User:ExtraSunny21/sandbox

From Wikipedia, the free encyclopedia

Weekly Lab Virtual "Discussion": Thinking About Wikipedia[edit]

Wikipedia’s definition of “”neutrality” focuses on the representation of fair, proportionate, and without editorial bias, on all kinds of viewpoints. Especially topics that are in some way significant enough to publish reliable sources on. Some impacts and limits of Wikipedia as a source of information are the “verifiability” and “no original research” content policies. These impacts and limits determine the type of material that is acceptable for Wikipedia news sources.

Wikipedia articles are based on reliable, independent, published sources with a reputation for fact-checking. This means that we publish the opinions only of reliable authors. These include the piece of work itself, the creator of the work, and the publisher of the work. Some problems that this may create are the sources for self-published work. Oftentimes, these types of sources are found to have poor reputation for checking the facts or no editorial oversight. This causes low attribution for reliability and publication.

If Wikipedia was written 100 years ago its content and contributors might be different considering that the environment of world leadership was ruled by white men. Its political, financial, religious, philosophical, and other beliefs, etc, were completely different 100 years ago and would probably be tailored to how they thought in that era. Wikipedia from 100 years from now will probably be the most radical it will ever be considering that in the society we live in today is the most “woke” it has ever been to different ideas and concepts that are in relations to race, politics, finances, religion, and other such beliefs.

Weekly Lab Virtual "Discussion": Thinking about Sources and Plagiarism[edit]

Some reasons you might not want to use a company website as a main source of information about that specific company are that the sources are mainly biased and tailored to the positives of the company. This type of main source of information retains a biased outlook towards the company.

The difference between a copyright violation and plagiarism is that plagiarism is where you copy a text and don’t credit the author and take full credit for work that is not fully yours. While a copyright violation is the act of copying material without the permission of the copyright holder from sources that are not generally made public.Some good techniques to avoid close paraphrasing and plagiarism within a translated article are taking notes of key concepts and not main phrases. Then in your own words explain the information as if you were explaining it to a friend rather than trying to transcribe the original text.

A few differences I have noticed between English citations and my assigned language, Spanish, are that many citations are linked to the English language resources. It is interesting to note that many citations are the English translation of its understanding. I have also noticed for the most part many of the citations come from books rather than articles that are easily accessible and relate to the topic at hand.

Weekly Lab Virtual “Discussion”: Articles Similarities and Differences[edit]

The article reads as well in my assigned language, Spanish, as it does in English. The translation was done very well. The translation was completed sentence per sentence and carried the exact same meaning throughout the article. The key concepts and terms are expressed as well in the Spanish language version as they are in English. It is translated so that all the information and concepts remain true to their primary language importance. Every word translated is the most formal translated word to describe the original English meaning.

Some ideas that I have in order to improve this article are mainly giving the same words that are hyperlinked with references in the English version to the Spanish version. I noticed that not all hyperlinks with references in the English article were translated over to the Spanish version.

Spanish Translation of Connected Toys[edit]

Juguetes conectados[edit]

Juguetes conectados son dispositivos habilitados para Internet con Wi-Fi, Bluetooth e otras capacidades incorporadas. Estos juguetes, que pueden ser o no juguetes inteligentes, brindan una experiencia más personalizada para los niños a través de un software integrado que incluye reconocimiento de voz y búsqueda en la web funciones Un juguete conectado generalmente recopila información sobre los usuarios, ya sea voluntaria o involuntariamente, lo que genera dudas sobre el tema de la privacidad. Los datos recopilados por los juguetes conectados generalmente se almacenan en una base de datos, donde las empresas que producen juguetes conectados pueden usar los datos para su propio propósito en ley de Protección de Privacidad en Línea para Niños (COPPA).

Recopilación de información [editar][edit]

Tipos de información que se puede recopilar[editar][edit]

Los juguetes conectados de los niños pueden recopilar información diferente, incluida la información de padres e hijos.

La información que se puede recopilar de los niños incluye:[1]

  • Fecha de nacimiento, nombre y sexo
  • Fotos del perfil
  • Mensajes de voz, mensajes de chat y fotos enviadas por niños
  • Contraseñas de la cuenta
  • Ubicación física
  • Historial de chat e historial de navegación en Internet La

Información que se puede recopilar de los padres incluye:[2]

  • Dirección de correo electrónico y dirección postal
  • Género
  • Fotos de perfil
  • Mensajes de voz, mensajes de chat y fotos enviadas por los padres
  • Contraseñas de cuenta y preguntas de recuperación de contraseña
  • Información de tarjeta de crédito
  • Número de teléfono
  • Contraseñas de Wi-Fi y direcciones IP

Formas comunes de recolección[editar]

La recolección de La información de los juguetes conectados puede suceder voluntaria o involuntariamente. Las formas comunes de recopilación de información incluyen:[3]

  • Información completada por los usuarios al crear una cuenta
  • Interacción con los juguetes
  • Conexión a Wi-Fi o redes celulares

Problemas relacionados con la privacidad[editar][edit]

A las personas les preocupa que la información de los niños no esté protegida adecuadamente debido a violaciones de datos anteriores. La información recopilada por las compañías de juguetes generalmente es accesible para el público con poca encriptación en el sistema debido a la falta de conocimiento de la privacidad de la información.[4]

Violaciones de datos anteriores[editar]

Se han producido varias violaciones de datos con respecto a los juguetes conectados, esto a generado preocupación en la sociedad sobre los métodos que utilizan las compañías de juguetes para proteger la información de los niños.

Fuga de datos de CloudPets [editar]

En 2017, los juguetes CloudPets de la compañía Spiral Toys han experimentado una fuga de datos significativa en su base de datos. CloudPets almacena toda su información recopilada de los juguetes de peluche en una base de datos en línea. Según el experto en ciberseguridad Troy Hunt, más de 820,000 cuentas de usuarios quedaron expuestas y más de 2.2 millones de mensajes de voz, tanto de niños como de padres, se filtraron durante la grave violación de datos de CloudPets. La causa de la fuga de datos se debió a la insegura base de datos que Spiral Toys utilizó para almacenar la información recopilada. El público en general tenía fácil acceso a la base de datos antes de que ocurriera la fuga de datos.[5]

Aunque la base de datos ya no es accesible al público, Spiral Toys no ha informado a sus usuarios sobre la fuga de datos, lo cual es una violación dede violación de la ley de notificación seguridad en California.[5]

Violación de datos de VTech [editar]

En noviembre del 2015, VTech sufrió una grave violación de datos en su sistema de almacenamiento de información, donde los piratas informáticos utilizáron una inyección SQL, que es "un ataque de inyección en el que un atacante puede ejecutar declaraciones SQL maliciosas (también comúnmente conocido como una maliciosa carga útil) que controla el servidor de la base de datos de una aplicación web (también conocido como Sistema de gestión de bases de datos relacionales - RDBMS) ", para obtener la autorización completa de la base de datos donde puede acceder a los datos personales de los niños y los padres.[1][6]

Según la publicación de datos públicos de VTech, se filtraron alrededor de 4.8 millones de cuentas de padres y aproximadamente 6.4 millones de perfiles relacionados con niños en todo el mundo en varios de sus productos. Los datos que se vieron comprometidos durante la violación incluyeron nombre, dirección de correo electrónico, contraseña, pregunta secreta y respuesta para la recuperación de la contraseña, dirección IP, dirección de correo e historial de descargas; no se almacenó información de tarjeta de crédito ni números de seguridad social en la misma base de datos.[7] Estados Unidos fue el que más sufrió debido a la violación de datos, con 2.2 millones de cuentas de padres y 2.9 millones de perfiles de niños registrados en los Estados Unidos, seguidos de Francia, Reino Unido y Alemania. Un hombre de 21 años de Berkshire fue arrestado por el hack.[8]

Intercambio de datos[editar]

El intercambio de datos entre productores de juguetes y otras compañías ha generado preocupación por la privacidad de los datos personales recopilados por los juguetes conectados. Las conversaciones e interacciones entre los niños y los juguetes generalmente son grabadas por los juguetes y enviadas al servidor en la nube del productor de juguetes.[9]

La compañía de juguetes que produjo My Friend Cayla y i-Que Intelligent Bot, Genesis Toys, comparte sus datos de voz recopilados por los juguetes con Nuance Communications para mejorar su tecnología de reconocimiento de voz. Nuance Communications tiene el historial de vender soluciones biométricas a agencias militares, de inteligencia y de aplicación de la ley, lo que se tiene en cuenta por cuestiones de privacidad con respecto a los juguetes conectados.[10]

Del mismo modo, Hello Barbie producida por Mattel, Inc. utiliza tecnologías de reconocimiento de voz proporcionadas por ToyTalk con sede en California. Los datos recopilados por Hello Barbie se comparten activamente entre Mattel y ToyTalk.[9]

Retención de datos[editar]

La retención de datos de la información recopilada por los juguetes conectados también es un problema a considerar. De acuerdo con la Ley de protección de la privacidad en línea de los niños, "un operador de un sitio web o servicio en línea retendrá la información personal recopilada en línea de un niño solo durante el tiempo que sea razonablemente necesario para cumplir el propósito para el cual se recopiló la información. El operador debe eliminar dicha información utilizando medidas razonables para proteger contra el acceso no autorizado o el uso de la información en relación con su eliminación".[11]

El Consejo Noruego del Consumidor realizó una investigación sobre los términos de uso y las políticas de privacidad de My Friend Cayla y i-Que Intelligent Bot en 2016. Descubrieron que las políticas de privacidad no mencionan específicamente cuánto tiempo se conservarán los datos después de los usuarios dejan de usar el servicio o eliminar la cuenta.[9] Específicamente, la política de privacidad de My Friend Cayla menciona que "no siempre es posible eliminar o eliminar por completo toda su información de nuestras bases de datos sin algunos datos residuales debido a copias de seguridad y otras razones".[12]

Prohibición de My Friend Cayla en Alemania[editar]

A principios de 2017, la Agencia Federal de Redes de Alemania, Bundesnetzagentur, ha prohibido la venta y posesión del juguete conectado My Friend Cayla producido por Genesis Toys, alegando que el juguete es un dispositivo de transmisión de información inseguro y no autorizado. My Friend Cayla es el primer juguete conectado que fue prohibido por Alemania.[13] La agencia afirma además que cualquier juguete que transmita datos, incluidas características como la grabación de video y voz, sin detección está prohibido en Alemania. Le preocupa el uso potencial del juguete como dispositivo de vigilancia. El presidente de Bundesnetzagentur, Jochen Homann, afirma que "los elementos que ocultan cámaras o micrófonos y que son capaces de transmitir una señal, y por lo tanto pueden transmitir datos sin detección, comprometen la privacidad de las personas. Esto se aplica en particular a los juguetes para niños. La muñeca Cayla tiene ha sido prohibido en Alemania. Esto también es para proteger a los más vulnerables en nuestra sociedad".[14]

La agencia está llevando a cabo más investigaciones en otros juguetes conectados.[14] No se ha realizado ninguna acción hacia las familias que tienen el juguete. La Agencia Federal de Redes aconsejó a los padres que destruyan inmediatamente el juguete para evitar el riesgo potencial de comprender la privacidad de los datos personales.[13]

Leyes relacionadas con los juguetes conectados[editar][edit]

Leyes federales que se asocian comúnmente con los juguetes conectados, incluida la Ley de Protección de Privacidad en Línea para Niños (COPPA) y la sección 5 de la Ley de la Comisión Federal de Comercio. Ambos actos son aplicados por la Comisión Federal de Comercio con respecto a la recopilación de datos de información personal de los niños.[1]

Ley de protección de la privacidad en línea para niños[editar]

Juguetes, que pueden conectarse a Internet de varias maneras, están sujetos a la regulación legal de la Ley de protección de la privacidad en línea para niños (COPPA). COPPA les da a los padres el control sobre qué información se recopila de sus hijos en línea. Se requiere que los sitios web soliciten permisos verificables de los padres antes de recibir cualquier información personal en línea de niños menores de 13 años.[15] Si los datos se transfieren a un tercero, el tercero debe seguir los mismos pasos para proteger el datos.[11] violación de COPPA está sujeta a sanciones civiles de hasta $ 40,654 por incidente.[15]

Se han planteado preocupaciones con respecto a la protección de COPPA para los juguetes conectados, ya que los juguetes que se compran en tiendas minoristas no están directamente sujetos a la protección legal de COPPA.

Otras fuentes de preocupación se relacionan con el cumplimiento de las compañías de juguetes conectadas con respecto a COPPA. El Centro de Información Electrónica de Privacidad, la Campaña por una Infancia sin comerciales, el Centro para la Democracia Digital y la Unión de Consumidores presentaron una queja a la Comisión Federal de Comercio sobre cómo My Friend Cayla y I-Que Intelligent Bot producidos por Genesis Toys han violado leyes de COPPA. La queja mencionaba el intercambio de datos entre Genesis Toys y Nuance Communications. Además, se refiere a cómo Nuance Communications no menciona directamente el cumplimiento de COPPA.[10]

Sección 5 de la Ley de la Comisión Federal de Comercio[editar]

"Los actos o prácticas injustas o engañosas en el comercio o que afectan al comercio" se declaran ilegales en la sección 5 de la Ley de la Comisión Federal de Comercio.[16] La Comisión Federal de Comercio ha utilizado su sección 5 para proteger la privacidad y los datos personales de los consumidores. Las compañías de juguetes conectados podrían potencialmente violar la Ley FTC al recopilar, proteger y hacer un uso indebido de los datos y la información recopilada de manera inapropiada por los juguetes.[17]

Evaluate an article[edit]

  • Red privada virtual: (https://es.wikipedia.org/wiki/Red_privada_virtual)
  • I chose this article because it reflects upon the topic of privacy and the various types of personal information that often come up with privacy concerns.  

Lead[edit]

The Lead does include an introductory sentence that consciously and clearly describes the article’s topic. It is easy to understand the various levels that will be discussed throughout the article. The Lead includes a brief description of the article’s major sections. The Lead even goes into detail about the different types of privacy issues that arise from privacy networks. All facts are contributed concisely and thoroughly. The Lead is concise with the focus being privacy networks and the privacy of information from various sources.

Content[edit]

The article’s content is relevant to the topic of privacy and the description of networks gathering individuals private information. The content is outdated considering it reflects upon privacy issues that arise when giving personal information to a hotel, purchasing plane tickets, and the use of landline telephones. The content that is missing would be the more current content that is being addressed through the issues of private information. For instance, social media, smart phones, and computer data tracking.

Tone and Balance[edit]

The article contains a neutral understanding of the privacy networks and the issues concerning private information. There are no claims that appear to be heavily biased toward a particular position. The article’s viewpoints remain thorough with variations of representations of certain privacy issues and/or networks. The article focuses on the main facts of the various versions of privacy issues that can occur.

Sources and References[edit]

All facts in the article are backed up by reliable secondary sources of information. The sources were all very concise and understandable. The sources are thorough and are easily understood. Due to the article's content being outdated, the sources are also outdated. Therefore, some links, due to the nature of being outdated, were not working.

Organization[edit]

The article, for its overall main topic, is well-written, concise, clear, and easy to understand. It contains different sections that allow for its audience to easily understand the differences between various privacy issues. The article is well-organized and is broken down into sections and subtopics that reflect the major point of the topic.  

Images and Media[edit]

This article does not include images that enhance the understanding of this topic.

Checking the talk page[edit]

The topics of conversation that are behind the scenes of how to represent this topic consist of mainly the outdated secondary sources links not working and the idea of using more representation of certain various topics. The way Wikipedia discusses this topic differs in a way that they focus upon the internet networks and not as much on the particular sites.  

Overall impressions[edit]

The article’s strengths are the various types of descriptions of personal information issues. The different types of privatization and descriptions of the various types of connections helped to make the article easy to understand and navigate. The article can be improved with more up-to-date information. For example, it would be interesting to include the various options of privacy in today’s media platforms: social media, internet searches, and phone information privacy. The article is well-developed for the information being outdated. Overall, it would be interesting to see the implementation of up-to-date topics.

Evaluate an article[edit]

  • Information Privacy: (https://en.wikipedia.org/wiki/Information_privacy)
  • Article was presented to me to begin the evaluation process.

Lead[edit]

The Lead includes an introductory sentence that concisely and clearly describes the article’s topic. It even goes as far as stating the different types of security fields there are in order to address the issue of data privacy or data protection. The Lead also includes a brief description of the article’s major selections. I found the brief description to be very concise and easy to understand. The Lead does not include information that is not present in the article. The Lead is overall concise and thorough.

Content[edit]

The article’s content is relevant to the topic. It gives an array of different details and examples relating to the main topic. For the most part, the content is up-to-date. However, there could be room for improvements, specifically in the content under “information types” where it goes into detail of various types of personal information that is often under privacy concerns. Under the heading of “Internet”, there is room to expand more than just email privacy concerns. For instance, it could go into subtopics of social media privacy concerns and/or of cellphones privacy concerns. This article maintains a unique and fresh perspective on its content that makes it easy to understand.

Tone and Balance[edit]

The facts described in this article allow it to remain neutral. There are no claims that appear to be heavily biased toward a path alar position. There are mainly facts that contribute to the overall main topic of the article. The viewpoints addressed throughout this article are sufficiently represented. This articles does not attempt to persuade the reader in favor of one position or way from another. It relied mostly on facts that do not debate or attempt to persuade an audience towards a certain position and there are o personal experiences or options that were shared.

Sources and References[edit]

The facts in the article are backed up bu reliable secondary sources of information. The article even displays different sources of information for authorities by county. The sources are thorough, unique, and usable. All sources reflect the available literature on the topic. Many of the sources are current. All the sources that I chose to review did in fact work.

Organization[edit]

The article is well-written and well organized. it was very simple to navigate and understand. The article is well-organized and is broken into section that reflect the overall topic. The article has a clear and concise approach to the various types of privacy concerns.

Images and Media[edit]

The article does not include any images that enhance the understanding of this topic.

Checking the talk page[edit]

The most current conversations going on behind the scenes about how to represent this topic are also addressing the social media privacy inquiry. This article is rated a C-Class project. It is part of WikiProject Computing, WikiProject Internet, and WikiProject Mass surveillance. All are also rated as high-importance on all the project’s importance scale.

Overall impressions[edit]

The article’s overall status is informative and concise to its overall main topic. The article’s strengths are the thoroughness of information throughout the article, easy to navigate and understand certain topics, and it’s unique approach to certain topics that are relevant to the overall main topic. The article can be improved with just up-to-date content that comes with the everyday enhancement of privacy concerns. The article's completeness is well-developed but should maintain updates as new enhancements of privacy concerns are being implemented everyday.

  1. ^ a b c Nelson, Bill (2016-12-14). "Children's Connected Toys: Data Security and Privacy Concerns". Homeland Security Digital Library. Retrieved 2020-07-24.
  2. ^ Nelson, Bill (2016-12-14). "Children's Connected Toys: Data Security and Privacy Concerns". Homeland Security Digital Library. Retrieved 2020-07-24.
  3. ^ "Privacy fears over 'smart' Barbie that can listen to your kids". the Guardian. 2015-03-13. Retrieved 2020-07-24.
  4. ^ O'Shea, Joe (2017). Toys can be directed to take pictures, video, audio, and you will have no idea it is happening'- Irish cyber security expert warns parents. Independent.ie.
  5. ^ a b "Data from connected CloudPets teddy bears leaked and ransomed, exposing kids' voice messages". Troy Hunt. 2017-02-27. Retrieved 2020-07-24.
  6. ^ "What is SQL Injection (SQLi) and How to Prevent It". Acunetix. Retrieved 2020-07-24.
  7. ^ "Data Breach On VTech Learning Lodge and Resumption of Trading" (PDF). April 13, 2017.{{cite web}}: CS1 maint: url-status (link)
  8. ^ "FAQ about Cyber Attack on VTech Learning Lodge (last updated: 19:30, January 9, 2018, HKT)". Retrieved 2020-07-24.
  9. ^ a b c "Consumer and Privacy Issues in Internet-Connected Toys" (PDF). April 13, 2017.{{cite web}}: CS1 maint: url-status (link)
  10. ^ a b "Federal Trade Commission: 600 Pennsylvania Ave. N.W., Washington, DC 20580: Internet:", Federal Regulatory Directory: The Essential Guide to the History, Organization, and Impact of U.S. Federal Regulation, 2300 N Street, NW, Suite 800, Washington DC 20037 United States: CQ Press, pp. 239–264, ISBN 978-1-4833-8477-1, retrieved 2020-07-24 {{citation}}: no-break space character in |place= at position 19 (help)CS1 maint: location (link)
  11. ^ a b 16 C.F.R 312.10
  12. ^ [Anon. n.d. “Privacy Policy.” My Friend Cayla. Retrieved May 4, 2017 (https://www.myfriendcayla.com/privacy-policy). Anon. n.d. “Privacy Policy.” My Friend Cayla. Retrieved May 4, 2017 (https://www.myfriendcayla.com/privacy-policy).] {{cite web}}: Check |url= value (help); Missing or empty |title= (help)CS1 maint: url-status (link)
  13. ^ a b Huggler, Justin (2017-02-17). "Germany bans internet-connected dolls over fears hackers could target children". The Telegraph. ISSN 0307-1235. Retrieved 2020-07-24.
  14. ^ a b "Bundesnetzagentur - Press - Bundesnetzagentur removes children's doll "Cayla" from the market". www.bundesnetzagentur.de. Retrieved 2020-07-24.
  15. ^ a b "Complying with COPPA: Frequently Asked Questions". Federal Trade Commission. 2020-07-20. Retrieved 2020-07-24.
  16. ^ Marquis, Mel (2010). "(La Federal Trade Commission E La Section 5 Del Federal Trade Commission Act: Aspetti Istituzionali E Penombre Giurisdizionali) The Federal Trade Commission and Section 5 of the Federal Trade Commission Act: Institutional Aspects and Jurisdictional Penumbras". SSRN Electronic Journal. doi:10.2139/ssrn.2000675. ISSN 1556-5068.
  17. ^ Nelson, Bill (2016-12-14). "Children's Connected Toys: Data Security and Privacy Concerns". Homeland Security Digital Library. Retrieved 2020-07-24.