5 de mayo de 2013

Actividad 10: Privacidad en Cómputo Ubicuo

Laboratorio de Cómputo Ubicuo
Actividad 10

Nombre del documento:
An Architecture for Privacy-Sensitive Ubiquitous Computing

Autores:
Jason I. Hong y James A. Landay

Enlace:
http://www.eecs.berkeley.edu/BEARS/2004/STARS/final/hong.pdf


Introducción


Westin define privacidad de la información como "el reclamo de personas, grupos o instituciones para determinar por sí mismos cuándo, cómo y hasta qué punto la información sobre ellos se comunica a los demás" [1]. Aunque muchas personas creen que la computación ubicua tiene gran futuro, la privacidad es fácilmente una de sus críticas más citada frecuentemente.

http://planetatelefonica.com.ar/usoresponsable/files/2010/11/seguridad-hackers.gif

Ha habido numerosas entrevistas y la respuesta negativa reiterada que describe las preocupaciones de la gente sobre el gran potencial para el abuso, inquietud por una posible falta de control, y la necesidad general de los sistemas de cómputo ubicuo sensible a la privacidad. Estas preocupaciones sugieren que la privacidad puede ser el mayor obstáculo para el éxito a largo plazo de la computación ubicua.

La gran mayoría de los trabajos previos sobre la privacidad se ha centrado en proporcionar el anonimato o el mantenimiento de la información personal y los mensajes privados a los hackers informáticos, el gobierno y las corporaciones sin rostro. Mientras que el anonimato y la privacidad son importantes, sólo se refieren a un aspecto relativamente estrecho de privacidad y no cubren las muchas situaciones de la vida cotidiana donde las personas quieren compartir información con otros. Por ejemplo, uno podría imaginar compartir la información de ubicación de uno con los amigos para facilitar la coordinación de las llegadas en un lugar de encuentro, o compartiendo nociones simples de actividad para transmitir una sensación de presencia de los compañeros de trabajo y amigos. Es importante señalar que las partes que están recibiendo dicha información ya conocen la identidad de uno, no son adversarios en el sentido tradicional, y que los riesgos para la privacidad puede ser tan simple como querer evitar las obligaciones sociales no deseadas o situaciones potencialmente embarazosas.

Privacidad en cómputo ubicuo


La privacidad es un concepto cambiante con una amplia gama de necesidades y niveles de confianza. La atención se centra en las personas con la elección y consentimiento informado, dejando que las personas compartan información personal con las personas y los servicios adecuados, en las situaciones adecuadas y con un nivel de detalle adecuado. Como ha indicado Weiser, "el problema, aunque a menudo expresada en términos de privacidad, es realmente de control. Si el sistema computacional es invisible, así como extenso, se hace difícil saber qué está controlando qué, qué está conectado con qué, cuando la información está fluyendo y la forma en que se está utilizando... y cuáles son las consecuencias de cualquier acción" [2].

El problema es que todavía es difícil diseñar e implementar aplicaciones de cómputo ubicuo sensible a la privacidad. Los desarrolladores de sistemas tienen poca orientación o apoyo a la programación en la creación de arquitecturas e interfaces de usuario que son eficaces para ayudar a los usuarios finales a gestionar su privacidad. El resultado es que la privacidad se realiza de manera ad hoc y, a menudo en el último momento, en todo caso, lo que lleva a las aplicaciones que los usuarios finales pueden rechazar en última instancia, porque se sienten incómodos con ellos o los encuentran intrusivos.

A partir del análisis que se realizó de las necesidades de privacidad de los usuarios finales y las necesidades de desarrolladores de aplicaciones, estamos desarrollando una infraestructura destinada a simplificar la tarea de crear aplicaciones de cómputo ubicuo sensible a la privacidad. La infraestructura esta diseñada para la computación contextual-consciente, un aspecto común de la computación ubicua en la que los sensores y otras fuentes de datos se aprovechan para proporcionar sistemas de computación con una mayor conciencia del medio ambiente físico y social de un usuario. Desde una perspectiva sistémica, se ofrece una arquitectura y un conjunto de mecanismos de aislamiento que permiten a los desarrolladores de aplicaciones y usuarios finales para apoyar una gama de niveles de confianza y las necesidades de privacidad. Desde el punto de vista del usuario final, se proporcionan mecanismos e interfaces de usuario que facilitan la creación de los tres patrones básicos de interacción para aplicaciones sensibles a la privacidad: optimistas, donde una aplicación comparte información personal y detecta abusos por defecto; pesimista, donde es más importante para una aplicación evitar los abusos, y de iniciativa mixta, donde las decisiones de compartir información se realizan de forma interactiva a los usuarios finales.

Hay muchas cuestiones sociales y organizacionales que simplemente no se pueden gestionar por medios tecnológicos por sí solos. En última instancia, la intimidad tendrá que ser gestionada a través de una combinación de tecnología, legislación, política corporativa y normas sociales. Se proporciona una arquitectura general y técnicas para hacer más fácil a los desarrolladores crear aplicaciones sensibles de los datos para una comunidad de usuarios, y para las empresas ofrecer servicios y reducir al mínimo el riesgo para la privacidad de las personas.

Requerimientos de usuarios y desarrolladores


Las necesidades de los usuarios finales fueron recogidos a través de varias entrevistas basadas en escenarios de aplicaciones con capacidad de localización que se llevaron a cabo con veinte personas de diferentes edades y profesiones, análisis extendido de forma libre a los comentarios que se llevaron a cabo en un estudio anterior sobre preferencias de privacidad en cómputo ubicuo, el análisis de la investigación sobre papeles y tableros de mensajes sobre el uso hipotético y real de los sistemas de cómputo ubicuo emergentes, el análisis de varias leyes de protección de privacidad propuestas y existentes, y el análisis de una serie de pautas de diseño diferentes para los sistemas sensibles de los datos, en particular las prácticas de la información justa y flujos de información asimétrica.

http://lidereshoy.com.mx/wp-content/uploads/2013/04/c%C3%B3mo_proteger_identidad_Internet.jpg

Resumen de requerimientos:
  • Arquitectura descentralizada
  • Control sencillo y apropiado
  • Retroalimentación simple y apropiada
  • Negación plausible
  • Retención limitada de los datos
  • Excepciones especiales para emergencias

En primer lugar, la gente está preocupada acerca de los sistemas que centralizan los datos. Si bien hay muchas ventajas a arquitecturas centralizadas, también significa que los datos sensibles son almacenados en un equipo del que los usuarios finales tienen poco control.

En segundo lugar, la gente quiere niveles sencillos y apropiados de control sobre quién ve qué información sobre ellos y cuándo, ya que cada persona tiene diferentes niveles de confianza con otras personas y organizaciones.

En tercer lugar, la gente quiere información sencilla y adecuada sobre qué información personal está siendo revelada.

En cuarto lugar, muchas personas expresaron su deseo de negación plausible. Trabajos previos han sugerido una necesidad social para evitar situaciones potencialmente embarazosas, intrusiones no deseadas, y las obligaciones sociales no deseados.

En quinto lugar, algunos de los entrevistados se preocupan por la retención a largo plazo de la información personal, ya que abre la posibilidad de intrusión en el almacenamiento de datos.

Y en sexto lugar, la gente expresa que debe haber excepciones especiales para los casos de emergencia.

Ahora las necesidades de los desarrolladores de aplicaciones son recogidos mediante la identificación de las funciones de privacidad comunes en varias redes, así como aplicaciones de cómputo ubicuo.

Resumen de requerimientos para el desarrollador:
  • Soporte para aplicaciones optimistas, pesimistas, y de iniciativa mixta.
  • Etiquetado de los datos personales
  • Los mecanismos para controlar el acceso, la circulación y retención de información personal
  • Mecanismos para controlar la precisión de la información personal revelada
  • Inicio de sesión

Es importante señalar que los requisitos antes expuestos tienen como objetivo apoyar una serie de políticas de privacidad y no todos lo que se utiliza en una sola aplicación.

Las fuentes de datos del contexto en el que se encuentra, tales como sensores, pueden rellenar campos de datos para realizar sus tareas disponibles para su uso y recuperación. Las aplicaciones recuperan y manipulan datos para realizar tareas sensibles al contexto. Estos datos almacenados también proporcionan una abstracción con la que se puede modelar y controlar el acceso a datos de contexto sobre una entidad. Por ejemplo, los usuarios pueden especificar las preferencias de privacidad para saber cómo la aplicación se encarga del control de acceso y el flujo de datos.

En resumen, si bien existen muchos juegos de herramientas e infraestructuras que prestan apoyo a los programas y las abstracciones de los sensores, y aunque ha habido muchas técnicas individuales para la gestión de la privacidad, esta idea es la primera en ofrecer un diseño extensible que proporciona soporte la arquitectura de software y soporte de desarrolladores de aplicaciones para la creación de aplicaciones de cómputo ubicuo sensible a la privacidad que son optimistas, pesimistas, y de iniciativa mixta. Se proporcionan mecanismos reutilizables para los desarrolladores de aplicaciones y para los usuarios finales en el manejo de la información personal, así como los mecanismos y abstracciones para los desarrolladores.

Conclusiones


En el documento se hacen resaltar requerimientos que no se deben pasar por alto en la elaboración de un sistema de cómputo ubicuo donde se quiere proveer al usuario de la privacidad. Estos requerimientos son listados en base a trabajos previos elaborados por personas que han dedicado investigaciones a este campo, así como de encuestas y entrevistas con usuarios finales de sistemas sensibles a la privacidad.

Aunque la lista de aspectos a tomar en cuenta para el usuario final, así como la de los desarrolladores, no es de gran extensión, se pueden lograr abarcar las principales preocupaciones existentes en el uso de información y datos almacenados de un individuo, sobre todo hablando en el contexto de cómputo ubicuo.

Podría completarse aún más el aspecto de privacidad si se incluyera un modelo o arquitectura para el correcto almacenamiento de la información pertinente del usuario, que brindará a la vez de seguridad y control.

Referencia bibliográfica:
Jason I. Hong y James A. Landay, "An architecture for privacy-sensitive ubiquitous computing", en Proceedings of the second international conference on mobile systems, applications, and services (MobiSys), Boston, 2004, pp. 177-189.

Otras referencias:
[1] Westin, A.F., Privacy and Freedom, New York, NY, 1967.

[2] Weiser, M., R. Gold, and J.S. Brown, The Origins of Ubiquitous Computing Research at PARC in the Late 1980s. IBM Systems Journal 1999, pp. 693-696.

1 comentario:

Nota: solo los miembros de este blog pueden publicar comentarios.