Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto

El presente artículo desea contribuir al desarrollo científico, tecnológico e innovación en la gestión de la privacidad del usuario en ambientes sensibles al contexto. En este documento se describen las políticas, los principios, los mecanismos y las técnicas de privacidad recomendadas por las autor...

Full description

Autores:
Cogollo, Mabel Yadira
Hernández, José G.
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2016
Institución:
Universidad Autónoma de Bucaramanga - UNAB
Repositorio:
Repositorio UNAB
Idioma:
spa
OAI Identifier:
oai:repository.unab.edu.co:20.500.12749/8862
Acceso en línea:
http://hdl.handle.net/20.500.12749/8862
Palabra clave:
Innovaciones tecnológicas
Ciencia de los computadores
Desarrollo de tecnología
Ingeniería de sistemas
Investigaciones
Tecnologías de la información y las comunicaciones
TIC´s
Technological innovations
Computer science
Technology development
Systems engineering
Investigations
Information and communication technologies
ICT's
Privacy
Security
Smart citiees
BYOD
NAC
Techniques
Ingeniería de sistemas
Ciencias de la computación
Tecnologías de la información y la comunicación
Investigaciones
Innovaciones tecnológicas
Desarrollo tecnológico
Seguridad
Ciudades inteligentes
Rights
License
Derechos de autor 2016 Revista Colombiana de Computación
id UNAB2_bd9c1fbcfc49f1333beb25ded9fa5aac
oai_identifier_str oai:repository.unab.edu.co:20.500.12749/8862
network_acronym_str UNAB2
network_name_str Repositorio UNAB
repository_id_str
dc.title.none.fl_str_mv Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto
dc.title.translated.none.fl_str_mv Study of privacy techniques based on context sensitive environments
title Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto
spellingShingle Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto
Innovaciones tecnológicas
Ciencia de los computadores
Desarrollo de tecnología
Ingeniería de sistemas
Investigaciones
Tecnologías de la información y las comunicaciones
TIC´s
Technological innovations
Computer science
Technology development
Systems engineering
Investigations
Information and communication technologies
ICT's
Privacy
Security
Smart citiees
BYOD
NAC
Techniques
Ingeniería de sistemas
Ciencias de la computación
Tecnologías de la información y la comunicación
Investigaciones
Innovaciones tecnológicas
Desarrollo tecnológico
Seguridad
Ciudades inteligentes
title_short Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto
title_full Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto
title_fullStr Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto
title_full_unstemmed Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto
title_sort Estudio de las técnicas de privacidad basadas en ambientes sensibles al contexto
dc.creator.fl_str_mv Cogollo, Mabel Yadira
Hernández, José G.
dc.contributor.author.spa.fl_str_mv Cogollo, Mabel Yadira
Hernández, José G.
dc.contributor.cvlac.spa.fl_str_mv Cogollo, Mabel Yadira [0001615025]
Cogollo, Mabel Yadira [i8Jkh4YAAAAJJ]
dc.contributor.orcid.spa.fl_str_mv Hernández, José G. [0000-0001-9064-4456]
dc.subject.none.fl_str_mv Innovaciones tecnológicas
Ciencia de los computadores
Desarrollo de tecnología
Ingeniería de sistemas
Investigaciones
Tecnologías de la información y las comunicaciones
TIC´s
topic Innovaciones tecnológicas
Ciencia de los computadores
Desarrollo de tecnología
Ingeniería de sistemas
Investigaciones
Tecnologías de la información y las comunicaciones
TIC´s
Technological innovations
Computer science
Technology development
Systems engineering
Investigations
Information and communication technologies
ICT's
Privacy
Security
Smart citiees
BYOD
NAC
Techniques
Ingeniería de sistemas
Ciencias de la computación
Tecnologías de la información y la comunicación
Investigaciones
Innovaciones tecnológicas
Desarrollo tecnológico
Seguridad
Ciudades inteligentes
dc.subject.keywords.eng.fl_str_mv Technological innovations
Computer science
Technology development
Systems engineering
Investigations
Information and communication technologies
ICT's
Privacy
Security
Smart citiees
BYOD
NAC
Techniques
dc.subject.lemb.spa.fl_str_mv Ingeniería de sistemas
Ciencias de la computación
Tecnologías de la información y la comunicación
Investigaciones
dc.subject.proposal.spa.fl_str_mv Innovaciones tecnológicas
Desarrollo tecnológico
Seguridad
Ciudades inteligentes
description El presente artículo desea contribuir al desarrollo científico, tecnológico e innovación en la gestión de la privacidad del usuario en ambientes sensibles al contexto. En este documento se describen las políticas, los principios, los mecanismos y las técnicas de privacidad recomendadas por las autoridades mundiales en estandarización y telecomunicaciones - ISO, ITU, W3C y GSMA - , las ventajas de su implementación, desde la encriptación asimétrica, el software de gestión de datos, y las plataformas de acceso unificado, en sectores de productividad, incluyendo la educación. Se hace mención de los programas exitosos de ciudades y smart campus en los órdenes nacional y mundial, teniendo en cuenta la adopción del programa BYOD y sus aplicaciones. Basados en lo anterior, se propuso un esquema donde se muestran los estándares para establecer técnicas y mecanismos de seguridad en ambientes sensibles al contexto, que permitan aumentar el nivel de privacidad del usuario. Para documentar la aplicación de la propuesta, se implementó una red piloto con NAC PacketFence, de tipo Open Source, que permitió valorar el modelo propuesto para un entorno urbano real; se realizaron pruebas en PCs y dispositivos móviles. Se obtuvieron resultados favorables en su ejecución, destacándose la autenticación de usuarios, la implementación de VLAN por grupo y la viabilidad del programa BYOD en el Smart Campus de la Universidad Autónoma de Bucaramanga.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016-12-01
dc.date.accessioned.none.fl_str_mv 2020-10-27T00:20:10Z
dc.date.available.none.fl_str_mv 2020-10-27T00:20:10Z
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/article
dc.type.local.spa.fl_str_mv Artículo
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.redcol.none.fl_str_mv http://purl.org/redcol/resource_type/CJournalArticle
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.issn.none.fl_str_mv 2539-2115
1657-2831
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12749/8862
dc.identifier.instname.spa.fl_str_mv instname:Universidad Autónoma de Bucaramanga UNAB
dc.identifier.repourl.none.fl_str_mv repourl:https://repository.unab.edu.co
dc.identifier.doi.none.fl_str_mv 10.29375/25392115.2713
identifier_str_mv 2539-2115
1657-2831
instname:Universidad Autónoma de Bucaramanga UNAB
repourl:https://repository.unab.edu.co
10.29375/25392115.2713
url http://hdl.handle.net/20.500.12749/8862
dc.language.iso.spa.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv https://revistas.unab.edu.co/index.php/rcc/article/view/2713/2287
dc.relation.uri.none.fl_str_mv https://revistas.unab.edu.co/index.php/rcc/article/view/2713
dc.relation.references.none.fl_str_mv A. Westin, «Privacy and Freedom,» 3 1 1968. [En línea). Available: http://scholarlycommons.law.wlu.edu/cg i/ viewcontent.cgi?article=3659&context=wl ulr.
D.J.Soleve,«A Taxonomy of Privacy,» University of Pensylvonia Low Review Vol. 154 No.3, pp.477-560,2006.
P. Douridh, «What We Talk About When Talk About Context,» Personal ond Ubiquitous Computing, pp.19-30, 2004.
K. Wan, «A Brief History of Context,» lnternationol Journal of Computer Science Jssues Vol.6, No.2, pp.33-42, 2009.
N. Macdonaldy et.al,«The Future of lnformation Security Is Context Aware and Adaptative,» Gartner RAS Core Research Note G00200385,Stamford, 2010.
P. A. Haya Coll,«Tratamiento de información contextual en entornos inteligentes,» Tesis Doctoral; Universidad Autónoma de Madrid,Madrid,2006.
L. R. Hervás y J . Bravo Rodriíguez, Modelado de contexto paro la visualización de información en ambientes inte­ ligentes, Toledo,La Mancha: Universidad de Castilla - La Mancha,2009.
A. Schmidt,«lnteraction Design Foundation,» 26 07 2015. [Enlínea).
dc.rights.none.fl_str_mv Derechos de autor 2016 Revista Colombiana de Computación
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-sa/4.0/
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/co/
dc.rights.creativecommons.*.fl_str_mv Attribution-NonCommercial-ShareAlike 4.0 International
rights_invalid_str_mv Derechos de autor 2016 Revista Colombiana de Computación
http://creativecommons.org/licenses/by-nc-sa/4.0/
http://creativecommons.org/licenses/by-nc-nd/2.5/co/
Attribution-NonCommercial-ShareAlike 4.0 International
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.publisher.grantor.spa.fl_str_mv Facultad Ingeniería
dc.publisher.program.spa.fl_str_mv Pregrado Ingeniería de Sistemas
publisher.none.fl_str_mv Universidad Autónoma de Bucaramanga UNAB
dc.source.none.fl_str_mv Revista Colombiana de Computación; Vol. 17 Núm. 2 (2016): Revista Colombiana de Computación; 23-33
institution Universidad Autónoma de Bucaramanga - UNAB
bitstream.url.fl_str_mv https://repository.unab.edu.co/bitstream/20.500.12749/8862/1/2016_Articulo_Estudio%20de%20las%20tecnicas%20de%20privacidad%20basadas%20en%20ambientes%20sensibles%20al%20contexto.pdf
https://repository.unab.edu.co/bitstream/20.500.12749/8862/2/2016_Articulo_Estudio%20de%20las%20tecnicas%20de%20privacidad%20basadas%20en%20ambientes%20sensibles%20al%20contexto.pdf.jpg
bitstream.checksum.fl_str_mv 3ca2e04d5bcb9eb4dfed99adf3c4fc3a
f95b7b19e193ef42c203b98d5e8bc977
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB
repository.mail.fl_str_mv repositorio@unab.edu.co
_version_ 1808410761359261696
spelling Cogollo, Mabel Yadiraceb78dd9-3157-4066-9ef5-989d585b9930-1Hernández, José G.2c5c0a30-1716-4c4d-821f-4feb6d5d0581-1Cogollo, Mabel Yadira [0001615025]Cogollo, Mabel Yadira [i8Jkh4YAAAAJJ]Hernández, José G. [0000-0001-9064-4456]2020-10-27T00:20:10Z2020-10-27T00:20:10Z2016-12-012539-21151657-2831http://hdl.handle.net/20.500.12749/8862instname:Universidad Autónoma de Bucaramanga UNABrepourl:https://repository.unab.edu.co10.29375/25392115.2713El presente artículo desea contribuir al desarrollo científico, tecnológico e innovación en la gestión de la privacidad del usuario en ambientes sensibles al contexto. En este documento se describen las políticas, los principios, los mecanismos y las técnicas de privacidad recomendadas por las autoridades mundiales en estandarización y telecomunicaciones - ISO, ITU, W3C y GSMA - , las ventajas de su implementación, desde la encriptación asimétrica, el software de gestión de datos, y las plataformas de acceso unificado, en sectores de productividad, incluyendo la educación. Se hace mención de los programas exitosos de ciudades y smart campus en los órdenes nacional y mundial, teniendo en cuenta la adopción del programa BYOD y sus aplicaciones. Basados en lo anterior, se propuso un esquema donde se muestran los estándares para establecer técnicas y mecanismos de seguridad en ambientes sensibles al contexto, que permitan aumentar el nivel de privacidad del usuario. Para documentar la aplicación de la propuesta, se implementó una red piloto con NAC PacketFence, de tipo Open Source, que permitió valorar el modelo propuesto para un entorno urbano real; se realizaron pruebas en PCs y dispositivos móviles. Se obtuvieron resultados favorables en su ejecución, destacándose la autenticación de usuarios, la implementación de VLAN por grupo y la viabilidad del programa BYOD en el Smart Campus de la Universidad Autónoma de Bucaramanga.The following paper aims to contribute to the scientific, technological and innovative growth in user’s privacy management in context-aware systems. Studied in various disciplines, in this document a description is made of all policies, principles, mechanisms and privacy techniques recommended by world standardization and telecommunications authorities, such as ISO, ITU, W3C and GSMA, taking into account the advantages of their implementation thanks to the exploitation of the technologies developed, like asymmetric encryption, data management software, unified access platforms, in diverse sectors of productivity, including education. Also, successful programs in smart cities and smart campus are mentioned below, national and international experiences; the adoption of the BYOD and its applications were also taken into account. Based on these, a standards scheme was proposed to establish the security techniques and mechanisms in context-aware systems that allow the increase of the level of privacy for user’s information. To supply documentary evidence of the application proposed, a pilot network was implemented using PacketFenceNAC, Open Source Type, which allowed the assessment of the standards proposed for a real urban environment; tests were executed on PCs and mobile devices. Positive results were obtained during the tests execution, being user’s authentication, VLANs group implementation and viability of BYOD program in the Smart Campus of the Autonomous University of Bucaramanga, UNAB.application/pdfspaUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaPregrado Ingeniería de Sistemashttps://revistas.unab.edu.co/index.php/rcc/article/view/2713/2287https://revistas.unab.edu.co/index.php/rcc/article/view/2713A. Westin, «Privacy and Freedom,» 3 1 1968. [En línea). Available: http://scholarlycommons.law.wlu.edu/cg i/ viewcontent.cgi?article=3659&context=wl ulr.D.J.Soleve,«A Taxonomy of Privacy,» University of Pensylvonia Low Review Vol. 154 No.3, pp.477-560,2006.P. Douridh, «What We Talk About When Talk About Context,» Personal ond Ubiquitous Computing, pp.19-30, 2004.K. Wan, «A Brief History of Context,» lnternationol Journal of Computer Science Jssues Vol.6, No.2, pp.33-42, 2009.N. Macdonaldy et.al,«The Future of lnformation Security Is Context Aware and Adaptative,» Gartner RAS Core Research Note G00200385,Stamford, 2010.P. A. Haya Coll,«Tratamiento de información contextual en entornos inteligentes,» Tesis Doctoral; Universidad Autónoma de Madrid,Madrid,2006.L. R. Hervás y J . Bravo Rodriíguez, Modelado de contexto paro la visualización de información en ambientes inte­ ligentes, Toledo,La Mancha: Universidad de Castilla - La Mancha,2009.A. Schmidt,«lnteraction Design Foundation,» 26 07 2015. [Enlínea).Derechos de autor 2016 Revista Colombiana de Computaciónhttp://creativecommons.org/licenses/by-nc-sa/4.0/http://creativecommons.org/licenses/by-nc-nd/2.5/co/Attribution-NonCommercial-ShareAlike 4.0 Internationalhttp://purl.org/coar/access_right/c_abf2Revista Colombiana de Computación; Vol. 17 Núm. 2 (2016): Revista Colombiana de Computación; 23-33Innovaciones tecnológicasCiencia de los computadoresDesarrollo de tecnologíaIngeniería de sistemasInvestigacionesTecnologías de la información y las comunicacionesTIC´sTechnological innovationsComputer scienceTechnology developmentSystems engineeringInvestigationsInformation and communication technologiesICT'sPrivacySecuritySmart citieesBYODNACTechniquesIngeniería de sistemasCiencias de la computaciónTecnologías de la información y la comunicaciónInvestigacionesInnovaciones tecnológicasDesarrollo tecnológicoSeguridadCiudades inteligentesEstudio de las técnicas de privacidad basadas en ambientes sensibles al contextoStudy of privacy techniques based on context sensitive environmentsinfo:eu-repo/semantics/articleArtículohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/redcol/resource_type/CJournalArticlehttp://purl.org/coar/version/c_970fb48d4fbd8a85ORIGINAL2016_Articulo_Estudio de las tecnicas de privacidad basadas en ambientes sensibles al contexto.pdf2016_Articulo_Estudio de las tecnicas de privacidad basadas en ambientes sensibles al contexto.pdfArtículoapplication/pdf1107144https://repository.unab.edu.co/bitstream/20.500.12749/8862/1/2016_Articulo_Estudio%20de%20las%20tecnicas%20de%20privacidad%20basadas%20en%20ambientes%20sensibles%20al%20contexto.pdf3ca2e04d5bcb9eb4dfed99adf3c4fc3aMD51open accessTHUMBNAIL2016_Articulo_Estudio de las tecnicas de privacidad basadas en ambientes sensibles al contexto.pdf.jpg2016_Articulo_Estudio de las tecnicas de privacidad basadas en ambientes sensibles al contexto.pdf.jpgIM Thumbnailimage/jpeg9393https://repository.unab.edu.co/bitstream/20.500.12749/8862/2/2016_Articulo_Estudio%20de%20las%20tecnicas%20de%20privacidad%20basadas%20en%20ambientes%20sensibles%20al%20contexto.pdf.jpgf95b7b19e193ef42c203b98d5e8bc977MD52open access20.500.12749/8862oai:repository.unab.edu.co:20.500.12749/88622024-04-15 16:29:22.285open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co