martes, 7 de mayo de 2013

[Lab CU] Actividad 10: Privacidad en sistemas de cómputo ubicuo

Para ésta semana continuamos con los temas de lecturas científicas, ahora el tema es referente a técnicas de usabilidad en sistemas de cómputo ubicuo, el documento seleccionado fue:

...
Designing for ubiquity: the perception of privacy

El paper aparece en: Pervasive Computing, IEEE, Volume: 2 , Issue: 2
 Tipo de producto: Journals & Magazines
Página(s): 40 - 46
Fecha de publicación: April-June 2003
Autor: Richard Beckwith
...

Contexto

Los investigadores en el campo del cómputo ubicuo han sostenido durante mucho tiempo que la privacidad es un problema de diseño, el éxito en el diseño requiere de entender los deseos, preocupaciones y sensibilización de los usuarios de alguna tecnología. Sin embargo, debido a que los sistemas ubicomp son relativamente poco comúnes, es muy poca la investigación existente para informar a los diseñadores sobre el potencial de entender a los usuarios. Además, el diseño se complica con el hecho de que estos sistemas suelen estar incrustados y ser invisibles, por lo que es difícil para los usuarios saber en qué momento los dispositivos están functionando. Y no es sorprendente saber que la incapacidad de los usuarios para ver una tecnología hace que sea difícil para ellos comprender cómo puede afectar su privacidad.

Se nos habla de 2 tipos de sistemas ubicuos:

  • Personales: Los cuales son independientesde la ubicación física.
  • Infraestructura: Que son los sistemas ubicados en cierto lugar.
Un estudio de privacidad toma en cuenta los sistemas de infraestructura, que consisten en sensores y otro tipo de tecnologías profundamente embebidas en las casas o edificios, y que sirven para monitorear a la gente que habita en esos lugares.

La finalidad de la investigación es conocer cómo las personas se desenvuelven en un ambiente ubicuo con enfoque en el cuidado de gente adulta y diversas incapacidades. Asi mismo, conocer cuáles tecnologías son las más útiles.


1. Metodología de la investigación

El método de investigación descrito tiene como principal enfoque las observaciones informales, asi mismo, se realizaron 29 entrevistas con personas que utilizan sistemas ubicuos.
El alcance fue de:
  • 10 miembros de la familia (quienes toman las decisiones sobre el cuidado del hogar)
  • 9 residentes (con niveles variados de demencia)
  • 8 miembros (grupo al cuidado de las personas)
  • 2 managers de los grupos.
Las preguntas abarcan cierto rango de problemas, desde el tipo de rutinas que realizan diariamente hasta cómo y porqué seleccionaron cierta tecnología para facilitar su trabajo.

La investigación se centra en 2 tipos de tecnologías
  • Celdas de carga: Para monitorear el peso de los residentes, están colocadas en las patas de las camas
  • ID Móviles: Cuyo nombre en inglés es mobile badge y son muy parecidas a los controles de alarma de un auto, con 2 botones. Su función es identificar al portador y monitorear mediante radiofrecuencias su ubicación dentro y fuera de las instalaciones.

2. Percepciones

Todos los residentes y miembros del grupo de cuidados deben portar un ID móvil.
La investigación indica que los portadores no comprenden en realidad las capacidades de monitoreo del dispositivo, los residentes observan el dispositivo como algo que les permite pedir ayuda lanzando una señal inalámbricamente.
La realidad es que el dispositivo esta rastreando todo el tempo a los residentes, de tal forma que sean fáciles de ubicar en caso de emergencia, por ejemplo, si un residente se encuentra solo en la cocina, el dispositivo puede cerrar el paso del gas en las estufas. Asi mismo, avisa si los residentes estan saliendo del edificio.
Dado que el dispositivo no cuenta con ninguna otra interfaz visibles mas que dos simples botones, los usuarios no se percatan de las funciones que permanecen invisibles.
Los cuidadores se encargan de estudiar la información almacenada para establecer las estrategias y cuidados para las personas de las cuales están encargados.

Las celdas de carga (parecidas a las de la imágen) están instaladas en las patas de las camas de los residentes para medir las pérdidas o ganancias en el peso.
Sin embargo, los residentes no se percatan que la información recolectada esta siendo utilizada con otros fines, por ejemplo, si durante la noche se detecta peso nulo en cierta cama, los miembros del staff pueden saber quién se levanto de su cama; variaciones en las mediciones pueden indicar que una persona se esta moviendo repetidamente sobre la cama lo que se puede entender como dificultad para dormir. Todos estos indicadores le sirven al staff para conocer los patrones de sueño de los residentes y detectar posibles problemas.


3. Razonando sobre la privacidad

Este razonamiento se analiza desde 3 puntos de vista:
  • Receptor de la información: ¿Quién utilizará o tendrá acceso a la información?. En este caso la respuesta se responde con la pregunta ¿Quién monitorea a quienes? Los cuidadores son los que reciben la información y la utilizan, por lo que ellos también son los principales consumidores de la información y entran en segundo lugar los familiares y los prestadores de servicios clínicos. La mayoría de las personas entrevistadas no estaban conscientes de ello
  • Uso de la información: ¿Cómo la información será utilizada, y qué se ganara o perderá al utilizarla? Hay una meta con la cuál todas las personas, residentes, cuidadores y familiares están de acuerdo, el sistema instalado busca ampliar la vida de los residentes. En este caso, identificar el uso de la información resulta ambiguo ya que en realidad la información consumida es una fusión de otras variables, por ejemplo, el tiempo, a qué hora se levanto un residente, en qué momento cambio de lugar o incluso si iba acompañado o no; y como ya vimos en el caso de las celdas, analizar si los residentes están o no en sus camas.
  • Sensibilidad de la información: Se refiere a cuál información es compartida. Por ejemplo, el sistema puede determinar con cierto grado de exactitud la ubicación delos residentes y con quién están. Esto se puede considerar invasivo y sensible si llega a conocerse por personas con malas intenciones, pero los usuarios para los cuales todo el sistema es invisible aún no llegan a comprender el alcance de ello, para los residentes el propósito del sistema es indicar en cualquier momento "si alguien puede venir aquí a ayudarme".

4. Implicaciones

La ignorancia por parte de los usuarios sobre las tecnologías utilizadas se debe a que son un arma de dos filos, por un lado pueden resultar invasivos, pero por el otro se tratan de sistemas que simplifican la vida de residentes y cuidadores.

Es quizá poco realista esperar que los residentes de un centro de atención puedan comprender plenamente la tecnología y tomar decisiones acerca de la privacidad y de la compartición de datos. Y por desgracia, no se ha encontrado tampoco una mayor conciencia de las tecnologías utilizadas entre los miembros de la familia. Los miembros de la familia que fueron entrevistados parecían saber sólo que las tecnologías están ahí para el bienestar de los residentes y no entendían los datos que se están recogiendo para lograrlo. Manifestaron claramente que querían balancear la privacidad de sus seres queridos con una mejor calidad de vida. Sin embargo, raramente se consideran las necesidades de privacidad de sus seres queridos. Un miembro de una familia expreso que:
"Ese tipo de tecnologías pueden ayudar a las personas a vivir una vida un poco más independiente de lo que sería de otra manera. Yo lo veo como de riesgo muy positivo. Supongo que no estoy seguro de qué riesgo existe, salvo la vergüenza. Y cuando se llega a ser de 80 años de edad, avergonzarse ya no es tan fácil."
Otro miembro de la familia dijo que la tecnología no tuvo ningún efecto sobre la privacidad, pero luego agregó que "no conoce el posibilidades".


5. Diseñando la privacidad.

En un estudio relacionado de la compañia Omnipoint (proveedor de telecomunicaciones inalámbricas) se reportó que el 20% de sus usuarios miente con regularidad sobre su verdadera ubicación, lo que significa que hay quienes desean mantener esta información en secreto.
Dicha aseveración coincide con un punto de vista de uno de los cuidadores quien afirma que "la privacidad solo importa cuando alguien no esta haciendo lo que se supone deberia estar haciendo", y muchos usuarios relacionan el querer mantener su privacidad con mantener algo oculto. Es obvio que las personas que opinan de esta forma no estan muy bien enteradas de las formas en las que su información puede ser utilizada, y los desarrolladores deben mantener eso en mente.


Conclusión y critica

Me parece buena la investigación para los fines que se buscan y permite echar un vistazo a las particularidades de los sistemas ubicuos ya que siempre se intentan comprender desde un punto de vista general sin tomar en cuenta que algunas veces éstos deben centrarse en un tipo muy especifico de personas con características bien definidas.
Resulta bastante útil la investigación porque además nos da un vistazo a la percepción real de los usuarios ante un sistema, nos permite ver cómo realmente los usuarios no están enterados de todas las capacidades del sistema y solo se centran en aceptarlo si los beneficios son mayores a los riesgos, en éste caso, ambas partes, tanto cuidadores como residentes le toman más valor a los beneficios obtenidos y a las facilidades obtenidas que a los riesgos, los cuales simplemente minimizan.
Pienso que es un excelente ejemplo que puede


Referencias

Designing for ubiquity: the perception of privacy


El paper aparece en: Pervasive Computing, IEEE, Volume: 2 , Issue: 2
 Tipo de producto: Journals & Magazines
Página(s): 40 - 46
Fecha de publicación: April-June 2003
Autor: Richard Beckwith

1 comentario:

  1. Al inicio menciona el autor y el título; el resto del rollo no se necesita ahí. En la referencia al final ya tienes los datos relevantes (más uno no relevante), pero la organización de esa información aún no llega a ser lo que se espera de una bibliografía. 7 pts.

    ResponderEliminar