4,342 research outputs found

    Study of privacy techniques based on context sensitive environments

    Get PDF
    La presente investigación desea contribuir al desarrollo científico, tecnológico e innovación en la gestión de la privacidad del usuario en ambientes sensibles al contexto. En este documento se describen las políticas, los principios, los mecanismos y las técnicas de privacidad recomendadas por las autoridades mundiales en estandarización y telecomunicaciones - ISO, ITU, W3C y GSMA - , las ventajas de su implementación, desde la encriptación asimétrica, el software de gestión de datos, y las plataformas de acceso unificado, en sectores de productividad, incluyendo la educación. Se hace mención de los programas exitosos de ciudades y smart campus a nivel nacional y mundial, teniendo en cuenta la adopción del programa BYOD y sus aplicaciones. Basados en lo anterior, se propuso un esquema donde se muestran los estándares para establecer técnicas y mecanismos de seguridad en ambientes sensibles al contexto, que permitan aumentar el nivel de privacidad del usuario. Para documentar la aplicación de la propuesta, se implementó una red piloto con NAC PacketFence, de tipo Open Source, que permitió valorar el modelo propuesto para un entorno urbano real; se realizaron pruebas en PC's, celulares y dispositivos móviles. Se obtuvieron resultados favorables en su ejecución, destacándose la autenticación de usuarios, la implementación de VLANs por grupo y la viabilidad del programa BYOD en el Smart Campus de la Universidad Autónoma de Bucaramanga.INTRODUCCIÓN 11 1 PLANTEAMIENTO DEL PROBLEMA Y JUSTIFICACIÓN 15 2 OBJETIVOS 17 2.1 OBJETIVO GENERAL 17 2.2 OBJETIVOS ESPECÍFICOS 17 3 MARCO REFERENCIAL 18 3.1 LA PRIVACIDAD 18 3.1.1 Definición de Privacidad 18 3.1.2 Tipos de Privacidad 19 3.1.3 La Taxonomía de la Privacidad 20 3.1.4 Principios de la Privacidad 31 3.1.5 Leyes de Privacidad 34 3.1.6 Mecanismos de Privacidad y Organizaciones Internacionales 55 3.2 SEGURIDAD DE LA INFORMACIÓN Y SEGURIDAD INFORMÁTICA 71 3.2.1 Seguridad de la información 72 3.2.2 Seguridad Informática 72 3.2.3 Políticas de Seguridad 73 3.2.4 Importancia de la Seguridad 74 3.2.5 Control de Acceso a la Red (NAC) 75 3.2.6 Motor de Servicios de Identidad – Cisco ISE 77 3.3 EL CONTEXTO 79 3.3.1 Tipos de Contexto 82 3.3.2 Context-Aware Computing: Computación Sensible al Contexto 83 3.3.3 Información Contextual 85 3.3.4 Aplicaciones Sensible al Contexto (Context-Aware Applications) 86 3.3.5 SMART CITIES 91 3.3.6 SMART CAMPUS 101 3.4 BRING YOUR OWN DEVICE (BYOD). 106 3.4.1 Definición 106 3.4.2 BYOD: Desarrollo y Aplicaciones 107 3.4.3 BYOD en Colombia 115 4 PROCESO INVESTIGATIVO 120 4.1 ASPECTOS METODOLÓGICOS 120 4.1.1 FASE 1: Exploratoria 121 4.1.2 FASE 2: Análisis y Diseño 121 4.1.3 FASE 3: Aplicación y Análisis de Resultados 122 4.1.4 Actividades Detalladas 122 5 RESULTADOS 124 5.1 ESTUDIO DIAGNÓSTICO DE ESTÁNDARES 124 5.2 ESQUEMA DE ESTÁNDARES PROPUESTO 128 5.2.1 Técnicas de privacidad comunes encontradas 128 5.2.2 Seguridad en la Red 129 5.2.3 NAC: Control de Acceso a la Red 129 5.2.4 Jabber Guest Cisco 130 5.2.5 CISCO TrustSec 132 5.2.6 Soluciones Open Source: PacketFence 132 5.2.7 Almacenamiento de datos de usuario y seguridad según GSMA 145 5.2.8 Consideraciones para el programa BYOD según Gartner. 156 5.3 RESULTADO DE PRUEBAS 157 5.3.1 Diseño del Ambiente Sensible para la Prueba 157 5.3.2 LABORATORIO 161 5.3.3 Pruebas en PC 167 5.3.4 Pruebas en Celulares y Dispositivos Móviles 169 5.3.5 Resultados de las Pruebas 170 5.3.6 Esquema resumen del ambiente Smart Campus con BYOD 171 6 CONCLUSIONES 174 7 RECOMENDACIONES 177 REFERENCIAS BIBLIOGRÁFICAS 179 8 ANEXOS 195 8.1 ANEXO 1: TABLA TIPO DE DOCUMENTOS REFERENCIADOS. 195 8.2 ANEXO 2: MANUAL DE INSTALACIÓN Y CONFIGURACIÓN DE PACKETFENCE 197 8.3 ANEXO 3: CONFIGURACIÓN PACKETFENCE 204 8.4 ANEXO 4: INFOGRAFÍA DE ISE DE CISCO 212MaestríaThe following research aims to contribute to the scientific, technological and innovative growth in user’s privacy management in context-aware systems. Studied in various disciplines, in this document a description is made of all policies, principles, mechanisms and privacy techniques recommended by world standardization and telecommunications authorities, such as ISO, ITU, W3C and GSMA, taking into account the advantages of their implementation thanks to the exploitation of the technologies developed, like asymmetric encryption, data management software, unified access platforms, in diverse sectors of productivity, including education. Also, successful programs in smart cities and smart campus are mentioned below, national and international experiences; the adoption of the BYOD and its applications were also taken into account. Based on these, a standards scheme was proposed to establish the security techniques and mechanisms in context-aware systems that allow the increase of the level of privacy for user’s information. To supply documentary evidence of the application proposed, a pilot network was implemented using PacketFenceNAC, Open Source Type, which allowed the assessment of the standards proposed for a real urban environment; tests were executed on PCs, smartphones and mobile devices. Positive results were obtained during the tests execution, being user’s authentication, VLANs group implementation and viability of BYOD program in the Smart Campus of the Autonomous University of Bucaramanga, UNAB, highlights of the project.Modalidad Presencia

    Buenas prácticas para la protección de datos personales en ambientes de big data

    Get PDF
    El modelo de procesamiento de grandes volúmenes de datos o Big Data ofrece múl-tiples ventajas, tanto técnicas como económicas para las empresas y organismos que deciden implementarlo. Este modelo, sin embargo, requiere tener consideraciones de carácter legal y de cumplimiento normativo desde el inicio del proyecto. El presente estudio se propone recorrer la normativa argentina relativa a la protección de datos personales y su relación con este modelo de cómputo, brindando un panorama sobre el cuerpo normativo vigente que debe ser aplicado a servicios de Big Data. A su vez, identifica los riesgos asociados a estos servicios que deben ser contemplados, con el fin de evitar responsabilidades. Asimismo, analizará la actividad de Big Data en el contexto de Internet de las Cosas y Cloud Computing.Sociedad Argentina de Informática e Investigación Operativa (SADIO

    Buenas prácticas para la protección de datos personales en ambientes de big data

    Get PDF
    El modelo de procesamiento de grandes volúmenes de datos o Big Data ofrece múl-tiples ventajas, tanto técnicas como económicas para las empresas y organismos que deciden implementarlo. Este modelo, sin embargo, requiere tener consideraciones de carácter legal y de cumplimiento normativo desde el inicio del proyecto. El presente estudio se propone recorrer la normativa argentina relativa a la protección de datos personales y su relación con este modelo de cómputo, brindando un panorama sobre el cuerpo normativo vigente que debe ser aplicado a servicios de Big Data. A su vez, identifica los riesgos asociados a estos servicios que deben ser contemplados, con el fin de evitar responsabilidades. Asimismo, analizará la actividad de Big Data en el contexto de Internet de las Cosas y Cloud Computing.Sociedad Argentina de Informática e Investigación Operativa (SADIO

    La mediación intercultural en España. Perspectivas biográfico-narrativas

    Get PDF
    La primera parte de este trabajo ofrece una introducción sobre el origen, desarrollo y momento actual de los enfoques biográficos, narrativos y de historias de vida en España. Partimos del contexto histórico reciente, caracterizado por la influencia de la dictadura del general Franco en la investigación y en la formación. Discutimos brevemente el proceso de institucionalización de los enfoques biográficos en España en diferentes ámbitos sociales y educativos. En la segunda parte profundizamos en las contribuciones realizadas en el campo de la mediación intercultural, mostrando la riqueza de lo biográfico y narrativo en referencia a diversidad cultural, mediación social e intercultural, migraciones y procesos de identidad e hibridación. Globalmente, este texto ofrece tanto una introducción a las perspectivas narrativas en España como un estudio específico sobre el campo de la diversidad cultural y de la mediación intercultural, con foco en las metodologías biográficas

    Modelado de interacciones sensibles al contexto mediante reglas en ambientes inteligentes

    Get PDF
    La Inteligencia Ambiental (AmI) propone la creación de entornos o ambientes inteligentes que se adapten a las necesidades, gustos e intereses de la gente que vive en ellos. Su principal objetivo es crear espacios constituidos por interfaces inteligentes e intuitivas integradas en objetos cotidianos con los que el usuario interacciona de forma natural y sin esfuerzo. Estas interfaces poseen capacidad para reconocer la presencia de diferentes usuarios, y modificar su comportamiento en función de la identidad de dicho usuario, sus necesidades y las características del contexto o entorno donde se encuentren. Dentro del campo de AmI, esta tesis se centra en el modelado de las interacciones que tienen lugar en este tipo de entornos. Para ello se hace necesario el estudio de un modelo, basado en una relación unívoca Tag-Objeto, en el que los objetos puedan tener asociadas más de una característica (en un único Tag), siendo el usuario el que decida con cuál de ellas interactúa a través de su terminal, teniendo en cuenta también los recursos disponibles en él y el historial de interacciones previas. Un entorno inteligente, además de contener objetos aumentados con Tag RFID, estará ubicado en una localización específica, es decir, en una zona geográfica bien definida. Esta característica hace posible otro tipo de interacciones, aquellas basadas en la localización. Así, un entorno o espacio inteligente no solamente proporcionará servicios al usuario cuando interaccione con alguno de los objetos que tiene definidos, sino que también es capaz de ofrecer otros servicios al usuario basándose simplemente en su localización. OBCAS propone una solución para el modelado de interacciones sensibles al contexto mediante reglas en ambientes inteligentes en la que las reglas no van a estar definidas de forma independiente, sino que van a formar parte del comportamiento de un conjunto de agentes. OBCAS está compuesto por un sistema multi-agente que tendrá un componente en el lado servidor y otro en el lado móvil. Todos los agentes que componen este sistema se comunican utilizando el protocolo FIPA y utilizando en el lenguaje de contenido el modelo ontológico definido en OBCAS-Ontology (Kernel). El kernel es una ontología cuya función es la representación e integración de los diferentes modelos (ontologías) y sus relaciones, de forma que representen a todos los elementos o artefactos que participan en la hipótesis para el modelado de escenarios y el desarrollo de aplicaciones NFC ubicuas y sensibles al contexto. Este sistema puede ser utilizado en cualquier aplicación en la que se realicen interacciones sensibles al contexto, y para verificar su eficacia se ha desarrollado AGATHA, un sistema de alarmas que monitoriza el cumplimiento de un conjunto de restricciones que están asociadas a ciertos usuarios. Esta aplicación ha demostrado la rapidez con la que el sistema es capaz de reaccionar y adaptarse al contexto del usuario, evitando por ejemplo que un agresor se acerque a una víctima o que un anciano se pierda.Ambient Intelligence (AmI) proposes the creation of smart environments able to adapt to the needs, tastes and interests of the people living in them. Its main objective is to create spaces constituted by intelligent and intuitive interfaces embedded in everyday objects with which the user interacts naturally and effortlessly. These interfaces have the capacity to recognize the presence of different users, and modify their behavior depending on the user's identity, needs and characteristics of the context or environment. Within the field of AmI, this thesis is focused on the modeling of the interactions that take place in these environments. In order to do so, it is necessary to study a model based on an univocal Tag-Object relationship, where objects can have associated more than one characteristic (to one tag), and the user decides which one to interact with through its terminal. The resources available in the terminal, and the history of previous interactions are also considered. A smart environment contains objects augmented with RFID Tag, and it is located in a specific location, i.e. a well-defined geographical area. This feature makes possible other interactions, those based on location. Hence, a space or smart environment not only provide intelligent services to the user when interacting with any of the objects that have been defined, but it is also able to provide the user with other services based simply on its location. OBCAS proposes a solution for modeling context-sensitive interactions in smart environments through rules, in which the rules will not be defined independently, but they will be part of the behavior of a set of agents. OBCAS comprises a multi-agent system that will have a component on the server side and another one on the mobile side. All agents making up the system use the FIPA protocol, and the ontological model OBCAS-Ontology (Kernel). The Kernel is an ontology whose function is the representation and integration of the different models (ontologies) and their relationships, so representing all the elements or artifacts involved in the scenario modeling and the development of ubiquitous and context-awareness NFC application. This system can be used in any application with context-aware interactions. In order to verify its efficacy has been developed AGATHA, an alarm system which monitors the performance of a set of constraints that are associated with certain users. This application has demonstrated the speed with which the system is able to react and adapt to the context of the user, e.g. preventing the approaching of an attacker to a victim

    Derecho y big data

    Get PDF
    128 p.El tránsito de lo analógico a lo digital posibilitó la emergencia de procesos autogestionables que desplazaron a los medios de comunicación convencionales e hicieron posible el acceso a la información de forma extendida, transformando la economía, el derecho y la administración del Estado. Los diferentes textos que se presentan en este libro analizan los impactos de las nuevas tecnologías de la información desde una perspectiva transdisciplinar y multidisciplinar, tomando en consideración fenómenos como big data, derecho, internet, ciberdefensa, gobierno electrónico, acceso a la información, brecha digital, protección de datos, inteligencia artificial y cibernética. A partir de disciplinas como la sociología, la ciencia política y el derecho, se avanza en una perspectiva global y compleja acerca de la influencia de las tecnologías de la información y la comunicación en el campo jurídico y en el EstadoIntroducción Capítulo 1. La cuarta revolución tecnológica: un nuevo paradigma de comprensión de la sociedad y el Estado más allá del big data e internet Capítulo 2. Marco teórico y aproximación jurídica al big data: algoritmos, inteligencia artificial y transformación digital Capítulo 3. La reconstrucción del sujeto y el Estado: big data y psicopolítica Capítulo 4. El big data en la ciberdefensa y la ciberseguridad nacional versus el derecho a la privacidad del ciudadano colombiano Capítulo 5. Open data y big data: herramientas de software para ciudades inteligentes; (caso de estudio) Conclusiones Bibliografí

    Regulación del uso del reconocimiento facial en espacios públicos

    Get PDF
    Esta investigación referida sobre la regulación del uso de reconocimiento facial en espacios públicos, en cuanto al problema, esta investigación evidenció ¿ Cómo se desarrolla la regulación del reconocimiento facial en espacios públicos?, asimismo el propósito de la investigación ha sido analizar el desarrollo de la regulación del reconocimiento facial en espacios públicos, hay que hacer notar, que el Perú aún no ha implementado la regulación jurídica específica para métodos de vigilancia con reconocimiento facial, sin embargo, aún no se ha evidenciado restricciones para el uso de esta tecnología biométrica, comprometiendo la afectación de los derechos fundamentales y exponiendo nuestros datos sensibles, para finalizar, el enfoque de la presente investigación es cualitativa, de tipo básico, el método es inductivo, el diseño es hermenéutica jurídica, el nivel es explicativo, asimismo, se aplicó instrumento con preguntas abiertas a abogados, llegándose a la siguiente conclusión entre otras: Por un lado estamos ante un nuevo desafío, traído por la necesidad de una tecnología emergente, por otro lado, este desafío nos enfrenta un vacío normativo donde el análisis ha mostrado que las tecnologías evolucionan todos los días, y que la falta de protección legal a las personas por el proceso legislativo es necesario evaluar siempre los principios constitucionales y legales ya consolidados antes de insertar una novedad tecnológica en el ordenamiento jurídico peruano

    Investigación en tecnologías de inteligencia ambiental para la salud del futuro

    Get PDF
    El concepto de Inteligencia Ambiental que fue desarrollado en el documento ISTAG presenta una visión de la Sociedad de la Información futura enfatizando en la proximidad al usuario, eficiencia y soporte a servicios distribuidos, potenciación del usuario y en la facilidad de interacción humana con el entorno

    Framework of good practices under the Scrum methodology, to develop secure code - (Scrumsec)

    Get PDF
    Con la creciente demanda del uso de aplicaciones, y procesos de transformación digital que están viviendo las organizaciones, desarrollar código seguro, es una actividad que hoy debe recibir especial atención, ya que, al masificar la utilización de herramientas, plataformas, y medios transaccionales, es importante que las empresas e instituciones garanticen la seguridad y privacidad de los datos e información de su entorno y de sus usuarios.With the increasing demand for the use of applications and digital transformation processes that organizations are experiencing, developing secure code is an activity that today must receive special attention, since, by massively using tools, platforms, and transactional media, it is important for companies and institutions to ensure the security and privacy of data and information in their environment and their users.Magíster en Gerencia de Sistemas de Información y Proyectos TecnológicosMaestrí
    corecore