SEGURIDAD EN REDES SOCIALES: PROBLEMAS, TENDENCIAS Y RETOS FUTUROS



Documentos relacionados
Privacidad en Redes Sociales Web

MODELACIÓN DE LA CALIDAD DE PROCESOS

Interoperabilidad Semántica Realidad o Ficción? 35 años de investigación, innovando con energía

METADATOS GEOGRÁFICOS

Riesgo, seguridad y análisis jurídico para la migración ala nube. APARTADO 4: Protección, derechos y obligaciones legales

UF0130: Mantenimiento y Mejora de las Actividades Diarias de Personas Dependientes en Instituciones

PROGRAMA ASIGNATURA "DISEÑO AVANZADO DE REDES "

Qué es la privacidad en Internet?

Sistema de Interconexión de Registros (SIR)

ANEXOS. Algoritmo que genera un valor hash de algún dato, como una clave de. mensaje o de sesión. Con un buen algoritmo de hash, los cambios que se

Un Modelo de Salud Integral

Gestión educativa. La gestión La gestión educativa estratégica Gestión institucional Gestión escolar Gestión pedagógica

TTP / Informática Profesional y Personal Módulo / Manipulación y preservación de datos

A. Subcampos basados en el contenido.

AVISO DE PRIVACIDAD *INFORMAR SOBRE CAMBIOS O NUEVOS SERVICIOS QUE ESTÉN RELACIONADOS CON EL CONTRATADO POR EL CLIENTE.

Módulo 3: Negociación Y Resolución De Conflictos

Política de Uso Aceptable para Medios Sociales

Privacidad. <Nombre> <Institución> < >

Ingeniería de Software Calidad de Procesos y Productos de Software

DERECHOS Y OBLIGACIONES DEL PACIENTE

Evaluación del Software

Resumen ejecutivo del Estudio sobre las tecnologías biométricas aplicadas a la seguridad OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN

#Guía de Actividades de Introducción al Design Thinking # Caso práctico: Los urbanitas y las verduras frescas.

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller Previsto

Conclusiones. Particionado Consciente de los Datos

GUÍAS. Módulo de Diseño de software SABER PRO

La encuesta la completa el familiar directamente.

TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (4º ESO, 1º y 2º BACHILLERATO) INTRODUCCIÓN

etransporte MULTIMODAL O TRANSPORTE ELECTRÓNICO MULTIMODAL. ESTADO ACTUAL Y TENDENCIAS

Group Sadac Balear SL. Protege sus datos

La economía verde y la economía ambiental: retos del sector agropecuario. I.A. Cesar Augusto Núñez Torres. Universidad de Ibagué

CAPÍTULO 5. Conclusiones y Recomendaciones

El porqué y cómo adoptar un programa de fidelización

EJERCICIOS PROPUESTOS

Guía para la presentación de proyectos de Formación Sindical

FORMACIÓN CATÁLOGO CURSOS ONLINE 2015

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

T Qué es el Mercadeo?

Ramón Manjavacas Ortiz

Juan Carlos Rodríguez (S21Sec) Iñigo Barreira (IZENPE) Rames Swart (SmartAccess)

Manual FuturaDISC y FuturaDIAV. (Aplicación práctica) FuturaDISC

LICENCIATURA EN INFORMÁTICA

ENCUESTA SOBRE ELECCIONES EEUU

1. Acto de Vacunación.

Eficiencia de recursos, Reciclado y Criterio de fin de residuo para los Áridos Reciclados. Mensajes clave

7. Distributed Data warehouse

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Itinerario de Inserción Socio-laboral de Cáritas Diocesana de Zaragoza

PASO 1: RAZÓN PARA LA MEJORA. Tecnología Aplicada a la Calidad SA de CV (Calidad.Com), es una empresa mexicana fundada el 10 de octubre de 1996.

Educación Tributaria y Formación Ciudadana

Colección de Tesis Digitales Universidad de las Américas Puebla. Morales Salcedo, Raúl

Privacidad y Seguridad en las Redes Sociales

Tenemos el agrado de darle la bienvenida a nuestro Servicio Integral de. Transporte de pasajeros, que comprende: Servicio de Radiotaxi y Transporte

CAPÍTULO 2 SEGURIDAD EN INTERNET Mecanismos de protección personal y del ordenador Redes sociales

PROCEDIMIENTO OPERATIVO DESARROLLAR SISTEMAS INFORMÁTICOS PDO-COCTI-DTIN-04

Ingeniería de Requisitos

Área de Conocimiento:

Jugamos al Bingo matemático

Ética en la Investigación con seres humanos. Mod. 3 UD4: La investigación con datos personales

Fracción másica y fracción molar. Definiciones y conversión

Web Crawler en eva.fing.edu.uy

Capítulo 4. Sistemas de recomendación

Solución de telefonía para empresas TL Presentación de producto. Telefonía IP

Conceptos básicos de Ingeniería de Software

VIII Seminario Iberoamericano de Seguridad en Tecnologías de Información y Comunicaciones

Boletín de Consultoría Gerencial

Construcción ciudadana y cultura fiscal

Marco de Referencia de Arquitectura Empresarial. Mayo 31 de 2016 Versión 1.2. Puntos de vista de arquitectura

Orientación Diseño Industrial Asignatura: DIRECCION DE PROYECTOS 6 año

Jornada técnica gestión documental Gandía

CAPITULO I FORMULACION DEL PROBLEMA

GRUPO DE TRABAJO ESTÁNDARES, POLÍTICAS Y ACUERDOS INSTITUCIONALES

0226. SEGURIDAD INFORMÁTICA

Capítulo 6: Conclusiones

Sistemas de Operación II

Los Principios Básicos de la Presupuestación EL EPISODIO # 116

Es de aplicación a aquellos estudios o situaciones en que es necesario priorizar entre un conjunto de elementos.

FAQ sobre el marco de entendimiento en torno a la confluencia Ganemos - Podemos.

Nuestra manera de hacer negocios

El concepto de asociación estadística. Tema 6 Estadística aplicada Por Tevni Grajales G.

ENCUESTA SOBRE CONSUMO DE DROGAS, EN ESTUDIANTES DE ENSEÑANZA SECUNDARIA DE NICARAGUA

Seguridad en el ordenador

PARQUE NACIONAL ARRECIFE DE PUERTO MORELOS PROGRAMA DE EDUCACIÓN AMBIENTAL Ámbar Escalante Díaz

n o m b r e d e la e m p r e s a o b j e t o d e l e s t u d i o: Graveras Castellana, S. L.

CÓDIGO DE CONDUCTA DE LOS/LAS SERVIDORES/AS PÚBLICOS DEL CENTRO REGIONAL DE ALTA ESPECIALIDAD DE CHIAPAS

Page 1. Contenido. Generalidades (1) Pontificia Universidad Católica del Perú Facultad de Ciencias e Ingeniería INTELIGENCIA ARTIFICIAL

Miguel Montero,PMP. es.linkedin.com/pub/miguel-montero-pmp/43/422/a52/ 12:17:43

ESET NOD32 ANTIVIRUS 6

Los requisitos de accesibilidad en un proyecto software. Implicaciones de usuarios discapacitados en el proceso software

Cuando el niño sabe más que yo

Dapnet: Nuevas aplicaciones

El ABC para entender las encuestas electorales

Lean Manufacturing. Sistema Ares. Concepto, implantación y fases. Optimización de recursos y eficiencia energética

SU SOLUCIÓN EN SISTEMAS DE GESTIÓN

CallRecorder. FeaturePhone 175

Objetivos y Temario CURSO DESARROLLO WEB CON APACHE, PHP Y MySQL

PRÁCTICA N 2 SISTEMAS DE NUMERACIÓN

Los ecosistemas están formados por organismos diferentes que interactúan unos con otros

Cumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación

Encuesta sobre la formación n de recursos humanos en TIC. (caso de México) M

Transcripción:

SEGURIDAD EN REDES SOCIALES: PROBLEMAS, TENDENCIAS Y RETOS FUTUROS Lorena González Manzano (lgmanzan@inf.uc3m.es) Ana I. González-Tablas (aigonzal@inf.uc3m.es) José M. de Fuentes(jfuentes@inf.uc3m.es) Arturo Ribagorda(arturo@inf.uc3m.es) Grupo COSEC Dpto. Informática (seg.inf.uc3m.es)

2 Índice 1. Por qué investigar en las redes sociales? 2. Problemas de privacidad en redes sociales 3. Análisis de la privacidad 4. Conclusiones

3 Índice 1. Por qué investigar en las redes sociales? 2. Problemas de privacidad en redes sociales 3. Análisis de la privacidad 4. Conclusiones

4 1. Por qué investigar en RS? Auge de las redes sociales (RS) Gran cantidad y diversidad RS = datos + usuarios

5 Índice 1. Por qué investigar en las redes sociales? 2. Problemas de privacidad en redes sociales 3. Análisis de la privacidad 4. Conclusiones

6 2. Problemas de privacidad en RS Sybil nodes Aproximación general Nodos honestos -Nodos deshonestos Nodos honestos más relaciones Futuro Analizar acciones de los usuarios Fuente: http://www.eecs.berkeley.edu/~pmittal/publications/s ybilinfer-ndss09.pdf

7 2. Problemas de privacidad en RS Co-propiedad Si el propietario es Bob: quién controla el acceso? Aproximación general Esquemas de voto Futuro Cada usuario controla su parte de objeto

8 2. Problemas de privacidad en RS Trazabilidad de usuarios e inferencia de datos Aproximación general Rastreo de las acciones Futuro Técnicas que identifiquen comportamientos inadecuados

9 2. Problemas de privacidad en RS Privacidad en la localización Aproximación general Algoritmos para disminuir precisión en la localización. Futuro Esteganografia. Fuente: http://www.pcactual.com/articulo/actualida d/noticias/11134/foursquare_apuesta_por_s encillez_version_50.html

10 2. Problemas de privacidad en RS Interoperabilidad - Wall garden problem Aproximación general Algunos estándares: FOAF o push model Futuro Descentralización de: Datos Políticas

11 2. Problemas de privacidad en RS Control sobre los datos almacenados Aproximación general Los datos se cifran antes de almacenarlos Futuro Mejora de los protocolos de gestión de claves Esteganografía Base de datos Pueden utilizar nuestros datos?

12 2. Problemas de privacidad en RS Control de acceso simplificado Aproximación general Identificación de patrones de comportamiento Técnicas automáticas Futuro Modelos de control de acceso que: Datos controlados por características: no política por dato Grupo 1 Grupo 2

13 2. Problemas de privacidad en RS Anonimato Aproximación general Pocas Anonimato de datos (recordar Privacidad en la localización) Anonimato en las comunicaciones Futuro Anonimato en el acceso Credenciales anónimas

14 2. Problemas de privacidad en RS Derecho al olvido Aproximación general Enero 2012: UE propuso Derecho al olvido pero Futuro Cómo gestionar el hecho de que un usuario escriba algo sobre otro? Leyes y derechos pero imprescindible Sentido común Fuente: http://www.royalcomunicacion.com/blog/mar keting/wp-content/uploads/2013/07/derechoal-olvido.png

15 2. Problemas de privacidad en RS Manipulación indebida tras el acceso Aproximación general: Teórico Modelos de control de uso Práctico Criptografía basada en atributos Software en cliente Futuro Criptografía basada en atributos pero con mayor granularidad Usuarios.Amigos V (Usuarios.Familiar Λ Usuarios.Edad>18) K1(Edad = 15 Λ amigo) K2(Edad = 17 Λ familiar)

16 Índice 1. Por qué investigar en las redes sociales? 2. Problemas de privacidad en redes sociales 3. Análisis de la privacidad 4. Conclusiones

17 3. Análisis de la privacidad Mayor controversia

18 Índice 1. Por qué investigar en las redes sociales? 2. Problemas de privacidad en redes sociales 3. Análisis de la privacidad 4. Conclusiones

19 4. Conclusiones Gran uso de redes sociales Muchos usuarios Muchos datos Seguridad y privacidad difícil de gestionar Necesidad de protegerse Queda mucho por mejorar! Especialmente son controvertidos Derecho al olvido Manipulación indebida tras el acceso

SEGURIDAD EN REDES SOCIALES: PROBLEMAS, TENDENCIAS Y RETOS FUTUROS Lorena González Manzano (lgmanzan@inf.uc3m.es) Ana I. González-Tablas (aigonzal@inf.uc3m.es) José M. de Fuentes(jfuentes@inf.uc3m.es) Arturo Ribagorda(arturo@inf.uc3m.es) Grupo COSEC Dpto. Informática (seg.inf.uc3m.es)