martes, 7 de mayo de 2013

Lab #10

Un marco para la transformación de los modelos abstractos de Privacidad en los requisitos del sistema Ubicomp implementable

Ivan Gudymenko                                Katrin Borcea-Pfitzmann
Faculty of Computer Science                Faculty of Computer Science
Dresden University of Technology        Dresden University of Technology

Introducción

En los sistemas de Computo Ubicuo existen muchas preocupaciones que pueden impedir su desarrollo. Esto significa que al implementar un sistema de Ubicomp de manera que se preserve la privacidad aumentaría la aceptación entre los usuarios y ampliaría el publico objetivo.
Entonces si se tiene un sistema Ubicuo con un mecanismo de privacidad decente se tendría un mayor éxito comercial.

En el articulo se describe un sistema ubicuo preservando su privacidad y se describen los requisitos de privacidad que deben ser considerados dentro de un sistema ubicuo.


Terminología

El concepto de Privacidad es amplio, aunque definir lo es difícil debido a la diferencia sustancial de la percepción de privacidad de cada individuo. Sin embargo, a continuación se muestra la comprensión de este concepto. 

Privacidad:de la entidad es el resultado de la negociación y aplicación de cuándo, cómo, en qué medida y en qué contexto el que los datos de esta entidad se da a conocer a quién.

Esta definición tiene en cuenta al interlocutor, el contexto en el que tiene lugar la comunicación y los procesos de negociación, que son necesarios para gestionar con flexibilidad privacidad. 

Esto es necesario para razonar que la información personal de un individuo está dispuesto a revelar a obtener el tipo de servicio y resolver los posibles conflictos que puedan surgir debido a la contradicción de los objetivos de la privacidad de los diferentes individuos. Por otra parte, los que se dan a conocer los datos personales, la granularidad y la aplicación de los requisitos de privacidad de un individuo también se consideran en la definición anterior

Elaboración de privacidad inherentemente construido en la funcionalidad del sistema ubicuo

El proceso de la privacidad y la seguridad debe comenzar en la fase de diseño del sistema, se debe tomar en cuenta el concepto conocido como "privacidad mediante el diseño" y se debe continuar durante todo el proceso de desarrollo.

Es imposible predecir los requisitos de seguridad y privacidad de todos los usuarios y también sus variaciones en la respuesta a los futuros cambios en el contexto durante la etapa de diseño del sistema.


Los mecanismos de seguridad en la funcionalidad del sistema ubicuo se puede dividir en lo siguiente:

1. Durante la fase de diseño del sistema, se consideran privacidad genérica (es decir previsible) y los requisitos de seguridad.
2. En el momento de la inicialización, una instanciación de requisitos genéricos considerados durante la primera etapa se lleva a cabo.
3. En tiempo de ejecución, se utilizan la privacidad implementado previamente y los mecanismos de gestión de la seguridad.

Privacidad en Ubicomp: Peculiaridades

Para establecer un sistema ubicuo con privacidad debe tomarse en cuenta lo siguiente:

  • Técnicas de anonimización y cifrado para los dispositivos con recursos limitados deben ser considerados cuidadosamente con el fin de mitigar el problema de la divulgación del contenido.
  • Mecanismos para la protección de la integridad de los datos contextuales.

Privacy Modeling Framework

1.Crear un modelo abstracto de privacidad implica lo siguiente:
  • Investigar el área de privacidad de la futura implementacion del sistema ubicuo, es decir las preocupaciones de privacidad de los individuos
  • Revisar el estado actual de la base jurídica en el área de interés  es decir que leyes están relacionadas con la futura implementacion.
  • Sobre la base antes mencionada es necesario crear un modelo abstracto de privacidad.

2. Se lleva a cabo una transformación constante del modelo de privacidad abstracto creado en el primer paso, tomando en cuenta toda la serie de requisitos que son específicos para el sistema.
3.El ultimo paso es la aplicación real, mecanismos de privacidad en la funcionalidad del sistema ubicuo.

Estos enfoques representan una serie de desafíos entre ellos:

1. La fusión de los requisitos de privacidad individuales con asuntos legales en el área de interés (paso uno) es una tarea difícil.
2.El segundo paso implica la existencia de una lengua madura que permita expresar el modelo abstracto estandarizado listo para poner en practica.
3. Se plantean preguntas relacionadas con el marco general:
  • El marco se describe de una manera abstracta, por que las formas de su aplicación deben de especificarse, y también debe tomarse en cuenta que grado de automatización del proceso de transformación se puede lograr.
  • La consistencia de la transformación realizada debe ser considerado cuidadosamente. Sin duda, ciertas compensaciones van a surgir. Su impacto en la exactitud del modelo de privacidad implementado debe evaluarse.

Conclusión

En este documento se afirma que no se puede prever de un apoyo pleno en la gestión de privacidad, para esto es necesario ubicarse dentro del escenario en el que se se va a trabajar ademas de que se debe seguir planteando durante todo el desarrollo del sistema.

En mi opinión dentro del documento se plantea bien la necesidad de ir viendo las cuestiones de seguridad y privacidad dentro de todo el desarrollo del sistema, ademas de que  marca como punto importante  el ubicar dentro de una base jurídica  los requisitos de privacidad que tendrá el sistema.
Aquí anexo el link al pdf completo para una mejor lectura.

1 comentario:

  1. Evitar el uso del inglés dentro de tu texto redactado. Al inicio no es necesario el dato de la afiliación laboral de los autores, pero al final hace falta la referencia bibliográfica completa. Se me hace muy breve tu crítica sobre el trabajo. 5 pts.

    ResponderEliminar