Ir al contenido principal

Ubicuo #9(LAB) - Resumen, Seguridad y privacidad en computo ubicuo.

SECURITY AND PRIVACY ISSUES OF UBIQUITOUS COMPUTING IN THE OFFICE SETTING
(SEGURIDAD Y PRIVACIDAD DE LA COMPUTACIÓN UBICUA DE CONSULTA)


-------------------------
Autor: S. O. Kostyshyn
-------------------------

Introducción


La computación ubicua (Ubicomp) ha sido un área de gran interés científico desde 1991. Un gran número de publicaciones y proyectos se han centrado en las tecnologías por ejemplo, Ubicomp en el hogar. Por el contrario, este trabajo abordó su seguridad y las implicaciones de privacidad en el lugar de trabajo


Hay varias características relacionadas con la seguridad en la oficina:



  • 1. Una red gestionada constantemente por profesionales y, en cierta medida, regido por las políticas de seguridad centralizadas.
  • 2. Conexión permanente a Internet y, como resultado, la disponibilidad de los terceros de confianza para los propósitos de autenticación.
  • 3. Alto valor o críticos de negocio de la información almacenada y, más importante aún, se transfiere.
  • 4. Pueblo "huéspedes" y dispositivos cuya identidad puede ser difícil de establecer.


Cuestiones de privacidad son más fuertes en el ambiente de oficina.
En Ubicomp para oficinas es un poco informal que se este preguntando cosas personales para obtener información sobre tus tareas o proyectos diarios, sin embargo estos datos se pueden deducir a partir de datos recogidos de forma rutinaria o se recuperan en secreto. 


Tradicionalmente, la seguridad de un sistema se entiende como un complejo de sus tres propiedades: la confidencialidad, integridad y disponibilidad. La naturaleza de la computación ubicua tiene implicaciones importantes en cada uno de estos componentes, en especial los dos últimos. 
Dispositivos de computación ubicua se caracterizan por mayores restricciones que las computadoras personales convencionales, específicamente de potencia de cálculo, tamaño de la memoria y la duración de la batería (si es aplicable). En cuanto a la codificación de estas limitaciones hacen que el uso de la "cara" criptografía de clave pública (en particular, el cifrado y las operaciones de verificación).

Cualquier dispositivo que lleva una identificación o certificado puede convertirse en un blanco de ataque tratando de extraer esa información. El pequeño tamaño de los nodos Ubicomp facilita su robo y sustitución encubierta. Esto significa que es razonable que los dispositivos se hagan resistentes a la entrada de datos, para que el costo final de la recuperación de información no lleve a perdidas de recuperamiento.

En cuanto a la disponibilidad, Ubicomp introduce un tipo de denegación de servicio con el objetivo de no agotar la batería del dispositivo.


La suposición que se hace acerca de la disponibilidad consta de terceros de confianza en un entorno de que las tecnicas de autentificación sean fallidas, entonces pueden ser utilizadas para liberar o permitir de nuevo el acceso a la oficina.

Seguridad y privacidad de Ubicomp son combinaciones de los desafíos tecnológicos, legales y sociales. En este trabajo se ha tratado de poner a relieve una serie de problemas como relevantes para los entornos de oficina de hoy en día que utilizan implementaciones limitadas para el potencial de Ubicomp.

Conclusión

Las sistemas ubicuos enfocados a la oficinas o cuáquera otro lugar tipo habitación tienden a ser muy inseguros porque la mayoría de las veces no se cuenta con los recursos para implentar una buena seguridad o por que es un sistema BETA en donde la seguridad pasa a segundo plano o cuando salga la primera versión vendible.

Como parte de mejorar algunos asuntos de privacidad, la información que se envía tiene que estar encriptada lo cual hará que se consigan mas aparatos sofisticados, con mayor capacidad de procesamiento y memoria haciendo que estos productos sean o se conviertan en productos caros.




Referencias
PDF
Autor: S. O. Kostyshyn

Comentarios

  1. La referencia al final falta su formato. Falta la crítica propia al final. Está algo breve. 4 pts.

    ResponderEliminar

Publicar un comentario

Entradas populares de este blog

Pequeño Juego con LEDS y Dip Switch

Siguiendo con los mini-proyectos, lo que quería hacer originalmente era un tipo "candado" con push-button y LEDs, el objetivo seria, meter la combinacion de botones correcta y los LEDS encendería por un motivo practico, en forma de serpiente. El objetivo no cambio, pero por falta de "material" lo hice con un dip switch de X entradas(depende de que tan grande quieras la combinación). CONOCIMIENTOS(max. 7 estrellas): Electronica:     ★ ★ Programación: ★ ★ Juego de Combinación + LEDs El programa es un poco mas complicado que el mini-proyecto pasado , pero aun asi es basico. Guardamos las salidas de los LEDs en un arreglo, despues con los valores recibidos y comparados de los dip switch jugamos con los LEDś. Hardware Requerido (1) Arduino Uno (6) LED (8) Resistencias 330 Ω (1) Dip Switch Circuito Usamos las salidas del ARduino 2-7 para los LEDS Usamos la salida A5, A4 para el dip switch Para hacer prender los LEDS tienes que encontrar la ...

Tarea #2 - LAB Visión - Sal y Pimienta - Procesamiento de imagenes - Python

Que tal para esta entrada se nos encargo  modificar  o agregar a nuestro código, una rutina que agregara degradación por adición de ruido(Sal y pimienta) base a dos parámetros: Intensidad = que tanto porcentaje de la imagen se le agregara sal y pimienta Polarización = que tan negros/blancos se pone un pixel seleccionado. y otra rutina que quitara filtrara ese ruido. Antes de comenzar Mi programa se esta empezando a poner " FEO " son demasiados métodos y por cada tarea esta creciendo considerablemente, pese a esto, esta sera la ultima entrada que estaré modificando este código, el las siguientes trabajare por clases.  El los avances de la tarea están en mi  github . Un poco de teoría Les comparto información de relevante que me ayudo a despejar dudas, al final de la entrada en el apartado de REFERENCIAS pondré los links de TODA esta información. El RUIDO en las imágen...

Tarea #5 - Codigo Hamming - Python

Codigo hamming Liga al repo Teoria segun wikipedia Antes de los códigos Hamming se utilizaron ciertos códigos detectores de error, como lo fueron el código linteing, pero ninguno llegó a ser tan eficaz como los de Hamming. A continuación se describen algunos de estos códigos. Paridad   La   paridad   consiste en añadir un bit, denominado   bit de paridad , que indique si el número de los bits de valor 1 en los datos precedentes es par o impar. Si un solo bit cambiara por error en la transmisión, el mensaje cambiará de paridad y el error se puede detectar (nótese que el bit donde se produzca el error puede ser el mismo bit de paridad). La convención más común es que un valor de paridad   1   indica que hay un número impar de unos en los datos, y un valor de paridad de   0   indica que hay un número par de unos en los datos. info. completa y un vídeo que me ayudo mucho para esta tarea: (TIENEN QUE VERLO - OBLIGATORIO) http://www.you...