martes, 7 de mayo de 2013

Lab#10. Resumen Cuestiones de privacidad en el cómputo ubicuo

Para esta semana la tarea asignada consiste en elaborar un resumen de un articulo preseleccionado relacionado con privacidad en computo ubicuo y el mio consiste en lo siguiente: 

C. Bryce- M.A.C. Dekker · S. Etalle · D. Le Metayer - F. Le Mouel  M. Minier · J. Moret-Bailly · S. Ubeda
                                                                              (2007)

Ubiquitous Privacy Protection
Position Paper

Referencia al articulo

1. Introducción:
La privacidad es un concepto complejo y de múltiples facetas, tanto del bienestar social y los puntos de vista legal y ha sido interpretado de diversas maneras dependiendo de épocas, culturas y las percepciones individuales. La privacidad también depende en gran medida de la tecnología, como lo demuestra la motivación formulada por Warren y Brandeis en su artículo seminal  en 1890 - es decir, el uso creciente de la fotografía y, más de un siglo después, por el aumento de las preocupaciones acerca de la privacidad planteadas por las perspectivas de la computación ubicua. 

En cada caso, la tecnología juega el papel del villano o la fuente recurrente de nuevas amenazas a la privacidad. La posición que hemos presentado aquí es que la tecnología no necesariamente debe estar siempre en el lado equivocado, y que las características técnicas de la computación ubicua también pueden ser aprovechadas para extender la protección de la privacidad.

Obviamente, la privacidad no se puede garantizar por medios puramente técnicos, especialmente en el contexto de la computación ubicua: se requiere una combinación de ingredientes jurídicos, sociales y tecnológicos, pero la tecnología puede y debe ser diseñado desde el principio con los requisitos de privacidad en mente.  La tecnología puede y debe apoyar a las normas legales y sociales tanto como sea posible, mientras que la contabilidad por la variedad de situaciones y complejidades del mundo en "inteligencia ambiental".

Se centra en tres requisitos técnicos: (2) la especificación formal de la política de privacidad, (3) gestión de la confianza y (4) la auditabilidad.

2. Necesidad de un modelo formal de la política de privacidad
2.1 motivación jurídica y social
La mayoría de instrumentos legales para la protección de la privacidad se refieren explícitamente al consentimiento inequívoco del titular de los datos como una de las condiciones para la obtención de datos personales. Sin embargo, el consentimiento del titular de los datos puede considerarse inequívoca si la información en que se basa dicho consentimiento también es ambiguo. 

No obstante, el control efectivo de sus datos personales por parte del usuario y el valor jurídico de su consentimiento debe basarse en la existencia de una política de privacidad precisa que se ha definido previamente, comprendido y aceptado sin ambigüedad. Otra razón importante para evitar ambigüedades en el estado de las políticas de privacidad es la responsabilidad del tratamiento de los datos (la persona jurídica que determina los fines y medios del tratamiento de datos personales) por daños y perjuicios sufridos por el titular de los datos, como resultado de un tratamiento ilícito de datos personales.

2.2 Cuestiones tecnológicas

En este articulo nos muestras como ya se ha ilustrado durante décadas en el área de lenguajes de programación, la semántica formal por lo menos dos ventajas principales: 
  1.  Que permitirá asignar un significado definido para cada declaración en un idioma, 
  2.  Que allanar el camino para el diseño de una variedad de herramientas bien fundadas (como analizadores del programa, transformadores de programas, etc.).
Estos beneficios serían muy bienvenidos en el contexto de las lenguas de política de privacidad, así como: ejemplos de funciones útiles incluyen la comprobación de la conformidad (por ejemplo, comprobar si la política de privacidad de un destinatario potencial de datos se ajusta a las necesidades de privacidad de los datos del propietario), la comprobación de la consistencia (detectar inconsistencias o configuraciones sospechosas en las políticas de privacidad). 

En efecto, la definición de las políticas de privacidad de una manera precisa e inequívoca no es una tarea fácil, sobre todo en el mundo de la inteligencia ambiental en diferentes contextos, actores, tipos de datos y los dispositivos tienen que ser considerados.

2.3 Soluciones tecnológicas

Para hacer frente a las cuestiones planteadas en el apartado anterior, se ha diseñado un sistema formal que se basa en las nociones de confianza y auditabilidad.  El sistema de prueba para la gestión de la confianza define las reglas para el establecimiento de fórmulas de credenciales tales como "A afirma que D es miembro de A amigos" donde "A" denota un director y "amigos" a seguir. 

La semántica de las políticas de privacidad pueden ser establecidos en función del estado del sistema de gestión de la confianza. Las políticas de privacidad son adheribles en el sentido de que cada uno de los datos viene con su política y esta política rige su uso, así como su distribución. 

3 Requisitos para la gestión de la confianza
3.1 motivación legal y social 
Los seres humanos utilizan la confianza diaria para promover la interacción y aceptar el riesgo en situaciones en las que tienen información parcial. En realidad, las nociones de privacidad y confianza tienen diferentes conexiones:
  • En el "nivel operativo", la confianza es un parámetro social para la gestión del riesgo, sino que ayuda en la toma de decisiones, por ejemplo, para decidir si o no los datos personales deben ser comunicados. Hasta hace poco, la confianza se estableció a través de las interacciones directas, cara a cara. Hoy en día, en la sociedad conectada global, se necesitan métodos alternativos para establecer la confianza.
  • En el "nivel filosófico", se ha argumentado que uno de los primeros valores encapsulados por la privacidad era contribuir al bienestar y la confianza de la gente, sobre todo en el contexto de sus relaciones sociales.
Por lo tanto, la confianza ayuda a mantener la privacidad, que a su vez refuerza la confianza. Sin embargo, el establecimiento de la confianza también puede afectar a la privacidad ya que una cantidad mínima de información se debe proporcionar para iniciar confianza (proceso de iniciar captura). 

3.2 Cuestiones tecnológicas
En cuanto al problema de proteger la privacidad desde el punto de vista de gestión de la confianza aparece como una solución razonable en un marco distribuido como la computación ubicua, donde no hay control de una autoridad central puede ser asumido. 

Gestión de confianza puede ser una manera de ayudar a las personas tomar decisiones sobre si debe o no dar su consentimiento al tratamiento de sus datos privados. Dos nociones de confianza suelen distinguir: confianza implícita y fiabilidad. 

Gestión de la confianza basada en el artículo cae en el área de control de acceso. La adaptación a los sistemas de colaboración descentralizada de soluciones para sistemas centralizados es muy difícil, especialmente cuando se considera entornos de inteligencia ambiental. 

Además, cualquier marco de gestión de la confianza de la inteligencia ambiental requiere un mínimo intercambio de datos personales. 

3.3 Soluciones tecnológicas
Nuestro marco de gestión de la confianza se basa en la idea de la historia de la comunicación: después de una interacción exitosa, cada nodo construye una prueba de interacción firmado por ambas partes. Cada nodo mantiene en su historia este certificado común para probar criptográficamente que la interacción ha tenido lugar (e, implícitamente, a satisfacción de ambas partes). 

Estos certificados se utilizan para construir la confianza con otros dispositivos basados ​​en su número de interacciones con partes comunes (las partes que han tenido interacciones exitosas con los dos nodos). 

El nivel de calidad de la información se puede adaptar mediante el uso de seudónimos. Cada nodo se le asigna una identidad única y un conjunto de seudónimos derivados que se pueden utilizar para construir certificados sin revelar la identidad del nodo. Además, los nodos pueden denunciar los malos comportamientos a la autoridad, que es capaz de establecer la identidad del nodo incriminada, lista negra con todos sus seudónimos y reenviar esta información a todos los demás nodos.

4 Requisitos para la auditabilidad
4.1 Motivación jurídica y social
Mecanismos clásicos para la protección de los datos confidenciales son preventivas, en el sentido de que las acciones no autorizadas se les impide que se produzcan. Sin embargo, tanto por razones técnicas y legales, que deben complementarse con medidas a posteriori con la auditoria  especialmente en el contexto de la computación ubicua. Primer lugar, basándose exclusivamente en los medios de prevención, no sería realista para ciertas aplicaciones debido a que el sistema sería necesariamente:
  • De cualquier inconveniente, ya que no toleraría ninguna excepción y que por lo tanto privaría al usuario de muchas interacciones potenciales o exigiría reiteradamente su consentimiento antes de autorizarlos.
  • O ineficaz, ya sea porque el usuario, cansado con consultas reiterado consentimiento, daría sistemáticamente su consentimiento porque, a fin de aliviar este problema, el sistema tendría que poner en práctica una política de privacidad mucho más débil.
 Lo esencial de la cuestión es que un mecanismo de control preventivo estricto y preciso requiere un procedimiento de decisión completo para establecer si una determinada acción está permitida o no, y un procedimiento de decisión tan completa que no puede aplicarse de manera efectiva, ya que depende de conceptos vagos como el "fin "de una acción. 

4.2 Cuestiones tecnológicas
La auditoria puede ser un sustituto válido para el control de acceso preventivo, ya que puede poner en práctica una forma de control de acceso a posteriori: un sistema en el que no se impide infracciones de política, pero se ha identificado y detectado sistemáticamente.

El uso sistemático de auditoria para lograr el control del cumplimiento puede parecer futurista, pero creemos que tiene que suceder. Para darse cuenta de esto, una serie de cuestiones técnicas tienen que ser abordados. 

  • En primer lugar, la integridad: la auditoria no puede ser nunca un proceso totalmente automatizado ya que la decisión de si un acto constituye una violación a menudo se basa en factores (como el contexto social) que no pueden ser evaluados por un sistema automático. Por lo tanto, los sistemas de auditoria tendrán que aislar a los casos dudosos que pueden requerir la intervención humana. 
  • En segundo lugar, la eficacia: en la presencia de los casos dudosos, el problema de falsos positivos puede ser un factor limitante en la eficacia de la auditoria automática. Un tercer reto es cerrar la brecha entre las políticas y los acontecimientos. 
4.3 Soluciones tecnológicas
Con el fin de abordar algunas de las cuestiones planteadas en el apartado anterior, hemos definido una lógica de responsabilidad, los fundamentos formales de un control de cumplimiento, y un marco lógico para la evaluación de los sistemas de registro. Estos sistemas de dirección, en particular, las cuestiones formales que subyacen a la estructura y el significado de la auditoria como una manera de hacer cumplir el control del cumplimiento.

Como se establece en el apartado anterior, un requisito clave para la auditoria es que los datos registrados se almacenan de forma segura. Estamos investigando este problema utilizando la noción de hardware de confianza. 

Esto también es importante para la detección de virus, ya que pueden surgir violaciones de privacidad de software infectado por virus tan fácilmente como a través de las acciones de los usuarios maliciosos.

Fundamentalmente, la auditoria de privacidad implica el registro de las acciones de las entidades en relación con el intercambio de información. A veces la información puede ser identificada a través del dispositivo de almacenamiento que contiene. En este caso, la tecnología RFID puede ser explotado para rastrear el movimiento del dispositivo de almacenamiento. 
-------------------------------------------------------------------------------------------------------------------------------
Conclusiones :  

En áreas de la concisión, se ha centrado en tres tecnologías que creemos que son de gran importancia para conciliar la intimidad y la computación ubicua. En cada caso, hemos sugerido cómo la tecnología puede ser utilizado para extender protección de la privacidad al tiempo que permite la flexibilidad requerida por el contexto inteligencia ambiental.
Obviamente, esto no es para minimizar el valor de muchas otras técnicas (tales como el anonimato, la criptografía, autenticación o técnicas basadas en proximidad) que debe ser parte de cualquier entorno ubicuo amigable privacidad.


Opinión 
Como opinión podemos definir que hay  algunos requisitos de privacidad importantes  en escenarios de inteligencia ambiental.  Esto podría ser mediante la confianza que entra en juego cuando un dispositivo del usuario interactua con otros dispositivos como la unidad de gestión de la confianza de dispositivos que evalúa los riesgos según el contexto actual, y otorga derechos de acceso a los otros dispositivos y la auditabilidad es útil después de una interacción, esta sirve como un medio para comprobar que acciones del pasado realizadas por el dispositivo fueron consistentes en privacidad. También tomar en cuenta que la privacidad debería ser un poco mas flexible. 

1 comentario:

  1. No estoy segura si entiendes bien la diferencia entre una traducción y un resumen... En particular no debería haber ningún "nosotros" en la redacción de un resumen. Falta la referencia al final. 5 pts.

    ResponderEliminar