martes, 7 de mayo de 2013

Entrada Laboratorio # 10 Pedro

Laboratorio de 
Temas Selectos de Sistemas Inteligentes


Using Privacy Policies to Protect Privacy in UBICOMP
George Yee
Institute for Information Technology

En este paper son propone que mediante el uso de las políticas de privacidad, se puede tener una administración de la privacidad en el computo ubicuo. Nos proponen un modelo de computo ubicuo con el que se pretende proteger la privacidad usando políticas de privacidad y derivando el contenido de una política de privacidad de computo ubicuo.

Introducción

Mark Weiser introdujo el nombre de "cómputo ubicuo" en un articulo acerca de la visión de una persona iteractuando con cientos de computadoras cercanas conectadas inalambricamente y distribuidas en su espacio físico. La meta que tenia Weiser era ver primero por la persona en lugar de la máquina, enfocándose en ayudar a la persona en su vida diaria.

Actualmente la visión de Weiser no a sido realizada pero los investigadores se acercan mas con el tiempo. Las investigaciones hechas se han enfocado en su mayoría el permitir la administración de información, seguridad e interfaces de usuario a tecnologías por ejemplo las redes.

Pero la privacidad a sido un problema y preocupación que sugieren que pueda ser la mayor barrera para el éxito a largo plazo del cómputo ubicuo.

Así que los objetivos de este articulo son: 

  • a) Proponer un modelo de cómputo ubicuo para proteger la privacidad usando políticas de privacidad en el cómputo ubicuo.
  • b) Derivar el contenido de políticas de privacidad personales adecuadas para proteger la privacidad en el cómputo ubicuo.

Modelo de Computo Ubicuo para Protección de Privacidad Usando Políticas de Privacidad

Nos presenta el modelo que usando las políticas de privacidad nos da protección de la privacidad. El modelo presenta las siguientes características:


  • Los usuarios encuentran ambientes ubicuo e interactuan con los dispositivos en cada ambiente compartiendo su información personal y observando la información personal de otros. Un usuario puede tanto compartir información personal como observar información de otros. Los dispositivos en cada ambiente son conectados vía inalambricamente o físico o una fusión de los dos.
  • Cada ambiente ubicuo le pertenece a alguna organización.
  • La organización tiene una política de privacidad que especifica sus requerimientos de información de privacidad para cada dispositivo que este en su ambiente.
  • Cada usuario tiene una política de privacidad personal que especifica qué información privada está dispuesto a compartir o que desea observar y bajo que términos.
  • Antes de interactuar con los dispositivos de un ambiente en especifico el usuario deberá ingresar electrónicamente sus políticas de privacidad personales a la organización a la que pertenece el dispositivo.
  • La organización verifica electrónicamente si las políticas de privacidad del usuario son o no compatibles con las de la organización. Si son compatibles al usuario se le da el acceso para que interactué con el dispositivo. Si no son compatibles se le da al usuario 3 opciones: 
                 1) Se la da al usuario las clausulas incompatibles, 
                 2) con cuales puede interactuar el usuario y 
                 3) el usuario negocia con la organización para resolver las incomptabilidades.
  • Hay un dispositivo dentro del ambiente que sirva como el Controlador de Privacidad,  el cuál debe de tener las siguiente características:
                 Recibe la política de privacidad del usuario y la procesa saber la compatibilidad de este; de forma opcional lleva a cabo las negociaciones de las políticas con el usuario; estas se llevan a cabo por el Módulo de Políticas (MP).

                 Tiene un Módulo de Compatibilidad (MC) que se asegura de que la organización cumpla con las políticas de privacidad del usuario.


                 Con un Módulo Controlador que se encarga de controlar los demás dispositivos dentro del ambiente con respecto a la accesibilidad del usuario y al flujo privado de información.

  • Los dispositivos que están en el ambiente incluyendo el que sirve como controlador de privacidad debe de tener una interfaz apropiada.
La imagen siguiente muestra el modelo anterior:


Políticas de Privacidad para el Cómputo Ubicuo
Legislación de Privacidad

Con tal de proteger la privacidad de las personas, los legisladores de varios países han creado una legislación en el cual definen la información personal a proporcionar y dictar las obligaciones de una organización proveedora de servicios con respecto a la privacidad personal del usuario.

En Canadá la legislación de la privacidad se basa en un modelo para la protección de información persona creado por la asociación de estándares de Canadá el cuál fue reconocido como un estándar nacional en 1996.

El modelo consiste en diez principios, los cuales se mencionaran a continuación:



Referencias

http://ieeexplore.ieee.org/xpl/articleDetails.jsp?reload=true&arnumber=1423766

1 comentario:

  1. No saques tablas así; se debería resumir todo eso en español.

    La referencia al final falta su formato.

    Usas tipos de letra, negritas, letra chica, etc. de forma algo confusa y resulta en una estructura poco legible de redacción.

    Falta tu propia crítica constructiva al final.

    4 pts.

    ResponderEliminar