnología educativa ("edtech") es un campo emergente en el área de la educación. Según Dylan Peterson, "edtech representa una amplia categoría de productos y servicios educativos utilizados en escuelas y por particulares." Las preocupaciones de privacidad rodean el hecho de que grandes cantidades de datos de cada estudiante que usa edtech se recopilan y almacenan en una amplia base de datos a la que pueden acceder las escuelas. Estos datos pueden ser personales para los estudiantes y es posible que no deseen que otros los vean. Sin embargo, las compañías de edtech afirman que sin almacenar la mayor cantidad posible de datos de los estudiantes, sería más difícil crear programas que aborden efectivamente las necesidades educativas de los estudiantes.

Estudiantes con discapacidades
Para ayudar a mejorar los programas que benefician la experiencia educativa de los estudiantes con discapacidades, algunos académicos proponen una base de datos digitalizada de registros de estudiantes que se actualizan en tiempo real. Esto es para que los educadores puedan realizar un seguimiento de la información importante sobre los estudiantes con diversas discapacidades y controlar su rendimiento académico con fines educativos. Si bien estos académicos respaldan la idea de la divulgación de datos de estudiantes con discapacidades, dejan muy claro que se deben aplicar leyes y políticas estrictas para proteger la privacidad de dichos datos. Actualmente se debate si la información digitalizada de los estudiantes a la que pueden acceder muchas partes es realmente beneficiosa para apoyar a las personas con discapacidades en la escuela. Algunos no se sienten cómodos con la idea de que los datos se actualicen con frecuencia y se difundan ampliamente, mientras que otros creen que la adquisición de dichos datos es necesaria para mejorar los programas y enriquecer las experiencias educativas.

Perspectiva histórica
Desde la década de 1970, la perspectiva más común era que el derecho a la privacidad era una evaluación del valor individual. Además, la tecnología, incluso antes de la World Wide Web, se percibía que tenía efectos potencialmente negativos, como permitir que se violara la información. Sin embargo, no se justificaron muchas violaciones que pudieran instar a la legislación a actuar y desviar su atención hacia la protección de la privacidad en la educación o principalmente la privacidad individual en general. La tecnología también fue vista como una fuente para descubrir valores, comportamientos, motivos y pensamientos, pero al mismo tiempo, muchos pensaron que solo los profesionales calificados tenían acceso a los datos personales. Sin embargo, específicamente en la educación superior, había una perspectiva de que las personas eran susceptibles a que se violara su información. Por lo tanto, el papel de la educación en la década de 1970 fue visto como uno que protegía a sus estudiantes y al personal para garantizar la privacidad y evitar la violación de los datos dada la tecnología que existía.

Búsquedas de residencias universitarias
En muchos colegios y universidades públicas y privadas de los Estados Unidos, los estudiantes matriculados suelen vivir en el campus en residencias universitarias. Ya que los estudiantes viven en estos dormitorios durante aproximadamente un año, muchos personalizan y consideran sus dormitorios como su espacio de vida personal y personalizado. Sin embargo, estos dormitorios son propiedad de universidades y, a menudo, los estudiantes deben renunciar a su derecho a la privacidad para que los representantes de las universidades realicen búsquedas con fines de seguridad. Mientras que algunos creen que las búsquedas en los dormitorios son efectivas para mantener una comunidad segura en el campus, otros creen que estas búsquedas son una violación de la privacidad de los estudiantes. Muchos casos han sido archivados por estudiantes que fueron atrapados con sustancias ilegales en sus dormitorios durante las búsquedas que estos estudiantes consideraron una invasión de sus espacios privados. Además, solo las búsquedas públicas o relacionadas con el gobierno con órdenes de arresto están protegidas por la Cuarta Enmienda. A menudo, las búsquedas en el dormitorio universitario se consideran búsquedas privadas y, por lo tanto, se someterán a demandas que alegan una violación de la Cuarta Enmienda. Por ejemplo, en el caso Morale v. Grigel, un Asistente Residente del Instituto Técnico de New Hampshire registró la habitación de un estudiante en múltiples ocasiones a pesar de que el estudiante no estaba presente en la habitación en todo momento. Una vez que el Asistente Residente encontró marihuana en la habitación, el estudiante fue arrestado por poseer sustancias ilegales en la propiedad del campus universitario. Luego, el estudiante presentó una demanda contra el Asistente Residente con el argumento de que las búsquedas fueron privadas y, por lo tanto, violó su derecho de la Cuarta Enmienda a la protección contra búsquedas privadas. Sin embargo, el tribunal concluyó que el estado de empleo de los Asistentes Residentes lo convirtió en un agente del gobierno y, por lo tanto, sus búsquedas se realizaron en nombre de la universidad, una institución relacionada con el gobierno.

Redes sociales
Dentro de las redes sociales, o sitios web particulares que permiten el intercambio de información, así como la comunicación entre individuos, existe un nivel de privacidad que los estudiantes prefieren para mantener su información personal o su vida social privada del personal escolar o facultad para evitar el colapso del contexto.

Facebook
La tecnología permite la creación de la propia presencia social a través de entornos informales, así como entornos formales que permiten la conexión de estudiantes e instructores con fines académicos. Los estudiantes de educación superior que usan Facebook suelen censurar o bloquear su información a los instructores. Por lo tanto, Facebook se usa principalmente para interactuar con amigos y familiares en lugar de con instructores. Al bloquear su información, los estudiantes creen que evitan el colapso del contexto que puede causar confusión sobre quién es realmente la persona. Por lo general, los estudiantes prefieren estar presentes en el aula y tener una vida social privada desde entornos formales.

Análisis de aprendizaje
Con la mejora de la tecnología, se han puesto a disposición más datos dentro de la educación superior. Los administradores pueden aprender más sobre los estudiantes para implementar formas de mejorar el éxito de los estudiantes. A través de la analítica de aprendizaje, que se define como el enfoque en "los estudiantes y sus comportamientos de aprendizaje, reuniendo datos de la gestión del curso y los sistemas de información de los estudiantes para mejorar el éxito de los estudiantes," los administradores pueden obtener datos empíricos en tiempo real como percepciones y respuestas de los procesos de aprendizaje de los alumnos.

Sin embargo, los problemas de privacidad surgen en la forma en que se recopilan, almacenan, analizan y presentan los datos de los estudiantes a las partes interesadas. Surgen problemas éticos de "ubicación e interpretación de datos; consentimiento informado, privacidad y desidentificación de datos; y clasificación y gestión de datos."

Los estudiantes creen que los datos sobre ellos son elaborados y personalizados y, al mismo tiempo, mantienen una visión conservadora sobre el análisis de aprendizaje. El análisis de aprendizaje ayuda a obtener datos en tiempo real para los procesos de aprendizaje de educación superior, pero al mismo tiempo puede dificultar el desarrollo de los estudiantes, como el pensamiento crítico y el aprendizaje autónomo. No es tan simple como decir que el análisis de aprendizaje beneficiará a los estudiantes y, por lo tanto, aumentará sus tasas de éxito y retención. Esto es así porque se implementan procedimientos para regular el acceso, mientras que al mismo tiempo, el sesgo y la falta de validez y comprensión afectan la capacidad de obtener datos que luego se utilizarán en beneficio de los estudiantes.

Violaciones de datos
A partir de 2017, ha habido más de 30 violaciones de datos desde el año 2005. La susceptibilidad a las infracciones crea amenazas a la investigación institucional (IR) profesionales que almacenar y gestionar los datos de los estudiantes dentro de la estructura reguladora que controla la gestión de datos Además que esto, la información del estudiante se saca a la luz, lo que también puede amenazarlos. A medida que grandes cantidades de datos continúan siendo recolectados activamente, se hace más probable la violación potencial a través de piratería, robo físico y por parte de proveedores.

Medidas preventivas

Los que estudian las implicaciones de las infracciones de datos enfatizan que los datos deben mantenerse al mínimo y que se deben tomar medidas para ver en quién se puede confiar para regular esta información para mantener los datos privados y no accesibles. todos los empleados. También hablan sobre invertir en educar a los empleados sobre lo que se puede y no se puede hacer con los datos. Además, afirman que las instituciones deben usar los recursos disponibles en su propio colegio / universidad para implementar de manera más efectiva políticas y procedimientos para mantener la privacidad de los datos. Se aconseja actuar con cautela contra los proveedores de terceros que ayudan con los datos y además debe establecerse un contrato que 1) defina exactamente quién trabajará con los datos, 2) deja en claro que los datos son confidenciales y, por lo tanto, deben manejarse con cuidado, 3) e incluye procedimientos de seguridad que describen la responsabilidad exacta del proveedor en caso de incumplimiento de los datos. Los escritores que investigan las violaciones de datos en la educación superior aconsejan que los profesionales de la investigación entiendan que las violaciones de datos seguramente sucederán y que es mejor implementar políticas y tomar medidas preventivas en primer lugar para garantizar la seguridad de los datos.

Registros educativos en la educación superior
Ley de Derechos Educativos y Privacidad de la Familia de 1974 (FERPA)

La Ley de Derechos y Privacidad de la Educación Familiar de 1974 limita la "divulgación de cierta información contenida en el registro educativo de un estudiante a terceros," que incluye a los padres si El estudiante no ha dado su consentimiento. Los terceros pueden ser padres, familiares, otra institución (proveedores de salud mental) o solicitantes de una citación u orden judicial (cumplimiento de la ley). Otorga a los colegios y universidades el derecho de "inspeccionar y revisar" los registros educativos que pueden divulgarse si 1) el consentimiento es otorgado por el estudiante, 2) si la información cae dentro de la definición de "información de directorio" (información que no se considera perjudicial como nombre, especialidad y dirección), 3) si la información es de "interés educativo legítimo" (si un funcionario necesita revisar los registros educativos para cumplir con sus responsabilidades dentro de la Universidad), 4) el estudiante depende de los impuestos, 5 ) si se trata de infracciones de drogas o alcohol, 6) si se trata de infracciones graves de conducta, y 7) cuando se trata de emergencias de salud o seguridad.

Ejemplos de emergencias de salud o seguridad son si un estudiante en una residencia es diagnosticado con un contagio enfermedad (sarampión), tiene un trastorno alimentario grave, tiene ideas suicidas, bebe en exceso o tiene comportamientos erráticos y enojados. Además, la información puede divulgarse si se trata de información disciplinaria como un estudiante que es un "presunto autor de un delito de violencia o un delito sexual no forzado." Sin embargo, ha habido casos en que los estudiantes con problemas permanecer en la universidad, sin que la universidad o la universidad aconsejen a los padres sobre su comportamiento "extraño," lo que resultó en que los estudiantes se quiten la vida. Los casos de Jain v. Iowa, Shin v. Massachusetts Institute of Technology y Mahoney v. Allegheny College ejemplifica este problema. No obstante, de acuerdo con FERPA, se considera que las divulgaciones se realizan de "buena fe en función de los hechos disponibles."

Los registros educativos están cubiertos por FERPA. No son sólo registros académicos, horarios de clases o transcripciones, sino también registros financieros, registros disciplinarios, "registros de alojamiento para discapacitados, fotografías, correos electrónicos y registros electrónicos de bases de datos." Se necesita documentación oficial para estar bajo FERPA, incluso si esto implica una experiencia personal u observación.

Lo que no está cubierto por FERPA son: registros de cumplimiento de la ley, registros de tratamiento y registros de posesión exclusiva y, en cambio, están sujetos a otras leyes o consideraciones.

In Loco Parentis

Debido a la influencia de FERPA, se ha producido un cambio de en lugar de los padres,que en el pecado parentibus,y de nuevo a in loco parentis. En sine parentibus significa "sin padres," mientras que in loco parentis significa "en lugar de los padres." Por lo tanto, según lo representado por FERPA, el cambio a in loco parentis dentro de la educación superior es el acto de que la escuela asuma la responsabilidad legal de los padres. Esto significa que las autoridades universitarias sustituyen a los padres.

El papel de FERPA es mejorar el rendimiento de los estudiantes a través de una mayor participación de los padres, así como proteger los intereses privados de los estudiantes. Sin embargo, el cambio hacia in loco parentis también viene con preocupaciones relacionadas con los registros educativos. Más específicamente, existe una preocupación sobre la medida en que las instituciones grandes y poderosas obtienen información para su beneficio, como los datos recopilados por los investigadores y los encargados de formular políticas. Por otro lado, existen preocupaciones relacionadas con la divulgación de información de la propia universidad. Por ejemplo, bajo FERPA, la escuela puede revelar información sobre los estudiantes a los padres si incluye incidentes relacionados con el alcohol y las drogas en cualquier momento si son menores de 21 años. Debido a razones como estas, existe la preocupación de que pueda haber "problemas sistemáticos políticas de divulgación "que están fuera de control y, por lo tanto, dañan los derechos y la privacidad de los estudiantes.

Privacidad y confidencialidad

Dentro de los registros de los estudiantes hay una diferencia entre lo que es privacidad y lo que es confidencialidad. La privacidad es más un concepto legal y se define como el "derecho de una persona a retenerse a sí misma y a su propiedad del escrutinio público si así lo desea." Por lo tanto, la privacidad le da al individuo el derecho a ser dejado en paz, lo que significa que la universidad en sí no tiene el derecho de entrometerse en los asuntos personales del estudiante o revelar información del estudiante a menos que haya razones explícitas y válidas para hacerlo o se haya otorgado permiso por el alumno Sin embargo, incluso dar permiso no significa que el estudiante haya dado permiso para que se revele toda su información a partir de entonces, sino que el permiso se otorgue dentro de las circunstancias particulares.

Por otro lado, la confidencialidad significa que los archivos y registros de los estudiantes no están autorizados a ser revelados a terceros, como no revelar información que se recibe de manera confidencial de un paciente y un médico. Dado esto, los autores que se centran en la confidencialidad hacen preguntas como:


 * 1) ¿La comunicación se origina en la confianza?
 * 2) ¿Es esencial el elemento de confidencialidad para el mantenimiento pleno y satisfactorio de la relación entre las partes?
 * 3) ¿Es la relación una que debe fomentarse?
 * 4) ¿Se producirá una lesión que sea mayor que cualquier beneficio que se pueda obtener de esa divulgación?

Si las respuestas son "sí," entonces la universidad puede estar legalmente obligada a no revelar información a menos que anule el interés.

Registros médicos
Los términos privacidad y confidencialidad surgen cuando se trata de registros médicos.

Ley de Responsabilidad y Portabilidad del Seguro de Salud de 1996

La Ley de Responsabilidad y Portabilidad del Seguro de Salud de 1996 provee privacidad a los datos relacionados con registros médicos o de salud mental que son legalmente más restrictivos que FERPA en lo que respecta a la confidencialidad. HIPAA incluye disposiciones que "tienen la intención de facilitar la creación de un sistema nacional para la transmisión electrónica y el intercambio de información de registros médicos", como el acceso a información que es identificable individualmente, como los planes de salud y la atención médica. La ley "definió la información de salud protegida para excluir la información de salud individualmente identificable que se incluye en los registros educativos cubiertos por FERPA y que está en los registros de tratamiento que están exentos de FERPA." La diferencia entre los registros educativos y el tratamiento registros es que los registros de tratamiento están sujetos a las leyes federales y estatales, mientras que los registros educativos están incluidos en FERPA. Sin embargo, la documentación del paciente y el cuidador es confidencial, lo que significa que los registros médicos no se divulgarán a menos que se otorgue el consentimiento o se crea que la divulgación de los registros es crucial. Además, los proveedores de atención médica generalmente no divulgan información a menos que cumplan con un estándar que esté por encima de la excepción de salud o seguridad requerida de FERPA, o se otorgue el consentimiento, y por lo tanto se limita a proporcionar información dentro de los límites de la confidencialidad entre el paciente y proveedor.

Integración de registros mentales y físicos

En algunos casos, los campus universitarios han comenzado a integrar las necesidades de salud física y mental de los pacientes. Esto significa que los registros médicos se comparten cada vez más entre los médicos, así como entre los consejeros o psicólogos que trabajan con los estudiantes. Sin embargo, los proveedores médicos, por separado, tienen la obligación de retener información confidencial como un deber ético y las normas estatales de privacidad. Por ejemplo, los proveedores de salud, como los consejeros, también tienen la obligación de ser confidenciales y no divulgar información privada. Sin embargo, a medida que los proveedores médicos avanzan hacia la atención integrada, de modo que los registros físicos y mentales se comparten entre ellos, surge un desafío de confidencialidad que puede llevar a que los estudiantes universitarios se retrasen en la escuela. Dado que la confidencialidad se ve comprometida a medida que se divulga información entre los proveedores que usan este método de atención de continuidad, menos estudiantes utilizan la terapia porque se niegan a revelar información privada que luego se puede compartir con otros. Esto alimenta simultáneamente el estigma hacia la orientación universitaria. Por lo tanto, a medida que se divulga más información, menos estudiantes universitarios buscan asesoramiento debido a la falta de confidencialidad, ya que los registros médicos de los pacientes se divulgan entre proveedores médicos, cuando legalmente la obligación de estos proveedores médicos es cumplir y garantizar la privacidad y confidencialidad al retener la información del paciente a menos que bajo circunstancias específicas

Además, fuera de compartir información entre proveedores médicos, también existe el problema de compartir información con los investigadores. Afirman que los registros médicos son difíciles de acceder, pero cuando lo son, abre la puerta a la investigación. Sin embargo, al mismo tiempo abre la puerta a los riesgos de privacidad y confidencialidad.

Registros electrónicos de salud

Ya que la tecnología continúa revolucionando, los registros médicos se han vuelto accesibles como registros electrónicos de salud. Esto permite que la información se comparta más fácilmente, pero parece crear un desafío para el manejo del estigma y la divulgación de información durante las citas médicas.

Se realizó un estudio de entrevista en profundidad llamado "Negociando el estigma en la atención médica: divulgación y el papel de los registros de salud electrónicos" que tuvo en cuenta a los hombres de minorías sexuales (homosexuales, bisexuales y otros hombres que tienen sexo con hombres) en los EE. UU. buscar cómo vieron los registros electrónicos de salud. Lo que el estudio encontró es que había preocupaciones de privacidad en términos de cómo el aspecto electrónico crea una barrera para ser abierto y hablar sobre información aparentemente confidencial, así como sobre cómo puede desafiar el derecho a la confidencialidad y privacidad. Por otro lado, el estudio también encontró que los registros de salud electrónicos pueden beneficiarse al mejorar la comunicación entre los proveedores al compartir información y más, para proporcionar una mejor atención, especialmente después de que la Ley de Tecnología de la Información de Salud para Economía y Clínica y Salud invirtió miles de millones en la adopción de registros de salud para mejorar la calidad de la atención. El estudio concluye que la tecnología puede mejorar la atención médica y, al mismo tiempo, alimentar el estigma de que buscar ayuda médica es malo y, por lo tanto, dificultará que los pacientes acudan a citas, asistan a asesoramiento con ciertos proveedores o divulguen información personal como la identidad sexual. y el estado del VIH que creen que se compartirá con otros sin su consentimiento.

Leyes estatales

Las regulaciones federales permiten a los estados colocar sus propias regulaciones, ya sea para aumentar o disminuir los requisitos de divulgación, pero los estados que lo hacen son pocos.


 * Ley del estado de Minnesota

En 1996, el estado de Minnesota estableció una ley sobre los registros médicos que parecía ser más estricta que la HIPAA. La ley de Minnesota intentó obtener una "autorización general por escrito para dicha divulgación del paciente" como una forma de impedir que las actividades de los investigadores o proveedores compartan información sin el consentimiento otorgado.Los hospitales en Minnesota incluso hicieron folletos que resaltan los derechos de confidencialidad de los pacientes y que pueden dar su consentimiento por escrito si permiten que sus registros médicos se divulguen fuera de las instalaciones. Por lo tanto, la ley requería que los proveedores de atención médica obtuvieron un consentimiento y una autorización por escrito de los pacientes para que los registros médicos se divulguen y se usen para la investigación. Sin embargo, los propios investigadores hicieron campaña contra la ley y la ley no logró hacer cumplir el derecho de que los pacientes tengan que rechazar su información para ser divulgada. Mientras tanto, los propios pacientes querían información sobre qué información se está utilizando dentro de sus registros médicos.

A partir de 2006, según los derechos estatales de Minnesota, las personas tienen derecho a: ver y obtener una copia de sus registros médicos, agregar información a sus registros médicos para que sean precisos, presentar una queja y, lo que es más importante, demandar en un tribunal estatal por violaciones de sus derechos bajo la ley estatal.


 * Ley del estado de Massachusetts

La ley del estado de Massachusetts impuso el requisito de que una persona tenga derecho contra la interferencia irrazonable de la privacidad y establece que el tribunal superior tendrá jurisdicción para hacer cumplir el derecho de una persona y, por lo tanto, debe otorgar daños y perjuicios si es necesario. Según la ley, existen estrictas protecciones de privacidad clasificadas como médicas. Los registros se consideran registros educativos a menos que exista una mayor confidencialidad, como abuso infantil, SIDA, abuso de sustancias, estado migratorio, embarazo y aborto. Además, se considera un registro médico si una clínica basada en la escuela está bajo "operación de una entidad externa o por un médico en virtud de cualquier acuerdo de empleo" y se considera registros educativos si no se considera para mayor confidencialidad.

Si una persona cree que tiene derecho a la privacidad, tiene derecho a presentar una queja ante el Oficial de Derechos Civiles, el Departamento de Salud y Servicios Humanos de los Estados Unidos contra los proveedores de atención médica, ante la Junta de Registro de Medicina de Massachusetts contra médicos y con el Departamento de Salud Pública contra hospitales.


 * La Ley del Estado de California

La Ley de Confidencialidad de Información Médica (CMIA) es una ley del estado de California, que incluye más información que la HIPAA en lo que respecta a los registros médicos. La función principal es proteger la confidencialidad de la información médica identificable obtenida por el proveedor de atención médica de un individuo. Se aplica a proveedores de licencias, como médicos y enfermeras. Prohíbe a los proveedores médicos divulgar información médica sin obtener primero autorización y que cualquier información médica sobre un individuo sea preservada en confidencialidad por cualquier persona que entre en contacto con ella. Una persona cuya confidencialidad no se respeta puede obtener $ 1,000 y la cantidad de daños reales y para la persona o entidad que divulga información confidencial es responsable de una multa administrativa.

Arquetipos de estudiantes y profesionales
Estudiantes con discapacidades

La tensión en el campus surge porque a partir del evento del 11 de septiembre algunas personas en el campus tienen miedo o reaccionan exageradamente al exigir saber qué estudiantes han realizado registros o una adaptación de discapacidad. Existe la tensión de si la información se utilizará para discriminar o tratar a los estudiantes de manera injusta. Sin embargo, la distribución de esta información no está limitada por FERPA entre los funcionarios escolares, siempre que la divulgación se realice debido a "intereses educativos legítimos."

Estudiantes extranjeros

El evento del 11 de septiembre impactó la divulgación de información de estudiantes con visas y condujo al cuestionamiento de la responsabilidad y la obligación de las universidades de informar la información de los estudiantes extranjeros. Las personas extranjeras que tienen la oportunidad de estudiar en los Estados Unidos por un período de tiempo reciben una de tres visas: F-1 para estudios académicos, J-1 para visitantes de intercambio y M-1 para capacitación vocacional.

Sin embargo, el gobierno afirma que no hay registros precisos de las 547,000 personas con estatus de estudiante (a partir de 2003). Mientras tanto, se supone que las universidades deben informar la información de los estudiantes F-1 y M-1 al Servicio de Inmigración y Naturalización (INS), como su nombre, fecha y lugar de nacimiento, dirección actual, estado del estudiante, programa de estudios, campo de estudio, etc. Para aquellos con visas J-1, la organización patrocinadora debe informar información como las actividades individuales y el cumplimiento. Sin embargo, si no necesariamente informan la información, al menos están obligados a realizar un seguimiento de la información de sus estudiantes extranjeros.

Es importante destacar que las regulaciones no se abordan con respecto a cómo se aplica FERPA. La escuela puede divulgar información si el estudiante ya no está matriculado si necesita cumplir con una orden judicial, si emitió una citación legalmente o si hay "hechos específicos y articulables" que muestran que el registro educativo de un estudiante puede contener información relevante para la investigación o enjuiciamiento.La información también se puede divulgar si incluye la protección de la salud o la seguridad de los estudiantes, especialmente si es para "proteger la salud y la seguridad de los estadounidenses." Además, los estudiantes que recibieron I-20A o I- Los 20M formularios (estudiantes F-1 y M-1) o los DS-2019 formularios (estudiantes J-1) automáticamente otorgan su consentimiento a cualquier información necesaria para determinar el estado del inmigrante o divulgar información relacionada con el cumplimiento del individuo con el Programa de Visitantes de Intercambio. Sin embargo, se afirma que esta información sólo se proporciona a ciertas organizaciones, como el INS o el Departamento de Estado.

Los bibliotecarios

Los propios bibliotecarios participan en la protección del derecho de los usuarios de la biblioteca de privacidad. Por lo general, la biblioteca en sí tiene como objetivo proteger la información del usuario principalmente con respecto a lo que hacen cuando usan tecnología, como el uso de computadoras para navegar por la web. Según Michael Zimmer en 2014, el 95 por ciento de los bibliotecarios está de acuerdo o muy de acuerdo con que las personas deben controlar su información personal y muchos están de acuerdo en que existen amenazas a la privacidad de sus usuarios. Una encuesta realizada por la Oficina para la Libertad Intelectual que obtuvo más de 1,000 respuestas de bibliotecarios y profesionales de bibliotecas encontró que la Declaración de Derechos de Biblioteca, se honra que cree que todos tienen derecho a "libertad de acceso, libertad para leer textos y ver imágenes y libertad de pensamiento y expresión." El Código de Ética del Bibliotecario y la adopción de la Ley de Privacidad de 1974 también iluminan no solo a nivel bibliotecario sino también a nivel federal que la privacidad debe ser protegida.

Otros actos no gubernamentales que protegen el derecho a la privacidad y, por lo tanto, limitan la información que se puede recopilar son:

Ley Gramm-Leach-Bliley Ley de portabilidad y responsabilidad del seguro médico de 1996 Ley de informes crediticios

Además, la Biblioteca 2.0 herramientas y servicios mejora lo que el usuario puede hacer pero al mismo tiempo rastrear, recopilar y retener datos que luego pueden afectar a las personas, especialmente desde el reciente dominio de las redes sociales. Sin embargo, debido a la creencia del bibliotecario de proteger los derechos de los usuarios, toman su propia iniciativa para proteger la información del usuario destruyendo los registros de acceso a diario, publicando señales de advertencia y enseñando a los usuarios sobre cuestiones de privacidad. Esto se hace especialmente para que no se obtenga información fuera de las restricciones legales.

Específicamente, la misión de la Livingston Lord Library (LLL) de la Universidad Estatal de Minnesota es apoyar las experiencias culturales y académicas y alentar el aprendizaje permanente. Por lo tanto, su biblioteca particular proporciona recursos que permiten a las personas mejorar sus conocimientos y habilidades. Al mismo tiempo, trabajan para mantener su imagen de creer en la confidencialidad para que las personas puedan ejercer su derecho Primera Enmienda. Sin embargo, no hay documentación específica a partir de 2007 que muestre qué es la privacidad para ellos. Sin embargo, hay ejemplos de bibliotecarios que se esfuerzan por garantizar la confidencialidad y la privacidad mediante la protección de la información de sus usuarios.

Rol de los Oficiales de Privacidad del Campus
Los Oficiales de Privacidad del Campus (CPO) son individuos dentro de la institución que tienen la responsabilidad institucional de todo lo que se refiere a la privacidad, se aseguran de que la privacidad se mantenga en la educación superior. Sin embargo, son relativamente nuevos en los Estados Unidos pero, sin embargo, han estado creciendo desde 2002. Su papel o función en la educación superior es:

"mantener un entorno donde la facultad y los estudiantes son libres de preguntar, experimentar, descubrir, hablar y participar en el discurso es sin intimidación, protegiendo y respondiendo a las amenazas de seguridad cibernética modernas, protegiendo los intereses de las personas y asegurando que tengan una influencia adecuada sobre los datos sobre sí mismos, buscando oportunidades para el uso de datos en el tratamiento médico, la investigación y el éxito de los estudiantes, y permitiendo un gobierno compartido.”

Sus actividades incluyen el mantenimiento de: políticas de privacidad de datos, avisos, inventario de datos personales, estructura de gobierno y para responder tanto a las quejas como a las solicitudes de individuos, entre otras tareas.

Algunos de los principales problemas en los que se enfoca el CPO son:


 * Registros educativos y FERPA
 * HIPAA
 * "Big data, algoritmos, análisis y uso"
 * "Acuerdos contractuales"
 * "Monitoreo de la seguridad de la información y el impacto de la vigilancia en la privacidad"

Controversias
Universidad de California, Berkeley

En 1964, los estudiantes de UC Berkeley protestaron contra la prohibición que les impedía participar en actividades políticas en el campus. El director del FBI J.Edgar Hoover se involucró porque pensó que el Movimiento de Libertad de Expresión tenía que ver con el comunismo que tenía como objetivo interrumpir el capitalismo y, por lo tanto, el gobierno de los EE. En particular, el libro de Seth Rosenfield "Subersivos: La guerra del FBI contra los radicales estudiantiles, y el ascenso al poder de Reagan" demuestra cómo Hoover investigó el movimiento y específicamente activistas estudiantiles como Mario Savio a través de "'vigilancia intensa y acoso.'" Además, cuando Clark Kerr, ex presidente de Berkeley y luego vicecanciller del sistema de la Universidad de California, levantó la prohibición del compromiso político y contra los "oradores comunistas", el FBI lo atacó e intentó que lo despidieran. Hoover había ordenado a los agentes que buscaran información sobre Kerr y la filtraran a la Junta de Regentes para demostrar que Kerr no estaba cumpliendo su papel como presidente y, por lo tanto, tuvo que ser despedido. Esencialmente, lo que apunta es que en la década de 1960 el FBI asumió el papel de tratar de eliminar el comunismo dentro del campus de UC Berkeley investigando a individuos particulares para ver si eran realmente comunistas o en el caso de Kerr para despedirlos por levantar la prohibición del compromiso político. Algunos dicen que esto es una violación de la privacidad porque el FBI vigiló e investigó a las personas sin su consentimiento. Otros dicen que era necesario para asegurarse de que no se realizara ninguna actividad comunista, particularmente en el campus de Berkeley debido al Movimiento de Libertad de Expresión.

Universidad de Princeton

En 2002, el personal de admisión de la  Universidad de Princeton accedió al sitio web de la Universidad de Yale para informar a los solicitantes que habían sido admitidos. El acto de la Universidad de Yale de acceder a información privada fue sacado a la luz. Como resultado, la Universidad de Yale respondió que mejoraría su sitio web con seguridad adicional para evitar otra violación. Mientras tanto, la Universidad de Princeton respondió anunciando la renuncia del principal funcionario de admisiones de Princeton. Algunos dicen que actos como estos plantean los problemas de privacidad de los registros de los estudiantes en el mundo digital.

Universidad de Oregon

En 2015, una mujer que dijo haber sido violada por tres jugadores de baloncesto demandó a la Universidad de Oregon por revelar sus registros de salud mental a un abogado. Este caso dio lugar a que los empleados del centro de asesoramiento escribieran una carta abierta a la comunidad universitaria como una forma de demostrar que estaban preocupados por las acciones de la universidad. Sin embargo, los funcionarios argumentan que debido a que las mujeres afirmaron tener angustia emocional, la universidad tenía derecho a sus registros médicos bajo FERPA. Un abogado llamado Steve McDonald argumentó que HIPAA no se aplicaba en este caso. Mientras tanto, Lynn Daggett, especialista de FERPA, declaró que la universidad tiene derecho a acceder a los registros médicos de los estudiantes, especialmente si conlleva la necesidad de una defensa legal. Esto llevó a Denise Horn, una representante del Departamento de Educación de los Estados Unidos de la época, a escribir una declaración en la que se aborda que las instituciones de educación superior deben cumplir con FERPA pero también respetar la expectativa de confidencialidad entre el paciente y el consejero / terapeuta.

= Evaluate an article (1) =


 * Name of article: Information privacy
 * Briefly describe why you have chosen this article to evaluate.
 * I was tasked to evaluate this article regarding information privacy from the English Wikipedia page.

Lead

 * Guiding questions


 * Does the Lead include an introductory sentence that concisely and clearly describes the article's topic?
 * Yes, the first sentences does this precisely.
 * Does the Lead include a brief description of the article's major sections?
 * No, while there is a contents structure showing the major sections of the article, there is no sentence description giving an overview of the sections.
 * Does the Lead include information that is not present in the article?
 * The Lead briefly mentions different fields that work to address the issue of data security, but does not talk much about it later in the article.
 * Is the Lead concise or is it overly detailed?
 * The Lead is very concise.

Lead evaluation
Overall, the lead is extremely well written. It is concise, descriptive, and provides a good introduction to the content in the remainder of the article.

Content

 * Guiding questions


 * Is the article's content relevant to the topic?
 * Yes, all of the content that is written is very relevant and relates directly to the topic of information privacy. All of these subcategories relate their descriptions to the concerns of privacy.
 * Is the content up-to-date?
 * The majority of the content is up to date, coming from recent and relevant articles. There are a few sources from 2010 and earlier, however, which are not as relevant now.
 * Is there content that is missing or content that does not belong?
 * I don't believe there is missing content or content that does not belong.
 * Does the article deal with one of Wikipedia's equity gaps? Does it address topics related to historically underrepresented populations or topics?
 * No, the article does not.

Content evaluation
The content overall is relevant to the topic of information privacy and provides mostly relevant sources to back up the claims.

Tone and Balance

 * Guiding questions


 * Is the article neutral?
 * No, the article does not seem to be particularly neutral in a few instances that use words expressing an opinion.
 * Are there any claims that appear heavily biased toward a particular position?
 * Yes, there are claims that appear biased towards the negativity of information privacy in the sense that the internet is not a particularly safe place. This could be seen through the use of the word "unfortunately" in the sentence.
 * Are there viewpoints that are overrepresented, or underrepresented?
 * The concern regarding privacy, or the lack thereof, is very overrepresented.
 * Does the article attempt to persuade the reader in favor of one position or away from another?
 * The article appears to attempt to persuade the reader to feel that information privacy is a big issue at the moment that needs to be addressed more.

Tone and balance evaluation
Overall, the tone is heavily favored towards disapproving of the current state of information privacy which is not a neutral point of view.

Sources and References

 * Guiding questions


 * Are all facts in the article backed up by a reliable secondary source of information?
 * No, while a majority of the facts are backed up by a secondary source, there are sentences and paragraphs without a secondary source of information (citations).
 * Are the sources thorough - i.e. Do they reflect the available literature on the topic?
 * Yes, there are many references that come from a wide array of sources that appear to encapsulate a good representation of the available literature on the topic.
 * Are the sources current?
 * A majority of the sources are current (2010 and later), but there are a few that are dated earlier.
 * Are the sources written by a diverse spectrum of authors? Do they include historically marginalized individuals where possible?
 * Yes, there is a diverse spectrum of authors. Some are included in databases, others in official news sources, and others from published papers.
 * Check a few links. Do they work?
 * Yes, the links work.

Sources and references evaluation
The sources used are all referenced and come from a variety of backgrounds which is good. However, there are some instances of facts missing references to a secondary source to back up the claims.

Organization

 * Guiding questions


 * Is the article well-written - i.e. Is it concise, clear, and easy to read?
 * Yes, the article is pretty well structured with clearly defined sections that make it easy to follow and read through. Some of the subdivisions choices are a bit confusing to understand, however, although the content is relevant.
 * Does the article have any grammatical or spelling errors?
 * There is an inconsistency with the placement of periods within quotes, as for some quotes the period is placed outside of the quote.
 * Is the article well-organized - i.e. broken down into sections that reflect the major points of the topic?
 * Yes, the article is broken down into major sections that all relate to the point of the article. These sections are all clearly defined and appropriate and make the flow of reading easy.

Organization evaluation
Overall, the organization of the article made sense and had a structure to it, though I did feel that the structure could have been split up better in a more clear way.

Images and Media

 * Guiding questions


 * Does the article include images that enhance understanding of the topic?
 * No, there are no images in the article.
 * Are images well-captioned?
 * There are no images in the article.
 * Do all images adhere to Wikipedia's copyright regulations?
 * There are no images in the article.
 * Are the images laid out in a visually appealing way?
 * There are no images in the article.

Images and media evaluation
There were no images to support the article, so there was not any to evaluate.

Checking the talk page

 * Guiding questions


 * What kinds of conversations, if any, are going on behind the scenes about how to represent this topic?
 * There is discussion about multiple sections of the article. One individual suggested altering the definition of information privacy in the first line, and another suggested adding additional information to the internet section. There are also discussions regarding citations, both regarding adding more sources and also questioning the reliability of sources.
 * How is the article rated? Is it a part of any WikiProjects?
 * The article is rated a C on the WikiProjects of Computing, Internet, and Mass surveillance.
 * How does the way Wikipedia discusses this topic differ from the way we've talked about it in class?
 * We haven't discussed this topic in too much detail in class, but this article presents information privacy from a pretty broad spectrum, picking out specific details that relate to the entire topic as whole.

Talk page evaluation
Overall, the talk page has a lot of good information, with people suggesting numerous ways to improve the article in a variety of different ways. The suggestions all add to the credibility and effectiveness of the article.

Overall impressions

 * Guiding questions


 * What is the article's overall status?
 * The overall status of the article is that it provides good information related to the topic of information privacy, although there are certain elements that make the article not as strong as it could be.
 * What are the article's strengths?
 * It has a clearly defined structure and strong introduction.
 * How can the article be improved?
 * The tone of the article and the sources used could be improved to be more neutral and relevant.
 * How would you assess the article's completeness - i.e. Is the article well-developed? Is it underdeveloped or poorly developed?
 * The article is in the middle of being well-developed and underdeveloped. There are parts that could be more developed (specific content and subcategories), but some parts (such as the introduction) that are already strong enough.

Overall evaluation[edit source]
Overall, I agree with the rating of a C for the article that was given by the WikiProjects as there are definitely areas for improvement, despite it having a decent backbone as of now.

= Evaluate an article (2) =


 * Name of article: Privacidad en Internet
 * Briefly describe why you have chosen this article to evaluate.
 * I've found the topic of privacy, especially in the internet, to be very interesting and wanted to explore more about it.

Lead

 * Guiding questions


 * Does the Lead include an introductory sentence that concisely and clearly describes the article's topic?
 * Yes, the first sentence of the article provides a good representation of this.
 * Does the Lead include a brief description of the article's major sections?
 * No, the Lead more talks about the history of the internet privacy issues, rather than what it talks about in later sections.
 * Does the Lead include information that is not present in the article?
 * Yes, it talks about the history of internet privacy, such as the InterNIC and ICANN which are not mentioned later.
 * Is the Lead concise or is it overly detailed?
 * The Lead is pretty thorough in regards to background information, but is not overwhelming.

Lead evaluation
Overall, the lead provides good background information about the topic, though it could be more descriptive about what the article will discuss later.

Content

 * Guiding questions


 * Is the article's content relevant to the topic?
 * Yes, all of the content is particularly relevant and relates directly to the topic of internet privacy. The subcategories describe issues that relate to the concerns of privacy.
 * Is the content up-to-date?
 * Yes, the content is up-to-date, with almost all of the sources being from within the past 2 years (2018 and later).
 * Is there content that is missing or content that does not belong?
 * I don't believe there is missing content or content that does not belong.
 * Does the article deal with one of Wikipedia's equity gaps? Does it address topics related to historically underrepresented populations or topics?
 * No, the article does not.

Content evaluation
The content overall is very relevant to the topic of internet privacy and provides many recent and relevant sources to support the arguments.

Tone and Balance

 * Guiding questions


 * Is the article neutral?
 * No, the article does not appear to be particularly neutral in many instances that use words expressing an opinion, such as "bad."
 * Are there any claims that appear heavily biased toward a particular position?
 * Yes, there are claims that appear biased towards the disfavor of the modern state of information privacy. There is even a sentence beginning with "You certainly don't want."
 * Are there viewpoints that are overrepresented, or underrepresented?
 * The concern regarding the amount of information privacy on the internet is very overrepresented.
 * Does the article attempt to persuade the reader in favor of one position or away from another?
 * The article appears to attempt to persuade the reader to feel that there is not enough privacy on the internet right now.

Tone and balance evaluation
Overall, the tone is heavily favored towards disapproving of the current state of internet privacy which is not a neutral point of view.

Sources and References

 * Guiding questions


 * Are all facts in the article backed up by a reliable secondary source of information?
 * No, while there are facts that are backed up by a secondary source, there are also many sentences and paragraphs without a secondary source of information. Wikipedia even mentions that it needs more sources at the top.
 * Are the sources thorough - i.e. Do they reflect the available literature on the topic?
 * Yes, the sources come from journals, articles, and websites which reflect a good variety of the available sources.
 * Are the sources current?
 * Most of the sources are very current (2018 and later), but there are a couple that are dated earlier.
 * Are the sources written by a diverse spectrum of authors? Do they include historically marginalized individuals where possible?
 * Yes, there is a diverse spectrum of authors. Some are included in journals, others in websites, and others from published articles.
 * Check a few links. Do they work?
 * Yes, the links work.

Sources and references evaluation
The sources used are all referenced and come from a variety of backgrounds which is good. However, there are not enough references for the amount of content that is written and provided by the article, which make it not as reliable.

Organization

 * Guiding questions


 * Is the article well-written - i.e. Is it concise, clear, and easy to read?
 * Yes, the article is pretty well structured in terms of its sections that make it pretty clear to follow and read.
 * Does the article have any grammatical or spelling errors?
 * There are no grammatical or spelling errors I saw when reading through the article.
 * Is the article well-organized - i.e. broken down into sections that reflect the major points of the topic?
 * Yes, the article is broken down into major sections that all relate to the point of the article. These sections are all clearly defined and appropriate and make the flow of reading easy.

Organization evaluation
Overall, the organization of the article made sense and had a decent structure to it, though I did feel that there could be more added in new subcategories.

Images and Media

 * Guiding questions


 * Does the article include images that enhance understanding of the topic?
 * There is one image of a lock that relates to the topic, but does not really enhance my understanding.
 * Are images well-captioned?
 * Yes, the image has a good caption.
 * Do all images adhere to Wikipedia's copyright regulations?
 * Yes
 * Are the images laid out in a visually appealing way?
 * The image is placed on the right hand side in the Lead section, which I did not feel was super necessary or informative.

Images and media evaluation
There could definitely be the inclusion of more images as the one provided was not very necessary.

Checking the talk page

 * Guiding questions


 * What kinds of conversations, if any, are going on behind the scenes about how to represent this topic?
 * There was only one comment regarding linking the article to another one being written. There were no discussions about the actual content.
 * How is the article rated? Is it a part of any WikiProjects?
 * The article is not a part of any WikiProjects and does not have a particular rating.
 * How does the way Wikipedia discusses this topic differ from the way we've talked about it in class?
 * We haven't discussed this topic in too much detail in class, but this article supports and relates to the idea that many people brought up about recent concerns regarding internet privacy, especially on social media apps.

Talk page evaluation
Overall, the talk page does not have much going on, and could be contributed to greatly.

Overall impressions

 * Guiding questions


 * What is the article's overall status?
 * Overall, the article has a good foundation for the information that it is trying to cover, although I did feel that there could be areas that needed a better structure or more information and sources.
 * What are the article's strengths?
 * It has a good division of categories within each of its subcategories to make reading and understanding the article clear.
 * How can the article be improved?
 * The tone of the article could be improved to be more neutral, and there needs to be an addition of more sources.
 * How would you assess the article's completeness - i.e. Is the article well-developed? Is it underdeveloped or poorly developed?
 * The article is in more underdeveloped than well developed. A big part to this is the lack of references that it has, with many claims.

Overall evaluation
Overall, I there are definitely areas for improvement within the article, though I do feel that it is a great starting point to build off of.