Descripción del proyecto
EN LOS ULTIMOS AÑOS, LA PROLIFERACION DEL USO DE COMUNICACIONES EN CUALQUIER MOMENTO Y DESDE CUALQUIER DISPOSITIVO HACE QUE VAYAMOS DEJANDO UNA HUELLA DIGITAL QUE EN OCASIONES TOLERAMOS DE FORMA CONSCIENTE, PORQUE AYUDA A QUE SE NOS OFREZCA SERVICIOS PERSONALIZADOS, PERO EN MUCHOS CASOS LO HACEMOS DE FORMA TOTALMENTE INCONSCIENTE. LOS AVANCES REALIZADOS EN ALMACENAMIENTO Y PROCESAMIENTO DE GRANDES CANTIDADES DE DATOS (BIG DATA) HACE CADA VEZ MAS SENCILLO CONVERTIR ESTAS HUELLAS DIGITALES (PERSONALES Y COLECTIVAS) EN INFORMACION RELEVANTE PARA LA TOMA DE DECISIONES DE GOBIERNOS Y EMPRESAS, QUE PUEDEN IR DESDE LA CENSURA DE CONTENIDOS, HASTA LA PUBLICIDAD PERSONALIZADA ALTAMENTE DIRIGIDA. EL USO DE PROTOCOLOS DE COMUNICACIONES SEGUROS EN MUCHOS CASOS HACE QUE LOS USUARIOS TENGAN LA SENSACION DE QUE SUS DATOS ESTAN A SALVO Y QUE SON SUFICIENTES PARA IMPEDIR A TERCEROS TENER ACCESO A SU HUELLA. SIN EMBARGO, ESTO NO ES DEL TODO CIERTO, VEAMOS ALGUNOS EJEMPLOS.CUANDO REALIZAMOS NAVEGACION WEB, CON HTTPS, LA INFORMACION SE INTERCAMBIA USANDO UN CANAL SEGURO TLS QUE PROPORCIONA CONFIDENCIALIDAD, INTEGRIDAD Y AUTENTICACION. PODEMOS PENSAR QUE USANDO HTTPS PRESERVAMOS NUESTRA PRIVACIDAD, CUANDO EN REALIDAD MUCHAS VECES LA INFORMACION DEL SITIO WEB POR EL QUE ESTAMOS NAVEGANDO SE ENVIA EN CLARO. ALGO SIMILAR PASA CON DNS, LA VERSION DNSSEC GARANTIZA LA INTEGRIDAD Y AUTENTICIDAD DE LAS RESPUESTAS QUE RECIBIMOS, PERO ESTAS RESPUESTAS VIAJAN EN CLARO POR LA RED, DEJANDO VISIBLE A TERCEROS NUESTRO RASTRO DE NAVEGACION. EN EL IETF SE ESTA REALIZANDO UN TRABAJO INTENSO CON PROPUESTAS DE MEJORA, COMO DOT Y DOH. SIN EMBARGO, RECIENTEMENTE, EN AMBOS CASOS, EL USO DE ALGORITMOS DE APRENDIZAJE MAQUINA ENTRENADOS CONVENIENTEMENTE SE HA DEMOSTRADO QUE SE PUEDE RECONOCER, CON UNA TASA DE ACIERTO ACEPTABLE, ALGUNOS SITIOS WEB POR LOS QUE NAVEGAMOS, SIMPLEMENTE A PARTIR DE LOS PATRONES QUE SE DESCUBREN EN EL NUMERO DE MENSAJES INTERCAMBIADOS, TEMPORIZACION Y TAMAÑO.POR OTRA PARTE, LA PROLIFERACION DE DISPOSITIVOS DEL INTERNET DE LAS COSAS QUE SE INTRODUCEN EN NUESTROS HOGARES Y QUE CONFIGURAMOS CON PREFERENCIAS PERSONALES, TODAVIA HA AUMENTADO MAS SI CABE LA HUELLA DIGITAL QUE VAMOS DEJANDO DE NOSOTROS MISMOS. AUNQUE NUESTROS DISPOSITIVOS USEN VERSIONES SEGURAS DE LOS PROTOCOLOS (COMO COAP, MQTT, POR EJEMPLO), UN TERCERO PUEDE AVERIGUAR EL TIPO DE PRODUCTO, FABRICANTE Y MODELO DE LOS DISPOSITIVOS EN UN HOGAR DE FORMA INDIRECTA, IDENTIFICANDO LOS SERVICIOS EJECUTANDOSE Y LOS MENSAJES DE BIENVENIDA DE DISTINTOS PROTOCOLOS, USANDO DETERMINADAS HERRAMIENTAS DE BIG DATA.TODOS ESTOS EJEMPLOS TIENEN EN COMUN EL USO DE TECNICAS DE APRENDIZAJE MAQUINA Y BIG DATA PARA EXTRAER INFORMACION SOBRE NUESTRA HUELLA DIGITAL INCLUSO DONDE LA CREIAMOS PROTEGIDA MEDIANTE EL USO DE PROTOCOLOS SEGUROS. ESTE SUBPROYECTO TIENE COMO OBJETIVO PRINCIPAL ANALIZAR ESTOS RIESGOS Y DEBILIDADES, Y PROPONER MEJORAS PARA COMBATIRLAS TENIENDO EN CUENTA LA OPTIMIZACION DEL BALANCE ENTRE PRIVACIDAD/CONFIDENCIALIDAD Y COSTE EN PRESTACIONES (CONSUMO DE ANCHO DE BANDA, RETARDO) EN LAS DISTINTAS APLICACIONES. RIVACIDAD\ALMACENAMIENTO MASIVO Y DISTRIBUIDO\REDES DE SENSORES\REDES VEHICULARES\COMPUTACION EN EL BORDE\APRENDIZAJE MAQUINA\PROTOCOLOS DE RED\PROTOCOLOS DE SEGURIDAD