Comentarios en base a:
Enabling
Privacy Management in Ubiquitous Computing Environments through Trust and
Reputation Systems
Autores:
Jeremy Goecks and Elizabeth Mynatt
En un inicio el documento hace
referencia a como en la actualidad estos sistemas (de computo ubicuo) se
encargan de estar recogiendo información constantemente para proveer al usuario
los diferentes servicios que pueden ofrecer.
Esta información que se recolecta, no
solo la usa un dispositivo sino que en ocasiones es compartida con otros
dispositivos o incluso enviada por internet, la idea es que esta información sea manejada lo más seguro posible para
mantener la privacidad del usuario y que esta información no sea ventilada a
cualquier dispositivo/individuo.
Hacen mucha referencia a dos conceptos: confianza y reputación. Y lo comparan
con situaciones de la vida real, donde una persona puede compartir información
con cualquier persona, pero siempre le será más fácil compartir esta
información con personas de confianza (aunque la privacidad disminuya) o compartirla con personas que tengan una
buena reputación, por lo que sucede lo mismo en los sistemas ubicuos, la
privacidad de la información se maneja dependiendo de la confianza y la reputación
que manejen los demás dispositivos.
Siguiendo con analogías con la vida
real, hablan acerca de cómo la confianza se puede ir creando, ya que en la vida
real unas cuantas recomendaciones acerca de la elección de un buen mecánico por
parte de tus amigos (3-4) bastan para que elijas uno y confíes en él, mientras
que en sistemas web el recomendar la visita a una página es condicionada a una
gran cantidad de usuarios y estas recomendaciones son generalmente
retroalimentaciones de usuarios que no son necesariamente usuarios conocidos,
por lo que debería ser una recomendación más objetiva.
Toda esta información dependerá
totalmente del contexto social en el que se desarrolle todo, ya que en el medio
con amigos la información ´puede ser engañosa ya viene de amigos que en
ocasiones solo quieren aportar por aportar sin validad la información que
proporcionan en cambio en un medio de desconocidos la información puede ser más
objetiva debido a que estos desconocidos solo aportaran algo si conocen bien el
medio y la información ya que al no estar relacionados con el solicitante no
les importa el impacto de sus respuestas ni tienen el compromiso de aportar.
En
base a todo lo anterior ellos proponen un sistema que ayude a tomar decisiones acerca
de en qué dispositivos puede confiar y en cuales no, dependiendo de la
información que provean unos de otros.
Este sistema también se puede usar para
manejar los grados de privacidad por parte de los usuarios, es decir cuanta
información pueden o deben compartir, todo esto a partir de medios como los que
se plantearon al anteriormente.
Toman de referencia un proyecto que es
una especie de calendario inteligente, que notifica las fechas o eventos en el
calendario, y dependiendo de los eventos programados invita a otros usuarios a
participar en la celebración.
Para compartir la información es
necesario saber si lis otros usuarios son confiables o no, en qué medida lo son
para saber cuanta información les puede confiar a cada uno.
En base a la información que se vaya
obteniendo se puede crear una red de confianza para obtener la reputación de
cada usuario, algunos pasos que se pueden seguir:
·
Obtener información
acerca de la reputación de los conocidos.
·
A partir de lo
anterior obtener la reputación de los conocidos de los conocidos.
Con esta información se puede definir en
quien se puede confiar y en quien no.
Un ejemplo de una red de este tipo:
Conclusiones
Las opciones que se mencionan en el
documento y la forma de manejarlas, hacen que sean más entendibles los puntos
que tratan sobre la privacidad y la seguridad de la información de los
usuarios.
Ayudan a entender como la información
debe ser manejada y con que/quien se puede compartir en realidad.
Aunque no habla mucho (en realidad nada)
de detalles técnicos, si lo hace de muy buena manera de todos los conceptos
básicos que ayudan a comprender más la privacidad y sobre todo como las
sociedades optan por confiar en algo o en alguien y con esto se puede
implementar algo más eficiente en un sistema de ubicomp.
La privacidad de los usuarios resulta en
papel muy importante en estos casos ya que dependiendo de la información del
usuario, este podría resultar afectado física o mentalmente, ya que en ocasiones
la información que es proveída puede ser de gran peso en alguno de estos
aspectos.
Como por ejemplo en el proyecto que estoy
trabajando se hace uso de GPS y este provee datos de geolocalización, por lo
que si el usuario se tratara de un gran empresario, el manejo de su ubicación
no fuera el correcto y se compartiera con alguien no autorizado, podría
resultar tal vez en un secuestro, solo por el hecho del mal manejo de la
información.
________________________________________________________________________
Falta una referencia completa con datos adecuados; 6 pts.
ResponderEliminar