lunes, 6 de mayo de 2013

Privacidad en el Cómputo Ubicuo

PRIVACY IN UBIQUITOUS COMPUTING
Autoures: Ivan Gudymenko, Katrin Borcea-Pfitzmann
URL al PDF: http://www.iab.org/wp-content/IAB-uploads/2011/03/Gudymenko.pdf

1. Introducción
La llegada del cómputo ubicuo ha traído un conjunto de nuevos retos junto con numerosas ventajas. A pesar de mucha investigación realizada en el área, aún hay muchos problemas en los cuales trabajar. En el artículo tratado, se describen las preocupaciones sobre diseñar sistemas de cómputo ubicuo en una manera segura y sujetada a la privacidad.

2. Enunciado del problema
El  cómputo ubicuo tiene peculiaridades que lo distinguen del cómputo convencional. Además de sus beneficios, se levantan problemas que amenazan la seguridad y privacidad individual, a los cuales se les ha llamado: Accesibilidad Transparente así como problemas de Auto-Gobernabilidad y Pérdida de Control.

Accesibilidad Transparente es un efecto secundario de la propiedad de transparencia del cómputo ubicuo - esconder la información innecesaria de las entidades en orden de facilitar su cooperación. Esto presenta un reto de seguridad serio porque en caso de que se ejecute un procedimiento de acceso de manera transparente, el usuario o no es capaz de ver qué está siendo accesado o por cuáles medios está siendo accesado. Aún más, puede no ser claro cuál entidad lleva a cabo el procedimiento de acceso. Esto lleva a una pérdida dramática de control de seguridad y como consecuencia pone en peligro la privacidad de un individuo.

Para poder discutir problemas relacionados con privacidad es importante saber qué se entiende por privacidad.

Definición 1: La privacidad de una entidad es el resultado de negociar y cumplir cuándo, cómo, a qué grado, y en cuál contexto qué información de esta entidad es divulgada a quién.

El problema de Auto-Gobernabilidad y Perdida de Control es una consecuencia del tan llamado "Background Computing" - la auto administración de un sistema ubicuo apunta a proveer comodidad y facilidad de uso, por ejemplo, no distraer al usuario con detalles técnicos de la administración del sistema y permitirle concentrarse en su propio trabajo. Esto puede resultar a un hackeo no reconocido de el sistema entero. La situación se agrava por el hecho que es difícil proveer protección física a un sistema debido a su naturaleza penetrante (por ejemplo, una distribución espacial grande y redes ubicuas).

3 Discusión y Sugerencias
Para un sistema ubicuo seguro y más consciente de la privacidad, se sugiere lo siguiente:

En vez de implementar transparencia como propiedad integrada, esta debe ser una característica opcional: solo si el usuario lo permite, el procedimiento de acceso correspondiente puede ser ejecutado en una manera transparente.

Se argumenta que los problemas de Auto-Gobernabilidad y Pérdida de Control deben ser cuidadosamente considerados, mientras se introduce la transición de poder de computación al trasfondo de un sistema ubicuo. La propiedad de automatización deseada debe ser implementada en tal manera que la etapa de asegurar la privacidad requerida y los niveles de seguridad es restringida al tiempo de diseño del sistema para lograr asegurar que la privacidad adecuada y las precauciones de seguridad serán inherentemente construidas en la funcionalidad de un sistema ubicuo.

Asegurar la seguridad en un sistema ubicuo debería empezar desde el diseño del sistema y continuar en todos los pasos de su desarrollo. Para hacer la administración de la seguridad y privacidad más flexibles, se pueden proveer puntos especiales de extensión/variación para extensiones/variaciones imprevistas a la hora del diseño del sistema. La siguiente figura describe esta idea:


Para proveer administración efectiva y flexible de la seguridad y privacidad, se sugiere un concepto llamado Seguridad Multilateral. Aquí se requiere que cada parte confíe sólo de una manera mínima en la honestidad de otros, considerándolos así como atacantes potenciales. En un ambiente ubicuo heterogéneo, los conflictos de seguridad y privacidad son la norma y deben ser resueltos a través de procesos de negociación. El concepto implica qué grado de seguridad puede ser alcanzado contra quién con respecto a qué tipo de información o funcionalidad, y qué configuraciones de privacidad se desea forzar contra quién en qué contexto.

Para proveer flexibilidad y automatización, un sistema ubicuo debe soportar tareas seguras y delegación de derechos. Bajo este término se entiende que un usuario acepta explícitamente que un conjunto de sus tareas puede ser resuelto por otra entidad acorde a las preferencias del usuario.

Una manera de mejorar la privacidad y seguridad en el cómputo ubicuo es "haciendo filtrado e interpretación personal mediante los dispositivos móviles, lo cual permite cambiar la dirección principal del flujo de información de ambientes (semi-) fijos a individuos en vez de hacerlo desde individuos a ambientes (semi-) fijos". Este cambio del flujo de la información "permite un salto cuántico en la privacidad al evitar la posibilidad de recolectar enormes cantidades de información personal".

Así, para poder diseñar un sistema ubicuo a una manera segura y consciente de la privacidad, los siguientes pasos deben ser considerados:

1. Tejer los mecanismos de seguridad y privacidad en la funcionalidad del sistema que ya está en tiempo de diseño. Uno de los mayores retos aquí es proveer una especificación consistente de requerimientos de seguridad y privacidad.

2. Implementar transparencia como una característica opcional, por ejemplo, permitir la exposición de todos los detalles técnicos necesarios en cada solicitud de un usuario.

3. Mejorar la privacidad de un individuo al cambiar la dirección principal del flujo de información a "infraestructura -> usuario" y al aplicar filtrado para así poder evitar sobrecarga o molestia al usuario. En este caso, la infraestructura puede también transmitir avisos de seguridad y privacidad.

4. Usar la aproximación de Seguridad Multilateral para proveer administración flexible de seguridad y privacidad en el sistema ubicuo desplegado a través de procesos de negociación.

4. Porqué invertir en Privacidad y Seguridad
El tratar de implementar cualquier sistema ubicuo en una manera segura y consciente de la privacidad incrementa el costo del mismo. Sin embargo, se argumenta que es absolutamente necesario hacerlo por un número de razones:

  • Las preocupaciones de Seguridad y Privacidad son unas de las principales cargas de el camino a aceptar los sistemas ubicuos. Usuarios ordinarios usualmente no son muy conscientes de la privacidad y seguridad y cederían en cambiar. Esto significa que las compañías que despleguen sistemas ubicuos seguros y conscientes de la privacidad son más probables a tener éxito comercial.
  • Cuando la infraestructura ha sido creada, es relativamente fácil desplegar el sistema ya que "inversiones individuales pagan inmediatamente". Así, un sistema con buenos mecanismos de administración de privacidad y seguridad es más probable a ser aceptado por la mayoría y puede ser desplegado relativamente fácil y ser comercialmente exitoso.
Conclusiones
Los sistemas de cómputo ubicuo serían un gran avance en lo que respecta a interacción humano-computadora, y pienso que su uso explotaría rápidamente, como pasó con android, ya que para el usuario representaría una innovación y un cambio drásticos y le facilitaría mucho sus actividades cotidianas. Pero para que todo esto pueda darse es necesario resolver los problemas de seguridad y privacidad tal como se planteó en este artículo, de otra manera los sistemas ubicuos resultarían una molestia para los usuarios.


Referencia
http://www.iab.org/wp-content/IAB-uploads/2011/03/Gudymenko.pdf 

1 comentario:

  1. Ortografía... Falta la referencia con datos adecuados al final. 6 pts.

    ResponderEliminar