5 research outputs found
Protocols de seguretat amb terceres parts
Les solucions proposades en els articles cientÃfics sobre els intercanvis electrònics entre dues parts sovint involucren terceres parts (TTPs) per resoldre i simplificar el problema, però els usuaris hi han de dipositar una certa confiança. Ara bé, la confiança no és garantia ferma del compliment dels requisits de seguretat. Per això, molts usuaris són reticents a dipositar confiança en entitats remotes, fet que en dificulta l’ús. Aquà mostram com, a partir d’un determinat protocol de seguretat, podem aconseguir que la TTP involucrada sigui verificable. Construïm un entorn de confiança dins del protocol per mitjà del subministrament d’evidències sobre cada una de les operacions de la TTP (definim i introduïm la verificabilitat on-line de la TTP). Aconseguim això grà cies a la detecció, l’anà lisi i la classificació de cada una de les accions de la TTP. Aportam unes orientacions de disseny que faciliten la introducció de TTPs verificables dins dels protocols
Sistema de telepeaje en zonas urbanas
Las Low Emission Zones (LEZ) limitan el acceso de vehÃculos a las zonas más céntricas de las ciudades con el objetivo de reducir la densidad del tráfico y la contaminación ambiental. Estos sistemas tienen problemas de privacidad de los conductores y de efectividad en la detección del fraude. Este artÃculo presenta un sistema de telepeaje para LEZ que mejora estos problemas.Este trabajo está parcialmente financiado por el Gobierno de España (a través de una beca FPI BES-2012-054780 y los proyectos CO-PRIVACY TIN2011-27076-C03-01, ARES-CONSOLIDER INGENIO 2010 CSD2007-00004 y BallotNext IPT-2012-0603-430000)
Protocols de seguretat amb terceres parts: el problema de la confiança i la propietat de verificabilitat
Les solucions proposades en els articles cientÃfics sobre els intercanvis electrònics entre dues parts sovint involucren terceres parts (TTPs) per resoldre i simplificar el problema, però els usuaris hi han de dipositar una certa confiança. Ara bé, la confiança no és garantia ferma del compliment dels requisits de seguretat. Per això, molts usuaris són reticents a dipositar confiança en entitats remotes, fet que en dificulta l'ús. Aquà mostram com, a partir d'un determinat protocol de seguretat, podem aconseguir que la TTP involucrada sigui verificable. Construïm un entorn de confiança dins del protocol per mitjà del subministrament d'evidències sobre cada una de les operacions de la TTP (definim i introduïm la verificabilitat on-line de la TTP). Aconseguim això grà cies a la detecció, l'anà lisi i la classificació de cada una de les accions de la TTP. Aportam unes orientacions de disseny que faciliten la introducció de TTPs verificables dins dels protocols
Privacidad en servicios turisticos basados en geolocalización
Los servicios basados en geolocalización (Location-BasedServices, LBS) son servicios que ofrecen a los usuarios información acerca del entorno en el que están situados, como restaurantes cercanos, cines, puntos de interés turÃstico, etc. Existen multitud de aplicaciones relacionadas con el comercio electrónico que incorporan servicios LBS. También se han publicado recientemente numerosas aplicaciones relacionadas con el sector
turÃstico que utilizan servicios LBS: turistas y ciudadanos demandan información relacionada con su posición en sus viajes o tránsitos.
El uso de estos servicios presenta diversos retos de privacidad ya que los proveedores hacen uso de información acerca de la ubicación del usuario, dato exclusivamente de carácter personal. Además, la ubicación del usuario a menudo es registrada sin su consentimiento y, consecuentemente, no es informado del uso que se le va a dar. Parece razonable exigir que estos proveedores informen a los consumidores acerca de esta eventualidad. En otras ocasiones, la aplicación avisa de la recogida de la información de localización, pero la notificación proporcionada no se realiza de forma adecuada o clara. En este artÃculo se estudia el marco legal aplicable a este tipo de servicios acerca del uso de datos personales y de las notificaciones a los usuarios. Paralelamente, mostraremos cómo tres aplicaciones móviles gestionan los datos de la ubicación de los usuarios y otros datos de configuración del servicio, analizando su comportamiento acerca de la privacidad en la
gestión de los datos personales