Garantizar la privacidad y la seguridad de los datos de los participantes en la investigación.

Con una acción global cada vez mayor sobre las leyes de privacidad y protección de datos, los investigadores deben pensar en cómo se mantiene la privacidad de los participantes antes, durante y después de la investigación. Si bien los datos recopilados son valiosos para los investigadores, son aún más importantes para los participantes del estudio. Somos responsables de no violar los principios de la ética de la investigación y respetamos la participación de los participantes en cada paso del camino.

Por qué es importante proteger los datos de los miembros

A medida que crece la recopilación de datos y la dependencia de Internet, crecen las filtraciones de datos y las ciberamenazas. Los participantes del estudio son más vulnerables que nunca, ya que los investigadores realizan pruebas de usabilidad remotas, usan aplicaciones de terceros o almacenan y comparten datos en línea. En 2021, alrededor de 50 millones de personas en los EE. UU. experimentaron una violación de datos de salud, según Politico. Las filtraciones de datos crean grandes problemas de privacidad y seguridad para los consumidores y le cuestan a la industria de la salud miles de millones de dólares. Para evitar tales pérdidas de datos y violaciones de la privacidad, independientemente de la industria, debemos desarrollar prácticas de privacidad y seguridad que encajen perfectamente en el proceso de investigación de usuarios.

Condiciones básicas

La terminología de privacidad de datos no siempre es fácil de entender. Antes de discutir las mejores prácticas de privacidad y protección de datos, debemos definir algunos términos.

  • Cifrado es el proceso de codificar datos o convertirlos en código. Los formatos cifrados hacen que los datos sean ilegibles, lo cual es importante cuando se transfieren y comparten datos en Internet. Los datos cifrados vienen con una clave proporcionada por el remitente. A menudo, esto toma la forma de una contraseña o frase de contraseña.
  • Privacidad versus anonimato: Estos términos a menudo se usan indistintamente, pero comprender la diferencia entre ellos es fundamental para proteger a los participantes de la investigación. La confidencialidad es el estado de mantener la información confidencial. Cuando los datos son confidenciales, significa que se conocen y asocian con un participante en particular, pero esta información no se comparte con otros. Por el contrario, la información es anónima si no se puede vincular a la identidad del participante que fue la fuente de esa información.
  • Consentimiento informado es el proceso mediante el cual los participantes de la investigación (1) son informados sobre qué datos se recopilarán y cómo se utilizarán, y (2) aceptan estos términos.

6 mejores prácticas para proteger los datos de los participantes en la investigación de usuarios

Si bien los esfuerzos de protección de datos deben considerarse cuidadosamente para cada estudio, a continuación encontrará una lista de pautas clave a seguir antes, durante y después del estudio.

Antes de iniciar la recopilación de datos

1. Configure un proceso de gestión de datos.

Cuando se trata de datos, hay que ser proactivo. Cree pautas sobre cómo se deben recopilar, almacenar, proteger y compartir los datos con otros. Luego, asegúrese de informar a todos los miembros del equipo al respecto. El editor designado puede actualizar las pautas a medida que cambien las leyes o la política de la empresa. Las directrices deben incluir información sobre:

  • Formularios de consentimiento y lo que deben incluir
  • Almacenar y compartir datos de los participantes
  • Eliminación de datos una vez finalizado el estudio
  • Plan de violación de datos

2. Desarrollar un plan de recopilación de datos para preservar la privacidad de los participantes.

Revise las leyes y reglamentos que exigen la privacidad de los datos antes de recopilarlos. Las leyes varían según el lugar donde viva, pero un buen punto de partida es el Reglamento general de protección de datos (GDPR) de la UE, que se considera la ley de privacidad y seguridad más estricta del mundo. Aunque las leyes y regulaciones son complejas, están diseñadas para minimizar el riesgo de filtraciones de datos y amenazas cibernéticas. Los investigadores deben seguir la ley y utilizarla como guía al desarrollar un plan de recopilación de datos. Su plan de recopilación de datos debe incluir qué datos se recopilarán, cómo se utilizarán y con quién se compartirán potencialmente. Para desarrollar un plan de recopilación de datos de privacidad, los investigadores deben hacerse las siguientes preguntas:

  • ¿Necesito recopilar esta información de identificación? ¿Estos datos afectarán mis resultados? Como investigador, debe ser capaz de justificar los datos identificables que recopila. Una buena manera de hacerlo es hacer una lista de los identificadores que recopila y describir por qué los necesita y cómo se utilizarán. Esta información también será útil para crear formularios de consentimiento de los participantes.
  • ¿Qué herramientas se deben utilizar para recopilar datos de forma segura y protegida? Cuando varias personas realizan la investigación, a menudo terminas con múltiples herramientas y, como resultado, múltiples formas de almacenar datos. Los equipos deben decidir qué herramientas utilizar antes de recopilar datos para evitar el almacenamiento de datos en múltiples ubicaciones y así gestionar los riesgos asociados con las filtraciones de datos.

3. Consentimiento informado

El consentimiento informado crea una calle de doble sentido entre el investigador y el participante antes de que comience la recopilación de datos. Los investigadores informan a los participantes sobre lo que implica su participación en el estudio, qué datos se recopilarán y cómo se utilizarán. Luego, los participantes tienen la oportunidad de tomar una decisión informada sobre su participación en función de la información proporcionada. Esta comunicación suele ser en forma de formulario de consentimiento, que debe incluir lo siguiente:

  • Información sobre el estudio y actividades relacionadas con el mismo
  • Qué datos se recopilarán
  • Cómo se utilizarán los datos recopilados
  • Pasos que tomarán los investigadores para proteger sus datos

Durante y después de la recolección de datos

4. Mantenga el anonimato de los participantes.

Se debe mantener el anonimato cuando se toman notas, cuando se limpian y preparan los datos para su almacenamiento, o cuando se difunden los resultados. Los investigadores cualitativos deben prestar mucha atención a cómo presentan los datos personales de los participantes. Si bien es posible que no usen nombres u otros identificadores clave, la información personal aún puede inferirse de las características individuales o grupales representadas en los datos. Con esto en mente, los equipos de investigación deben seguir las siguientes mejores prácticas:

  • Sea intencional con los datos que recopilan y solo solicite a los miembros la información que realmente necesitan.
  • No hay necesidad usar los nombres de los participantes o cualquier otro identificador clave (por ejemplo, número de seguro social, fecha de nacimiento) en notas y nombres de archivos.
  • Al probar la usabilidad, pause la grabación mientras los participantes ingresan nombres de usuario, contraseñas, direcciones u otra información de identificación. También puede considerar el uso de credenciales falsas si es necesario para la investigación.
  • Si, a pesar de las precauciones, una grabación de video o audio contiene información de identificación, asegúrese de eliminar esa parte de la grabación o difuminarla lo antes posible.

5. Comparte archivos de forma segura, solo con quienes los necesitan.

En general, los investigadores necesitan controlar quién tiene acceso a los datos y cuándo tienen acceso a ellos. Solo se debe dar acceso a las personas que realmente lo necesitan. Los investigadores no deben recopilar ni compartir datos en servicios de almacenamiento en la nube como Google Drive, Dropbox y One Drive. La dificultad con el almacenamiento en la nube es que no tienes control total sobre los datos. Por ejemplo, si los servicios en la nube no funcionan o son pirateados, no tiene forma de solucionar el problema. Si bien el uso de servicios en la nube facilita el intercambio de información, los investigadores no tienen control total sobre los datos almacenados en la nube y exponen aún más a los participantes de la investigación a filtraciones de datos y amenazas cibernéticas. En su lugar, los investigadores deberían considerar el uso de una unidad externa para almacenar datos cifrados y encontrar formas más seguras de compartir datos (por ejemplo, utilizando servicios de transferencia de archivos seguros como Hightail).

6. Elimine los datos que ya no necesite.

Puede ser tentador conservar sus datos, pero una de las mejores maneras de protegerlos es eliminarlos tan pronto como termine con ellos. Esta práctica reduce el riesgo de fuga de datos. También habrá ocasiones en las que su cliente o miembro desee que los datos se eliminen de forma permanente. Para que esto sea lo más fácil posible, los investigadores deberían tener:

  • Una forma clara de identificar y obtener datos individuales de los participantes. Por ejemplo, los investigadores pueden seguir un formato estándar para nombrar archivos y carpetas de datos. Esta práctica facilita la navegación a la carpeta adecuada con todos los datos de ese miembro. Si incluye datos de participantes en una presentación u otros resultados, puede usar etiquetas en archivos de datos para indicar dónde se usó externamente ese punto de datos.
  • Sin duplicación de datos en múltiples lugares
  • Una forma coherente de almacenar datos para que se puedan encontrar fácilmente en caso de eliminación inmediata. Los investigadores no deben buscar lugares donde puedan estar los archivos de datos. Ya deberían saber dónde está. La consistencia ayuda a los investigadores a rastrear datos de manera eficiente.

Aplicación de mejores prácticas

La aplicación de las mejores prácticas de privacidad y seguridad no debería requerir ningún trabajo adicional. Más bien, debería encajar perfectamente en los 5 pasos del proceso de investigación del usuario:

  1. Diseñar un plan de investigación.
  2. reclutar miembros
  3. Hacer investigación
  4. Sintetizar datos
  5. Compartir datos
Cómo se pueden integrar las mejores prácticas de privacidad y seguridad en el proceso de investigación de usuarios de 5 pasos
Cómo se pueden integrar las mejores prácticas de privacidad y seguridad en el proceso de investigación de usuarios de 5 pasos
Cómo se pueden integrar las mejores prácticas de privacidad y seguridad en el proceso de investigación de usuarios de 5 pasos
Cómo se pueden integrar las mejores prácticas de privacidad y seguridad en el proceso de investigación de usuarios de 5 pasos

Para agregar valor e impacto a la privacidad y seguridad de los participantes de la investigación a escala, estas mejores prácticas deben incorporarse a las operaciones de investigación existentes (ResearchOps). ResearchOps agiliza los roles y esfuerzos dedicados para administrar los aspectos operativos relacionados con la privacidad y la seguridad. Adoptar estas prácticas y encontrar formas de ponerlas en práctica permite a los investigadores dedicar más tiempo a realizar investigaciones y divulgaciones a gran escala de manera segura.

Conclusión

Garantizar la privacidad y la seguridad de los datos de los participantes debe ser una prioridad para todos los investigadores. A medida que los investigadores continúan desarrollando nuevas tecnologías y trabajan en ellas con más colaboradores, seguir estas mejores prácticas es un importante punto de partida.

Enlace

Kaiser, K., 2009. Protección de la confidencialidad de los encuestados en la investigación cualitativa. [ebook] Chicago: Investigación Cualitativa en Salud. (noviembre de 2009), DOI: https://doi.org/10.1177/1049732309350879.

Previous post El arte perdido de la creación de prototipos: por qué Axure sigue siendo la mejor opción para muchos diseñadores | Mateo Edrashchik | septiembre 2022
Next post Revisión de Rank Tracker de SEO Hacker: características importantes, ventajas y desventajas

Deja una respuesta