Usuario:Amla57pu/Taller

De Wikipedia, la enciclopedia libre

Privacidad en viaje compartido[editar]

Como ocurre con muchas otras plataformas en línea, las redes de viajes compartidos enfrentan problemas de privacidad del usuario. Las preocupaciones que rodean a las aplicaciones incluyen la seguridad de los detalles financieros (que a menudo se requieren para pagar el servicio) y la privacidad de los detalles personales y la ubicación. Las preocupaciones por la privacidad también pueden aumentar durante el viaje, ya que algunos conductores optan por usar cámaras orientadas al pasajero por su propia seguridad. A medida que el uso de los servicios de viajes compartidos se generalizan, también lo hacen los problemas de privacidad asociados con ellos.

Historia[editar]

El viaje compartido como concepto ha existido desde la Segunda Guerra Mundial. [1]​No fue hasta alrededor de la década de 1990 cuando los programas comenzaron a digitalizarse. Algunos de los primeros programas telefónicos de combinación de viajes fueron Bellevue Smart Traveler de la Universidad de Washington, Los Ángeles Smart Traveler de Los Angeles Commuter Transportation Services y Rideshare Express de Sacramento Rideshare. [1]​ Aunque en estos programas basados ​​en teléfono, los costos operativos comenzaron a exceder sus ingresos y se propuso una alternativa, viajes en línea impulsados ​​por Internet y correo electrónico. Este programa fue examinado en un campus cerrado y solo estaba disponible para personas relacionadas con la Universidad de Washington, y resultó ser un gran éxito. Otros dos programas, ATHENA y MINERVA, fueron computarizados pero enfrentaron finales fallidos. [1]​ Cuando se creó Internet en la década de 1990, se creó la combinación de viajes compartidos en línea. Los sitios web originalmente tenían listas o foros de los que las personas podían obtener información para las opciones de uso compartido del automóvil, pero el Internet brindó la capacidad de desarrollar plataformas, que eran más dinámicas e interactivas. Este concepto no despegó porque la mecánica no era diferente a la del carpooling tradicional, solo la capacidad de encontrarlos se había facilitado. Dado que los viajes compartidos y los viajes compartidos no eran una opción muy popular, la población pequeña que sí participaba ya había establecido agendas tan acertadas que no era útil para aquellos que necesitaban transporte fuera de un viaje diario de trabajo. Las empresas de mayor escala comenzaron a interesarse en asociarse con empresas de viajes compartidos para difundir la plataforma de viajes compartidos que están ganando más tracción a medida que la disponibilidad de tecnología móvil y, por lo tanto, la accesibilidad no desde un punto estacionario se está volviendo más prominente.

Entradas de Usuario/privacidad del usuario con datos de software[editar]

Software[editar]

Funciones de entrada del usuario[editar]

Las aplicaciones de viajes compartidos tienen varias características comunes de entrada del usuario:

  •     Los usuarios pueden ingresar su destino de recogida.
  •     Los usuarios pueden ingresar su destino de entrega.
  •     Los usuarios pueden guardar una dirección de casa o del trabajo.
  •     Los usuarios pueden guardar lugares únicos si se visitan con frecuencia.
  •     Los usuarios también pueden señalar su ubicación exacta en un mapa.
  •     Los usuarios pueden guardar la información de su tarjeta de crédito para facilitar el acceso.
  •     Los usuarios pueden invitar a sus amigos a que la aplicación extrae de la información de contacto de su teléfono.
  •     Los usuarios pueden crear su propio perfil.
  •     Los usuarios pueden ver los perfiles de sus conductores potenciales, así como las reseñas que los acompañan.

Las empresas de viajes compartidos también tienen varias funciones de seguimiento que no están claras en términos de qué información del usuario se recolecta:

  • La aplicación conecta y rastrea automáticamente la ubicación actual del usuario y las áreas circundantes, por lo que cuando se abre la aplicación, se abre inmediatamente un mapa preciso como página de inicio y se rastrea inmediatamente la ubicación del usuario.
  • Las direcciones recientes que se establecieron como ubicaciones de recogida o entrega se mantienen en el historial de búsqueda.
  • Permitir que la aplicación se conecte a los datos personales almacenados en el teléfono, como el acceso a los contactos, puede permitir que la aplicación acceda a más que sólo números de teléfono (direcciones, información personal) que se han almacenado en el contacto en el teléfono.

Privacidad en Uber[editar]

Uber tiene una opción en la que la privacidad del usuario puede potencialmente olvidarse y este es consciente de los datos que está coleccionando del usuario y está siendo transparente:[2]

  • Posibilidad de compartir o dejar de compartir la ubicación en vivo, así como tener la configuración de ubicación siempre activada.
  • Posibilidad de recibir notificaciones sobre su cuenta y viaje.
  • Posibilidad de eliminar contactos almacenados, lo que agrega otra forma que puede vincular a dos personas si alguien está rastreando la información de alguien.
  • Posibilidad de compartir los detalles del viaje con el 911 en caso de emergencia.
  • Posibilidad de sincronizar el calendario personal con la aplicación.

Privacidad en Lyft[editar]

Según el reglamento de privacidad de Lyft,[3]​ la información que recolecta incluye:

  • Información de registro provisto para ellos (nombre, correo electrónico, número de teléfono)
  • Si se utiliza una cuenta de redes sociales para registrarse, se utilizará la información de ese perfil (nombre, sexo, foto de perfil, amigos)
  • Cualquier información que el usuario elija poner en el perfil.
  • Información de pago para cobrar a los pasajeros (aunque no almacenan la información de la tarjeta de crédito)
  • Cualquier interacción con el equipo de soporte.
  • Información proporcionada durante la solicitud del conductor (fecha de nacimiento, dirección, Seguro Social, información de la licencia, etc.)
  • Información de pago para pagar a los conductores
  • Información de ubicación, incluidas las ubicaciones guardadas
  • Información sobre el dispositivo en el que se usa la aplicación
  • Datos de uso
  • Llamadas y mensajes de texto entre pasajeros y conductores
  • Retroalimentación
  • Contactos (si el usuario lo permite)
  • Cookies

Hardware[editar]

Cámara dentro del coche[editar]

Muy recientemente se ha implementado la presencia de cámaras físicas en vehículos de viaje compartido. Antes de esto, las únicas veces que las cámaras estaban relacionadas con los automóviles eran las cámaras de tráfico y los coches de policía. Sin embargo, ha habido un aumento en la cantidad de cámaras de grabación continua que no solo vigilan la carretera y realizan un seguimiento de lo que sucede fuera del automóvil. La implementación de cámaras dentro de los automóviles para registrar las interacciones entre conductores y pasajeros es algo nuevo. Sin embargo, la gente está preocupada por su privacidad porque esta grabación continúa durante la duración del viaje y no dan su consentimiento verbal para su grabación. Pero, dan su consentimiento para estar en el automóvil de una persona, por lo que deben respetar las reglas del conductor. Existen reglas federales sobre grabaciones de audio, las leyes federales sólo requieren el "consentimiento de una parte". [Cita requerida]

Políticas gubernamentales sobre grabación[editar]

De acuerdo con la Ley Ómnibus de Control del Crimen y Calles Seguras de 1968, existen políticas con respecto a la grabación de conversaciones de audio, incluidas son aclaraciones sobre la regla de "consentimiento de una parte" que la acompaña. Con respecto a las conversaciones de audio, es ilegal grabar una conversación en la que uno no está participando. Como quiera, se les permite grabar si ellos mismos son miembros de la conversación, sin tener que recibir el consentimiento de la otra persona o tener que permitirles saber que está ocurriendo una grabación.

Preocupaciones[editar]

El abuso potencial del rastreo de ubicación[editar]

Hay varias áreas en las que la aplicación podría abusar de los datos al conocer la ubicación del usuario. Porque se colectan datos de viajes, si la empresa de viajes compartidos tiene asociaciones con corporaciones, sus socios pueden usar los datos para predecir ubicaciones futuras y poder identificar los intereses y el mercado de un individuo hacia ellos.[4][5]​Las corporaciones pueden recopilar información sobre qué tipos de tiendas y qué marcas son visitadas con mayor frecuencia por un usuario y pueden crear un perfil en línea, que sea rastreable. Esto también puede relacionarse con las empresas de publicidad, que pueden dirigirse a intereses personales y modificar sus interacciones en línea para comenzar a mostrar anuncios que sean específicos y que estén dirigidos al lugar donde el usuario ha visitado. *citación* Hay algunos casos en los que pueden surgir malas consecuencias. Si el usuario participa en algo relacionado con sus puntos de vista políticos, las empresas pueden guardar esta información para después y potencialmente usarlo en contra del usuario si entran en contacto con la empresa en un ambiente profesional. Esto también puede aplicarse a afiliaciones médicas, religiosas o legales, ya que la ubicación de un usuario ya que los lugares visitados no se pueden justificar cuando se miran desde una perspectiva externa. En relación con el perfil en línea creado del usuario, si una persona depende únicamente de los servicios de viajes compartidos para navegar, se puede rastrear cuánto tiempo el usuario ha estado fuera de su hogar y qué tan lejos está de su hogar. Esto se convierte en una oportunidad para que las personas acosen o roben al usuario porque saben cuándo es el momento ideal para que las personas no estén en casa[6]​. Mirando a una escala más amplia, basada en la demografía del área con la que interactúa un usuario, si visita con frecuencia las mismas tiendas dentro de un área determinada, se puede asumir información, como ingresos estimados. Los usuarios tienen la opción de guardar una dirección de casa o del trabajo para acceso fácil. La mayoría de las veces, los usuarios ponen su dirección real, pero en algunos casos, se sabe que los usuarios ponen una dirección a un par de calles de distancia, solo por su seguridad en caso de que se filtren datos. De todas maneras este aunque es un nivel de desviación muy básico, colocar la dirección de una casa a un par de calles de distancia aún brinda una ubicación general de dónde está ubicado el usuario.[7]

Aplicaciones con reconocimiento de ubicación[editar]

A las personas les preocupa cómo, qué, cuándo y dónde se almacena la información de su ubicación, así como hasta qué punto otros tienen acceso a esa información. No solo en lo que respecta a las aplicaciones para compartir viajes, sino también a cualquier aplicación que tenga habilitado el uso compartido, considerando que existen varios tipos de aplicaciones que reconocen la ubicación. La búsqueda basada en la ubicación (LBS) se produce cuando el seguimiento de un usuario devuelve elementos y edificios alrededor de la ubicación actual del usuario para poder realizar el seguimiento. Se dibuja un mapa con la orientación de los edificios circundantes para determinar una ubicación.[8]​Los servicios de geolocalización están rastreando al usuario con una huella ambiental. Es una estimación de la ubicación de un usuario. La detección móvil es el proceso de identificar el dispositivo físico del usuario, que tiene sensores y información que se puede recopilar. El uso compartido de la ubicación es un estado voluntario en el que el usuario está en tiempo real y su ubicación se actualiza y rastrea constantemente.

Hacer uso de la información del usuario[editar]

Mirando más a las aplicaciones y cómo un usuario accede al servicio de viajes compartidos, una vez que un usuario ingresa datos en la aplicación, estará accesible en la web para siempre. Incluso si eliminan información o eliminan su cuenta, la información se ha creado en una plataforma en línea y ahora existe, aunque el usuario lo consienta o no. Estas aplicaciones solicitan información del usuario, como el número de teléfono, el correo electrónico y la imagen de perfil, todas las funciones que se pueden utilizar para rastrear la identidad del usuario. Una vez que esta información está en la base de datos de la aplicación, la aplicación puede acceder a ella, así como indirectamente, cualquier socio de la aplicación.

La mayoría de las aplicaciones tienen el pago cargado y completado antes de que un usuario pueda conectarse a su viaje. Los usuarios tienen la opción de almacenar la información de la tarjeta de crédito para facilitar el acceso en lugar de tener que ingresar información de pago repetidamente. Si bien existe un nivel adicional de seguridad, como el código de acceso o la identificación táctil antes de cada transacción, esto no garantiza la seguridad de esta información en la aplicación. Solo asegura que la transacción actual se realiza con el consentimiento del usuario.

Búsqueda de imágenes inversa[editar]

Los usuarios pueden ingresar una imagen de perfil en sus aplicaciones. Hacerlo tiene la intención de ayudar a los conductores a detectar a los pasajeros previstos. Sin embargo, esto puede causar un problema porque si de alguna manera la imagen de un pasajero se guarda y se carga en la web, se pueden establecer conexiones con cuentas personales. Por ejemplo, con el algoritmo avanzado de reconocimiento facial de Facebook, es más fácil identificar las identidades de las personas a partir de imágenes externas.

Soluciones[editar]

Distribución de ruido[editar]

Los investigadores han llegado a una conclusión que presenta una solución para estos problemas, que es un sistema que ayuda tanto con la privacidad de los datos y el anonimato del usuario.[9]​ La solución es un programa que crea una distribución de ruido de modo que se compensa la ubicación determinada de un usuario. Básicamente se trata de poner la ubicación del usuario a través de algún cifrado e informar de esa ubicación que solo el sistema sabe leer, por lo que no está manipulando la ubicación real, sino simplemente cómo se ingresan estos datos en el sistema. Esta solución ya se ha implementado en dos sistemas operativos principales, Mac OS y Linux. Esta solución ayuda a aquellos que son sospechosos del uso de estas aplicaciones de viajes compartidos debido al temor de que su privacidad sea invadida o de que se puedan robar sus datos, pero este software ha demostrado que puede manejar la seguridad de los datos y mantener al usuario en el anonimato. Es más como una capa extra de seguridad que crea otra manta para ocultar al usuario.

K-anonimato[editar]

K-anonimato sirve como un servidor de anonimato, que es un servidor de terceros de confianza que se encarga de proporcionar cobertura anónima a los usuarios. El K-anonimato se utiliza para preservar la privacidad de la ubicación con la creación de una capa de ubicación sin conocer la ubicación real del usuario. [10]​El software intenta encontrar un número de usuarios cercanos a los usuarios reales porque entonces las ubicaciones exactas no podrían correlacionarse con el usuario original en cuestión y estas varias ubicaciones que no pueden ser identificadas por los usuarios cercanos protegerían al usuario original. No hay forma de distinguir entre todos los usuarios.[10]

Sistemas de interferencia difusa[editar]

Otra solución es intentar utilizar sistemas de interferencia difusa cuando se relacionen con geo-servicios móviles.[11]​ Esta solución utilizará diferentes detalles para identificar al usuario que no sería propenso a que las organizaciones abusen de la información obtenida. Actualmente, los servicios basados ​​en la ubicación pueden revelar varios datos sensibles, como las instituciones religiosas más cercanas, que pueden revelar la identidad del usuario, que las organizaciones utilizan con intenciones comerciales. El documento propone una solución, la anonimización, que protege los datos del usuario en caso de infracciones accidentales. Hay una explicación del sistema de inferencia difusa y cómo funciona * explica cómo funciona * y luego el método de implicación potencial en los taxistas para ver si esta es una forma efectiva de proteger la información de las personas porque no hay un diseño concreto con anonimización que ha demostrado funcionar bien. Existen diferentes niveles de precisión que el sistema de ubicación puede restringir a un usuario. Estos sistemas convierten los datos cuantitativos en datos cualitativos que ocultarían la identidad y ubicación de un usuario. Después de una implementación de prueba con taxistas, surgieron varias complicaciones, en su mayoría malas interpretaciones humanas, pero en el futuro, invertir más tiempo en esta solución y combinarla con soluciones ya existentes podría proporcionar una solución más efectiva. Para aquellos que temen que sus ubicaciones sean rastreadas y que se utilicen para rastrear hasta el usuario, esta solución hace que los datos del usuario sean confusos, por lo que sí se están rastreando, no es completamente preciso. Hay tablas de datos que muestran distancias experimentales de lo cerca que estaba un software de rastreo de aquellos que habían implementado la solución difusa. Esta solución adopta un enfoque diferente porque no resuelve por completo el problema de cómo proteger por completo la privacidad del usuario, pero se está trabajando para lograrlo ya que la solución no ha tenido suficiente tiempo para madurar, ya que se encuentra en etapas introductorias. Arroja luz sobre el hecho de que el software de rastreo de ubicación aún no es privado, incluso cuando se han tomado soluciones para intentar superar esta solución, pero deja un final abierto porque termina con más investigación y recursos invertidos (y específicamente en qué áreas se podría desarrollarse mejor) podría expandirse más y desarrollarse mejor. [12]

Transformación de ubicación[editar]

Una solución propuesta es un modelo que estimaría qué tan difícil sería para las fuentes externas tener en sus manos la información privada de alguien. Se han propuesto varios mecanismos que serían útiles para ocultar datos, incluida la ofuscación, perturbación, confusión y supresión de la ubicación, y técnicas criptográficas.[10]

Ofuscación de ubicación[editar]

Ofuscar la ubicación de un usuario significa nublar la ubicación del usuario. Las coordenadas de ubicación de un usuario aún se conservan, sin embargo, la precisión se está degradando. [13]​Sin embargo, esta no puede ser una solución completa porque simplemente descuidara toda la razón de los servicios basados ​​en la ubicación. Por lo tanto, ser selectivo en lo que una aplicación está ofuscando ayudaría con la protección.[8]

Existe un programa, llamado algoritmo NRand, que es el algoritmo que determina la cantidad de obstrucción que se coloca en los datos de ubicación del usuario. Hay un par de problemas que surgen con este algoritmo, incluida la determinación de cuánto ruido debe implementarse y si el cambio de los datos es suficiente para alterarlos de una forma irreconocible desde su estado original. [14]

Confusión y represión[editar]

Se establece una ubicación ficticia como la ubicación real. Esto se hace identificando la ubicación específica de un usuario y transformándola en varias otras ubicaciones, pero manteniendo la ubicación real. La supresión es un subconjunto de estas diferentes aplicaciones en las que, durante un corto período de tiempo, cuando un usuario ingresa a un área, la información del usuario se suspende temporalmente y la identidad del usuario se pierde, por lo que cuando sale del área protegida, tienen una nueva identidad.[8]

Técnicas criptográficas[editar]

Los datos originales no se pueden rastrear porque la información pasa por algún tipo de intérprete criptográfico, podría transformarse en varios puntos de datos diferentes.[8]

Véase también[editar]

Referencias[editar]

  1. a b c Chan, Nelson D.; Shaheen, Susan A. (2 de diciembre de 2011). «Ridesharing in North America: Past, Present, and Future». Transport Reviews, 32(1): 93–112 (en inglés). doi:10.1080/01441647.2011.621557. Consultado el 14 de noviembre de 2020. 
  2. «Aviso de privacidad de Uber». 
  3. «Lyft Terms of Service» (en inglés). 
  4. Hallgren, Per; Orlandi, Claudio; Sabelfeld, Andrei (21-25 de Agosto de 2017). «PrivatePool: Privacy-Preserving Ridesharing». IEEE (en inglés). ISSN 2374-8303. doi:10.1109/CSF.2017.24. Consultado el 14 de noviembre de 2020. 
  5. Kikuchi, Hiroaki; Takahashi, Katsumi (23 de julio de 2015). «Zipf distribution model for quantifying risk of re-identification from trajectory data». IEEE (en inglés). ISBN 978-1-4673-7828-4. doi:10.1109/PST.2015.7232949. Consultado el 14 de noviembre de 2020. 
  6. «Rastreo en internet». Información para consumidores. 24 de junio de 2016. Consultado el 11 de diciembre de 2020. 
  7. «Seguridad, privacidad y protección del ecosistema móvil». 
  8. a b c d Damiani, Maria L. (Octubre de 2014). «Location privacy models in mobile applications: conceptual view and research directions». Geoinformatica (en inglés) (4 edición) 18: 819-842. doi:10.1007/s10707-014-0205-7. Consultado el 14 de noviembre de 2020. 
  9. Pingley, Aniket (Julio de 2012). «A context-aware scheme for privacy-preserving location-based services». Computer Networks (en inglés) (11 edición) 56: 2551-2568. ISSN 1389-1286. doi:10.1016/j.comnet.2012.03.022. Consultado el 14 de noviembre de 2020. 
  10. a b c Biswas, Pratima; Sairam, Ashok Singh (20 de julio de 2018). «Modeling privacy approaches for location based services». Computer Networks (en inglés) 140: 1-14. ISSN 1389-1286. doi:10.1016/j.comnet.2018.04.016. Consultado el 14 de noviembre de 2020. 
  11. Hashemi, Mahdi; Malek, Mohammad Reza (Julio de 2012). «Protecting location privacy in mobile geoservices using fuzzy inference systems». Computers, Environment and Urban Systems (en inglés) (4 edición) 36: 311-320. doi:10.1016/j.compenvurbsys.2011.12.002. Consultado el 14 de noviembre de 2020. 
  12. Ji, Rui; Yang, Yupu (19 de junio de 2013). «Smooth support vector learning for fuzzy rule-based classification systems». Intelligent Data Analysis (en inglés) (4 edición) 17: 679-695. doi:10.3233/IDA-130600. 
  13. Zurbarán, Mayra; Wightman, Pedro; Brovelli, Maria; Oxoli, Daniele; Iliffe, Mark; Jimeno, Miguel; Salazar, Augusto (17 de agosto de 2018). «NRand‐K: Minimizing the impact of location obfuscation in spatial analysis». Transactions in GIS (en inglés) (5 edición) 22: 1257-1274. ISSN 1361-1682. doi:10.1111/tgis.12462. 
  14. Hua, Jingyu; Tong, Wei; Xu, Fengyuan; Zhong, Sheng (4 de diciembre de 2017). «A Geo-Indistinguishable Location Perturbation Mechanism for Location-Based Services Supporting Frequent Queries». IEEE Transactions on Information Forensics and Security (en inglés) (5 edición) 13: 1155-1168. ISSN 1556-6013. doi:10.1109/tifs.2017.2779402.