10.07.2015 Views

¿Cómo proteger la privacidad de localización de los ... - Noticias

¿Cómo proteger la privacidad de localización de los ... - Noticias

¿Cómo proteger la privacidad de localización de los ... - Noticias

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

están ubicados geográficamente cuando intercambian información en <strong>la</strong> red. La ciber<strong>de</strong>lincuencia, modalidad criminal cada vez más extendida en el país y en el mundo, pue<strong>de</strong>aprovecharse <strong>de</strong> <strong>los</strong> datos que se comparten para, por ejemplo, realizar robos.Resultados e impactoLos resultados e impacto <strong>de</strong>l proyecto Diseño, implementación y evaluación<strong>de</strong> un mecanismo seguro, reversible y ligero para ofuscación <strong>de</strong> localización en sistemas basadosen localización con requerimientos <strong>de</strong> exactitud son:Se trabaja en el <strong>de</strong>sarrollo <strong>de</strong> tres técnicas <strong>de</strong> protección <strong>de</strong> datos <strong>de</strong> ubicación geográfica:- La primera toma <strong>la</strong> ubicación provista por el GPS (sistema <strong>de</strong> posicionamiento global) <strong>de</strong>lteléfono móvil y <strong>la</strong> altera ligeramente, <strong>de</strong> modo que no refleje <strong>la</strong> posición exacta sino una cercana,cuya distancia respecto a <strong>la</strong> original <strong>de</strong>pen<strong>de</strong> <strong>de</strong>l usuario y <strong>de</strong> qué tanto él <strong>de</strong>sea <strong>proteger</strong> suinformación. Los beneficiarios <strong>de</strong> esta herramienta serían <strong>los</strong> proveedores y usuarios <strong>de</strong> servicios<strong>de</strong> “geomarketing”.- El segundo mecanismo <strong>de</strong> protección permite alterar sustancialmente <strong>la</strong> ubicacióngeográfica con posibilidad <strong>de</strong> que <strong>la</strong> información original pueda ser recuperada por terceros <strong>de</strong>confianza. Esta técnica sería útil para aplicaciones variadas, que van <strong>de</strong>s<strong>de</strong> el transporte <strong>de</strong>valores hasta <strong>la</strong> obtención <strong>de</strong> alertas <strong>de</strong> cercanía <strong>de</strong> amigos. Una ventaja es que estaherramienta permitiría ofrecer algunos servicios <strong>de</strong> localización, como <strong>la</strong> “geocerca” (que se usapara contro<strong>la</strong>r <strong>la</strong> ubicación y movimiento <strong>de</strong> vehícu<strong>los</strong>), usando <strong>los</strong> datos alterados y sin reve<strong>la</strong>rnunca <strong>la</strong> localización.- La tercera herramienta es apropiada para <strong>la</strong> búsqueda <strong>de</strong> sitios <strong>de</strong> interés: se envíainformación sin significado geográfico aparente y se confun<strong>de</strong> <strong>la</strong> ubicación real con otro conjunto<strong>de</strong> localizaciones, sin permitir i<strong>de</strong>ntificar <strong>la</strong> localización real <strong>de</strong>l usuario. Los investigadores estánen proceso <strong>de</strong> culminar el <strong>de</strong>sarrollo científico <strong>de</strong> estas herramientas para luego pasar a unaprueba <strong>de</strong> campo y, posteriormente, a su incorporación a aplicaciones móviles reales.Los mecanismos <strong>de</strong>sarrol<strong>la</strong>dos serán presentados a empresas <strong>de</strong> tecnología locales quetrabajan <strong>la</strong> georeferenciación, por ejemplo, el seguimiento <strong>de</strong> flota <strong>de</strong> vehícu<strong>los</strong>, para revisar suinclusión en <strong>los</strong> servicios que estas organizaciones ofrecen.Aunque <strong>los</strong> mecanismos <strong>de</strong>sarrol<strong>la</strong>dos podrán ser aprovechados por quienes utilizan aplicacionesmóviles para búsqueda <strong>de</strong> sitios <strong>de</strong> interés, el beneficiario que adquiriría y adoptaría estastecnologías son <strong>la</strong>s empresas que proporcionan este tipo <strong>de</strong> servicios y que por ley estánobligadas a garantizar el <strong>de</strong>recho a <strong>la</strong> <strong>privacidad</strong> <strong>de</strong> <strong>la</strong> ubicación <strong>de</strong> sus clientes. Por ejemplo,existen dos aplicaciones para <strong>la</strong> búsqueda <strong>de</strong> restaurantes, pero sólo una <strong>de</strong> el<strong>la</strong>s posibilita<strong>proteger</strong> <strong>la</strong> localización; el usuario <strong>de</strong>be escoger el servicio que le ofrece esta protección.Nombre <strong>de</strong>l proyectoDiseño, implementación y evaluación <strong>de</strong> un mecanismo seguro, reversible yligero para ofuscación <strong>de</strong> localización en sistemas basados en localización con requerimientos <strong>de</strong>exactitudCopyright © 2013 Universia Colombia. Todos <strong>los</strong> <strong>de</strong>rechos reservados. Página 2 <strong>de</strong> 3

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!