10.07.2015 Views

¿Cómo proteger la privacidad de localización de los ... - Noticias

¿Cómo proteger la privacidad de localización de los ... - Noticias

¿Cómo proteger la privacidad de localización de los ... - Noticias

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

están ubicados geográficamente cuando intercambian información en <strong>la</strong> red. La ciber<strong>de</strong>lincuencia, modalidad criminal cada vez más extendida en el país y en el mundo, pue<strong>de</strong>aprovecharse <strong>de</strong> <strong>los</strong> datos que se comparten para, por ejemplo, realizar robos.Resultados e impactoLos resultados e impacto <strong>de</strong>l proyecto Diseño, implementación y evaluación<strong>de</strong> un mecanismo seguro, reversible y ligero para ofuscación <strong>de</strong> localización en sistemas basadosen localización con requerimientos <strong>de</strong> exactitud son:Se trabaja en el <strong>de</strong>sarrollo <strong>de</strong> tres técnicas <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> ubicación geográfica:- La primera toma <strong>la</strong> ubicación provista por el GPS (sistema <strong>de</strong> posicionamiento global) <strong>de</strong>lteléfono móvil y <strong>la</strong> altera ligeramente, <strong>de</strong> modo que no refleje <strong>la</strong> posición exacta sino una cercana,cuya distancia respecto a <strong>la</strong> original <strong>de</strong>pen<strong>de</strong> <strong>de</strong>l usuario y <strong>de</strong> qué tanto él <strong>de</strong>sea <strong>proteger</strong> suinformación. Los beneficiarios <strong>de</strong> esta herramienta serían <strong>los</strong> proveedores y usuarios <strong>de</strong> servicios<strong>de</strong> “geomarketing”.- El segundo mecanismo <strong>de</strong> protección permite alterar sustancialmente <strong>la</strong> ubicacióngeográfica con posibilidad <strong>de</strong> que <strong>la</strong> información original pueda ser recuperada por terceros <strong>de</strong>confianza. Esta técnica sería útil para aplicaciones variadas, que van <strong>de</strong>s<strong>de</strong> el transporte <strong>de</strong>valores hasta <strong>la</strong> obtención <strong>de</strong> alertas <strong>de</strong> cercanía <strong>de</strong> amigos. Una ventaja es que estaherramienta permitiría ofrecer algunos servicios <strong>de</strong> localización, como <strong>la</strong> “geocerca” (que se usapara contro<strong>la</strong>r <strong>la</strong> ubicación y movimiento <strong>de</strong> vehícu<strong>los</strong>), usando <strong>los</strong> datos alterados y sin reve<strong>la</strong>rnunca <strong>la</strong> localización.- La tercera herramienta es apropiada para <strong>la</strong> búsqueda <strong>de</strong> sitios <strong>de</strong> interés: se envíainformación sin significado geográfico aparente y se confun<strong>de</strong> <strong>la</strong> ubicación real con otro conjunto<strong>de</strong> localizaciones, sin permitir i<strong>de</strong>ntificar <strong>la</strong> localización real <strong>de</strong>l usuario. Los investigadores estánen proceso <strong>de</strong> culminar el <strong>de</strong>sarrollo científico <strong>de</strong> estas herramientas para luego pasar a unaprueba <strong>de</strong> campo y, posteriormente, a su incorporación a aplicaciones móviles reales.Los mecanismos <strong>de</strong>sarrol<strong>la</strong>dos serán presentados a empresas <strong>de</strong> tecnología locales quetrabajan <strong>la</strong> georeferenciación, por ejemplo, el seguimiento <strong>de</strong> flota <strong>de</strong> vehícu<strong>los</strong>, para revisar suinclusión en <strong>los</strong> servicios que estas organizaciones ofrecen.Aunque <strong>los</strong> mecanismos <strong>de</strong>sarrol<strong>la</strong>dos podrán ser aprovechados por quienes utilizan aplicacionesmóviles para búsqueda <strong>de</strong> sitios <strong>de</strong> interés, el beneficiario que adquiriría y adoptaría estastecnologías son <strong>la</strong>s empresas que proporcionan este tipo <strong>de</strong> servicios y que por ley estánobligadas a garantizar el <strong>de</strong>recho a <strong>la</strong> <strong>privacidad</strong> <strong>de</strong> <strong>la</strong> ubicación <strong>de</strong> sus clientes. Por ejemplo,existen dos aplicaciones para <strong>la</strong> búsqueda <strong>de</strong> restaurantes, pero sólo una <strong>de</strong> el<strong>la</strong>s posibilita<strong>proteger</strong> <strong>la</strong> localización; el usuario <strong>de</strong>be escoger el servicio que le ofrece esta protección.Nombre <strong>de</strong>l proyectoDiseño, implementación y evaluación <strong>de</strong> un mecanismo seguro, reversible yligero para ofuscación <strong>de</strong> localización en sistemas basados en localización con requerimientos <strong>de</strong>exactitudCopyright © 2013 Universia Colombia. Todos <strong>los</strong> <strong>de</strong>rechos reservados. Página 2 <strong>de</strong> 3


InvestigadoresPedro Wightman, Ph.D., Mayra Zurbarán, MSc.(c)Grupo <strong>de</strong> investigaciónRe<strong>de</strong>s <strong>de</strong> Computadores e Ingeniería <strong>de</strong> SoftwareFuente <strong>de</strong> financiaciónUniversidad <strong>de</strong>l Norte y Colciencias (Programa Jóvenes Investigadores)Fuente: Universidad <strong>de</strong>l NorteCopyright © 2013 Universia Colombia. Todos <strong>los</strong> <strong>de</strong>rechos reservados. Página 3 <strong>de</strong> 3

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!