martes, 7 de mayo de 2013

Act #10 - Privacidad


Comentarios en base a:
Enabling Privacy Management in Ubiquitous Computing Environments through Trust and Reputation Systems
Autores: Jeremy Goecks and Elizabeth Mynatt

En un inicio el documento hace referencia a como en la actualidad estos sistemas (de computo ubicuo) se encargan de estar recogiendo información constantemente para proveer al usuario los diferentes servicios que pueden ofrecer.
Esta información que se recolecta, no solo la usa un dispositivo sino que en ocasiones es compartida con otros dispositivos o incluso enviada por internet, la idea es que esta información sea manejada lo más seguro posible para mantener la privacidad del usuario y que esta información no sea ventilada a cualquier dispositivo/individuo.

Hacen mucha referencia a dos conceptos: confianza y reputación. Y lo comparan con situaciones de la vida real, donde una persona puede compartir información con cualquier persona, pero siempre le será más fácil compartir esta información con personas de confianza (aunque la privacidad disminuya)  o compartirla con personas que tengan una buena reputación, por lo que sucede lo mismo en los sistemas ubicuos, la privacidad de la información se maneja dependiendo de la confianza y la reputación que manejen los demás dispositivos.

Siguiendo con analogías con la vida real, hablan acerca de cómo la confianza se puede ir creando, ya que en la vida real unas cuantas recomendaciones acerca de la elección de un buen mecánico por parte de tus amigos (3-4) bastan para que elijas uno y confíes en él, mientras que en sistemas web el recomendar la visita a una página es condicionada a una gran cantidad de usuarios y estas recomendaciones son generalmente retroalimentaciones de usuarios que no son necesariamente usuarios conocidos, por lo que debería ser una recomendación más objetiva.

Toda esta información dependerá totalmente del contexto social en el que se desarrolle todo, ya que en el medio con amigos la información ´puede ser engañosa ya viene de amigos que en ocasiones solo quieren aportar por aportar sin validad la información que proporcionan en cambio en un medio de desconocidos la información puede ser más objetiva debido a que estos desconocidos solo aportaran algo si conocen bien el medio y la información ya que al no estar relacionados con el solicitante no les importa el impacto de sus respuestas ni tienen el compromiso de aportar.

En base a todo lo anterior ellos proponen un sistema que ayude a tomar decisiones acerca de en qué dispositivos puede confiar y en cuales no, dependiendo de la información que provean unos de otros.

Este sistema también se puede usar para manejar los grados de privacidad por parte de los usuarios, es decir cuanta información pueden o deben compartir, todo esto a partir de medios como los que se plantearon al anteriormente.


Toman de referencia un proyecto que es una especie de calendario inteligente, que notifica las fechas o eventos en el calendario, y dependiendo de los eventos programados invita a otros usuarios a participar en la celebración.
Para compartir la información es necesario saber si lis otros usuarios son confiables o no, en qué medida lo son para saber cuanta información les puede confiar a cada uno.

En base a la información que se vaya obteniendo se puede crear una red de confianza para obtener la reputación de cada usuario, algunos pasos que se pueden seguir:
·         Obtener información acerca de la reputación de los conocidos.
·         A partir de lo anterior obtener la reputación de los conocidos de los conocidos.
Con esta información se puede definir en quien se puede confiar y en quien no.

Un ejemplo de una red de este tipo:



Conclusiones
Las opciones que se mencionan en el documento y la forma de manejarlas, hacen que sean más entendibles los puntos que tratan sobre la privacidad y la seguridad de la información de los usuarios.
Ayudan a entender como la información debe ser manejada y con que/quien se puede compartir en realidad.
Aunque no habla mucho (en realidad nada) de detalles técnicos, si lo hace de muy buena manera de todos los conceptos básicos que ayudan a comprender más la privacidad y sobre todo como las sociedades optan por confiar en algo o en alguien y con esto se puede implementar algo más eficiente en un sistema de ubicomp.

La privacidad de los usuarios resulta en papel muy importante en estos casos ya que dependiendo de la información del usuario, este podría resultar afectado física o mentalmente, ya que en ocasiones la información que es proveída puede ser de gran peso en alguno de estos aspectos.
Como por ejemplo en el proyecto que estoy trabajando se hace uso de GPS y este provee datos de geolocalización, por lo que si el usuario se tratara de un gran empresario, el manejo de su ubicación no fuera el correcto y se compartiera con alguien no autorizado, podría resultar tal vez en un secuestro, solo por el hecho del mal manejo de la información.


 ________________________________________________________________________

1 comentario: