Social Icons

twitterfacebookgoogle plusemail

martes, 7 de mayo de 2013

Privacidad en sistemas ubicuos

Para la entrada de esta semana se busco un artículo que tuviera como
tema "Privacidad en Cómputo Ubicuo" en google schoolar
para la realización de un resumen del mismo. El encontrado fue el
siguiente artículo:
       
    In Search of User Privacy Protection in Ubiquitous Computing
    by Simon Cleveland
    Graduate School of Computer and Information Sciences Nova Southeastern
    University sc1674@nova.edu

En el paper se habló sobre la aplicación de detección participativa
(PS) este tipo de aplicaciones tiene la característica de poder
recolectar, almacenar y distribuir datos en dispositivos móviles.
Hay que recordar que los dispositivos móviles tienen distintos sen-
sores como el GPS, sensores de proximidad, biométricos, de contami-
nación, entre otros.

Existen dos tipos de aplicaciones PS el centrado a personas y el
centrado al ambiente. El centrado a personas recolectan y comparte
información relacionada con la persona que usa el dispositivo como la
locación actual, preferencias de dietas, compras hechas, frecuencia
del corazón, calorías quemadas, condiciones de asma, presión de la
sangre, algunas preferencias de nutrición, modos de transportación,
flujo del tráfico personal, entre otros. El centrado al ambiente
recolecta y transmite información asociada con la calidad del aire,
temperatura, velocidad del viento, presión barómetrica de un lugar,
nivel de sonido, precio del gas entre otros.


En el modelo de un sistem PS se tienen 3 partes: administrador del
sistema (provedoor del servicio) es el que mantiene el sistema PS, el
operador de la red quien administra y mantiene la red GSM, 3G ó 4G,
los participantes quienes instalan aplicaciones PS en sus dispositivos y
comparten la información recolectada y el usuario final quien se
subscribe a información recolectada por la aplicación PS. La
arquitectura del PS incluye detección, tarea, reporte, almacenamiento,
procesamiento y presentación de componentes.


Referencia:http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6303077

En el paper se vieron 3 propuestas que pueden ayudar la anóminidad de
las personas esto con el fin de evitar algún usó indebido con los
datos que están siendo almacenados en un  servidor de la aplicación.

El primero de ellos es la utilización de algún tercero para almacenar
los datos datos globales recogidos por una serie de dispositivos en un
área en específico y luego compartir esos datos con el servidor
central por extracción de las referencias de privacidad y así
garantizar el anonimato de los usuarios, aunque aquí como
desventaja es que se tiene un tercero que se encarga de la información
que identifica personal del usuario.


El segundo es proveerles a los usuarios la capacidad de poder
usar pseudonombres ó algún alias cuando comparten la información por
el dispositivo, estos pseudonombres nos permiten gran
confienzabilidad, pero la desventaja que se tiene es que se pueden
rastrear los datos enviados por el usuarios como la localización de su
casa y alguna información que identifique al usuario. Se dice que
emplearon la utilización de TOR para ocultar el origen de los
participantes y así pudieron aumentar la privacidad de los
participantes.

El tercero es hacer una perturbación de los datos que permite a los
usuarios agregar ruido al momento de compartir los datos; escondiendo
los datos de localización del usuario  y solo transfiriendo
información de ciertas areas seleccionadas.


La combinación de estas soluciones o de manera separada ayudan a
proteger la privacidad de los usuarios que comparten su información.


Una de las cosas quese tienen que tomar en cuenta es que los usuarios
tienen que leer los términos de privacidad para poder entender que hay
en riesgo al usar la aplicación muchas de las veces los usuarios no
tienden a leer los términos por el simple hecho de que son muy largos
los textos que explican los términos de privacidad, aunque en algunas
aplicaciones como las de android ya explican a que va acceder la
aplicación al momento de instalarse. Aquí se explica que al enterarse
los usuarios de que tipos de riesgos hay, cambia la forma de pensar de
manera psicologica y tienden a sentirse amenazados y no usar la
aplicación para así poder evitar ciertos riesgos.


Conclusión. En sí este artículo me pareció muy bueno como una nueva
oportunidad a esta area de investigación, este artículo no solamente
va dirigido a smartphones, sino todo tipo de dispositivo que se pueda
conectar a la red como lo son los microcontroladores.

Referencias
 
   1. Simon Cleveland, In Search of User Privacy Protection in Ubiquitous Computing
   2. Graduate School of Computer and Information Sciences Nova Southeastern, University sc1674@nova.edu

   Cleveland, Simon. In Search of User Privacy Protection in Ubiquitous Computing.
   URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=6303077

1 comentarios: