Prevención de análisis para desanonimización de datos de usuarios
Dado el problema de la fuga de información de bases de datos anonimizadas, este proyecto busca solucionar por medio de la técnica de la privacidad diferencial el consumo de información responsable, evitando así de manera efectiva este problema dentro de las compañías. Es así como decidimos construir...
- Autores:
-
Ibarra Sierra, Juan Lucas Alberto
Monsalve Meneses, Juan David
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2022
- Institución:
- Universidad de los Andes
- Repositorio:
- Séneca: repositorio Uniandes
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.uniandes.edu.co:1992/57947
- Acceso en línea:
- http://hdl.handle.net/1992/57947
- Palabra clave:
- Privacidad diferencial
Anonimización
Fuga de información
Protección de datos
Bancos de datos
Seguridad en computadores
Ingeniería
- Rights
- openAccess
- License
- Attribution-NonCommercial-NoDerivatives 4.0 Internacional
id |
UNIANDES2_6fb1e1d06d9e771a4fec40367567fe0a |
---|---|
oai_identifier_str |
oai:repositorio.uniandes.edu.co:1992/57947 |
network_acronym_str |
UNIANDES2 |
network_name_str |
Séneca: repositorio Uniandes |
repository_id_str |
|
dc.title.none.fl_str_mv |
Prevención de análisis para desanonimización de datos de usuarios |
title |
Prevención de análisis para desanonimización de datos de usuarios |
spellingShingle |
Prevención de análisis para desanonimización de datos de usuarios Privacidad diferencial Anonimización Fuga de información Protección de datos Bancos de datos Seguridad en computadores Ingeniería |
title_short |
Prevención de análisis para desanonimización de datos de usuarios |
title_full |
Prevención de análisis para desanonimización de datos de usuarios |
title_fullStr |
Prevención de análisis para desanonimización de datos de usuarios |
title_full_unstemmed |
Prevención de análisis para desanonimización de datos de usuarios |
title_sort |
Prevención de análisis para desanonimización de datos de usuarios |
dc.creator.fl_str_mv |
Ibarra Sierra, Juan Lucas Alberto Monsalve Meneses, Juan David |
dc.contributor.advisor.none.fl_str_mv |
Rueda Rodríguez, Sandra Julieta |
dc.contributor.author.none.fl_str_mv |
Ibarra Sierra, Juan Lucas Alberto Monsalve Meneses, Juan David |
dc.contributor.researchgroup.es_CO.fl_str_mv |
Privacidad y seguridad en ambientes cloud |
dc.subject.keyword.none.fl_str_mv |
Privacidad diferencial Anonimización Fuga de información |
topic |
Privacidad diferencial Anonimización Fuga de información Protección de datos Bancos de datos Seguridad en computadores Ingeniería |
dc.subject.armarc.none.fl_str_mv |
Protección de datos Bancos de datos Seguridad en computadores |
dc.subject.themes.es_CO.fl_str_mv |
Ingeniería |
description |
Dado el problema de la fuga de información de bases de datos anonimizadas, este proyecto busca solucionar por medio de la técnica de la privacidad diferencial el consumo de información responsable, evitando así de manera efectiva este problema dentro de las compañías. Es así como decidimos construir una plataforma donde administradores de información podrán de manera dinámica acceder y administrar sus bases de datos, y aplicar procesos de privacidad diferencial con el fin de ser distribuida posteriormente sin implicar riesgos al interior de una organización, o de forma pública. |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-06-14T21:05:02Z |
dc.date.available.none.fl_str_mv |
2022-06-14T21:05:02Z |
dc.date.issued.none.fl_str_mv |
2022-06-09 |
dc.type.es_CO.fl_str_mv |
Trabajo de grado - Pregrado |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.none.fl_str_mv |
info:eu-repo/semantics/acceptedVersion |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.content.es_CO.fl_str_mv |
Text |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TP |
format |
http://purl.org/coar/resource_type/c_7a1f |
status_str |
acceptedVersion |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/1992/57947 |
dc.identifier.instname.es_CO.fl_str_mv |
instname:Universidad de los Andes |
dc.identifier.reponame.es_CO.fl_str_mv |
reponame:Repositorio Institucional Séneca |
dc.identifier.repourl.es_CO.fl_str_mv |
repourl:https://repositorio.uniandes.edu.co/ |
url |
http://hdl.handle.net/1992/57947 |
identifier_str_mv |
instname:Universidad de los Andes reponame:Repositorio Institucional Séneca repourl:https://repositorio.uniandes.edu.co/ |
dc.language.iso.es_CO.fl_str_mv |
spa |
language |
spa |
dc.relation.references.es_CO.fl_str_mv |
Ashwin Machanavajjhala, J. G. (2006). -Diversity: Privacy Beyond k-Anonymity. Cornell: Department of Computer Science, Cornell University. Bin Zhou, J. P.-S. (2008). A Brief Survey on Anonymization Techniques for Privacy. Vancouver, Canada IBM. (20 de Abril de 2021). IBM. Obtenido de https://www.ibm.com/docs/es/ibm mq/7.5?topic=ssfksj-7-5-0-com-ibm-mq-sec-doc-q009740--htm IBM. (19 de Marzo de 2021). IBM. Obtenido de https://www.ibm.com/docs/es/tivoli monitoring/6.3.0?topic=policies-authorization-policy-concepts Pragma. (28 de Mayo de 2019). Pragma. Obtenido de https://www.pragma.com.co/academia/lecciones/bases-de-datos-relacionales-vs.-no relacionales Superintendencia de Seguridad Social de Chile. (11 de 2020). Superintendencia de Seguridad Social de Chile. Manual del Método del Cuestionario SUSESO/ISTAS21. Obtenido de https://www.suseso.cl/606/articles-19640_archivo_01.pdf D.E. Denning, P. D. (1979). The tracker: a threat to statistical database security. M.D. Schwartz.: ACM Transactions on Database Systems Majeed, A. &. (2020). Anonymization Techniques for Privacy Preserving Data Publishing: A Compregensive Survey. Sungchang: IEEE. Samarati., P. (2001). Protecting Respondent´s Identities in Microdata Release. IEEE Transactions on Knowledge and Data Engineering Sweeney, L. (2000). Simple Demographics Often Identify People Uniquely. Retrieved 01 26, 2022. Obtenido de https://pdf4pro.com/view/simple-demographics-often-identify people-uniquely-5a4021.html Sweeney., L. (2002). k-ANONYMITY: A Model for Protecting Privacy Torra, V. &. -A. (2016). Big Data Privacy and Anonymization Ú. Erlingsson, V. Pihur, A. Korolova. (2014). RAPPOR: Randomized Aggregatable Privacy-Preserving Ordinal Respons BBC News Mundo. (2018, abril 11). «Fue mi error y lo siento»: Mark Zuckerberg, fundador de Facebook, comparece ante el Congreso de Estados Unidos por el escándalo de Cambridge Analytica. Obtenido de https://www.bbc.com/mundo/noticias-internacional-43720004 Editorial La República S.A.S. (2021, 4 febrero). En 2020 las quejas por protección de datos subieron 27% y la SIC, emitió 76 sanciones. AsuntosLegales. Obtenido de https://www.asuntoslegales.com.co/actualidad/en-2020-las-quejas-por-proteccion-de-datos- subieron-27-y-la-sic-emitio-76-sanciones-3120123#:%7E:text=Superindustria%20recibi%C3%B3%2016.237%20quejas%20por,pasado%2C%20se%20ubic%C3%B3%20en%201.353. Microsoft Research, Silicon Valley, Dwork, C., McSherry, F., Nissim, K., & Smith, A. (2006, enero). Calibrating Noise to Sensitivity in Private Data Analysis. |
dc.rights.license.spa.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.coar.spa.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nc-sa/4.0/ http://purl.org/coar/access_right/c_abf2 |
eu_rights_str_mv |
openAccess |
dc.format.extent.es_CO.fl_str_mv |
79 páginas |
dc.format.mimetype.es_CO.fl_str_mv |
application/pdf |
dc.publisher.es_CO.fl_str_mv |
Universidad de los Andes |
dc.publisher.program.es_CO.fl_str_mv |
Ingeniería de Sistemas y Computación |
dc.publisher.faculty.es_CO.fl_str_mv |
Facultad de Ingeniería |
dc.publisher.department.es_CO.fl_str_mv |
Departamento de Ingeniería Sistemas y Computación |
institution |
Universidad de los Andes |
bitstream.url.fl_str_mv |
https://repositorio.uniandes.edu.co/bitstreams/086d3ee4-9255-4bc3-810d-02fcd5a15915/download https://repositorio.uniandes.edu.co/bitstreams/deb68279-fd45-4c97-bbce-85c8c8436b43/download https://repositorio.uniandes.edu.co/bitstreams/ff45a839-ed44-44c1-8927-7338cecccb74/download https://repositorio.uniandes.edu.co/bitstreams/b69372aa-c93e-494d-907c-e0d3eac55705/download https://repositorio.uniandes.edu.co/bitstreams/840ed97e-9b93-488d-bec1-225f535a98be/download https://repositorio.uniandes.edu.co/bitstreams/165c23ae-84fc-4e7a-adcc-6021a5809f78/download https://repositorio.uniandes.edu.co/bitstreams/467ec339-87c0-4c7c-a627-bca7fa04021a/download https://repositorio.uniandes.edu.co/bitstreams/c9fcc4c6-6a1e-4480-a589-43c10a715b2c/download |
bitstream.checksum.fl_str_mv |
9ae5e82e6ff793aaea7a76949ae9d45f 24a0845b662b8ca45881a090f2087f40 4fdc10e6d53a81ff5c783cff9a7e0702 4491fe1afb58beaaef41a73cf7ff2e27 ab11aab9e9beec3146940299d500145c 763c4af5f005c14a6ebe819ce13fc967 5aa5c691a1ffe97abd12c2966efcb8d6 934f4ca17e109e0a05eaeaba504d7ce4 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio institucional Séneca |
repository.mail.fl_str_mv |
adminrepositorio@uniandes.edu.co |
_version_ |
1818111969586053120 |
spelling |
Attribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Rueda Rodríguez, Sandra Julietavirtual::14000-1Ibarra Sierra, Juan Lucas Albertoee2abd8a-7f7f-41d2-ad17-de26f2df5b0d600Monsalve Meneses, Juan David9289030b-eaa0-4b30-9336-61995a592e19600Privacidad y seguridad en ambientes cloud2022-06-14T21:05:02Z2022-06-14T21:05:02Z2022-06-09http://hdl.handle.net/1992/57947instname:Universidad de los Andesreponame:Repositorio Institucional Sénecarepourl:https://repositorio.uniandes.edu.co/Dado el problema de la fuga de información de bases de datos anonimizadas, este proyecto busca solucionar por medio de la técnica de la privacidad diferencial el consumo de información responsable, evitando así de manera efectiva este problema dentro de las compañías. Es así como decidimos construir una plataforma donde administradores de información podrán de manera dinámica acceder y administrar sus bases de datos, y aplicar procesos de privacidad diferencial con el fin de ser distribuida posteriormente sin implicar riesgos al interior de una organización, o de forma pública.Ingeniero de Sistemas y ComputaciónPregrado79 páginasapplication/pdfspaUniversidad de los AndesIngeniería de Sistemas y ComputaciónFacultad de IngenieríaDepartamento de Ingeniería Sistemas y ComputaciónPrevención de análisis para desanonimización de datos de usuariosTrabajo de grado - Pregradoinfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/acceptedVersionhttp://purl.org/coar/resource_type/c_7a1fTexthttp://purl.org/redcol/resource_type/TPPrivacidad diferencialAnonimizaciónFuga de informaciónProtección de datosBancos de datosSeguridad en computadoresIngenieríaAshwin Machanavajjhala, J. G. (2006). -Diversity: Privacy Beyond k-Anonymity. Cornell: Department of Computer Science, Cornell University.Bin Zhou, J. P.-S. (2008). A Brief Survey on Anonymization Techniques for Privacy. Vancouver, CanadaIBM. (20 de Abril de 2021). IBM. Obtenido de https://www.ibm.com/docs/es/ibm mq/7.5?topic=ssfksj-7-5-0-com-ibm-mq-sec-doc-q009740--htmIBM. (19 de Marzo de 2021). IBM. Obtenido de https://www.ibm.com/docs/es/tivoli monitoring/6.3.0?topic=policies-authorization-policy-conceptsPragma. (28 de Mayo de 2019). Pragma. Obtenido de https://www.pragma.com.co/academia/lecciones/bases-de-datos-relacionales-vs.-no relacionalesSuperintendencia de Seguridad Social de Chile. (11 de 2020). Superintendencia de Seguridad Social de Chile. Manual del Método del Cuestionario SUSESO/ISTAS21. Obtenido de https://www.suseso.cl/606/articles-19640_archivo_01.pdfD.E. Denning, P. D. (1979). The tracker: a threat to statistical database security. M.D. Schwartz.: ACM Transactions on Database SystemsMajeed, A. &. (2020). Anonymization Techniques for Privacy Preserving Data Publishing: A Compregensive Survey. Sungchang: IEEE.Samarati., P. (2001). Protecting Respondent´s Identities in Microdata Release. IEEE Transactions on Knowledge and Data EngineeringSweeney, L. (2000). Simple Demographics Often Identify People Uniquely. Retrieved 01 26, 2022. Obtenido de https://pdf4pro.com/view/simple-demographics-often-identify people-uniquely-5a4021.htmlSweeney., L. (2002). k-ANONYMITY: A Model for Protecting PrivacyTorra, V. &. -A. (2016). Big Data Privacy and AnonymizationÚ. Erlingsson, V. Pihur, A. Korolova. (2014). RAPPOR: Randomized Aggregatable Privacy-Preserving Ordinal ResponsBBC News Mundo. (2018, abril 11). «Fue mi error y lo siento»: Mark Zuckerberg, fundador de Facebook, comparece ante el Congreso de Estados Unidos por el escándalo de Cambridge Analytica. Obtenido de https://www.bbc.com/mundo/noticias-internacional-43720004Editorial La República S.A.S. (2021, 4 febrero). En 2020 las quejas por protección de datos subieron 27% y la SIC, emitió 76 sanciones. AsuntosLegales. Obtenido de https://www.asuntoslegales.com.co/actualidad/en-2020-las-quejas-por-proteccion-de-datos- subieron-27-y-la-sic-emitio-76-sanciones-3120123#:%7E:text=Superindustria%20recibi%C3%B3%2016.237%20quejas%20por,pasado%2C%20se%20ubic%C3%B3%20en%201.353.Microsoft Research, Silicon Valley, Dwork, C., McSherry, F., Nissim, K., & Smith, A. (2006, enero). Calibrating Noise to Sensitivity in Private Data Analysis.201813900201814295Publicationhttps://scholar.google.es/citations?user=picn4ngAAAAJvirtual::14000-10000-0002-2111-9348virtual::14000-1https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000143111virtual::14000-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::14000-1e336d2eb-f251-470f-b975-2d5e63ce65c9virtual::14000-1ORIGINALdocumento_tesis_final (1).pdfdocumento_tesis_final (1).pdfTexto del Trabajo de gradoapplication/pdf3973089https://repositorio.uniandes.edu.co/bitstreams/086d3ee4-9255-4bc3-810d-02fcd5a15915/download9ae5e82e6ff793aaea7a76949ae9d45fMD53formato_autorizacion.pdfformato_autorizacion.pdfHIDEapplication/pdf241228https://repositorio.uniandes.edu.co/bitstreams/deb68279-fd45-4c97-bbce-85c8c8436b43/download24a0845b662b8ca45881a090f2087f40MD57TEXTdocumento_tesis_final (1).pdf.txtdocumento_tesis_final (1).pdf.txtExtracted texttext/plain122159https://repositorio.uniandes.edu.co/bitstreams/ff45a839-ed44-44c1-8927-7338cecccb74/download4fdc10e6d53a81ff5c783cff9a7e0702MD58formato_autorizacion.pdf.txtformato_autorizacion.pdf.txtExtracted texttext/plain1163https://repositorio.uniandes.edu.co/bitstreams/b69372aa-c93e-494d-907c-e0d3eac55705/download4491fe1afb58beaaef41a73cf7ff2e27MD510THUMBNAILdocumento_tesis_final (1).pdf.jpgdocumento_tesis_final (1).pdf.jpgIM Thumbnailimage/jpeg10156https://repositorio.uniandes.edu.co/bitstreams/840ed97e-9b93-488d-bec1-225f535a98be/downloadab11aab9e9beec3146940299d500145cMD59formato_autorizacion.pdf.jpgformato_autorizacion.pdf.jpgIM Thumbnailimage/jpeg16391https://repositorio.uniandes.edu.co/bitstreams/165c23ae-84fc-4e7a-adcc-6021a5809f78/download763c4af5f005c14a6ebe819ce13fc967MD511LICENSElicense.txtlicense.txttext/plain; charset=utf-81810https://repositorio.uniandes.edu.co/bitstreams/467ec339-87c0-4c7c-a627-bca7fa04021a/download5aa5c691a1ffe97abd12c2966efcb8d6MD55CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81031https://repositorio.uniandes.edu.co/bitstreams/c9fcc4c6-6a1e-4480-a589-43c10a715b2c/download934f4ca17e109e0a05eaeaba504d7ce4MD561992/57947oai:repositorio.uniandes.edu.co:1992/579472024-03-13 15:05:10.054http://creativecommons.org/licenses/by-nc-sa/4.0/open.accesshttps://repositorio.uniandes.edu.coRepositorio institucional Sénecaadminrepositorio@uniandes.edu.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 |