USE AND ABUSE OF DIGITAL IDENTITIES IN A CONNECTED WORLD
EL PROYECTO COORDINADO ODIO ABORDA EL RETO PLANTEADO POR EL ACCESO INDISCRIMINADO Y SU POSTERIOR DISEMINACION Y ABUSO DE DATOS PERSONALES Y DE COMPORTAMIENTO DE LOS USUARIOS EN LA MAYORIA DE LOS SERVICIOS ACTUALES DE INTERNET, LOS...
EL PROYECTO COORDINADO ODIO ABORDA EL RETO PLANTEADO POR EL ACCESO INDISCRIMINADO Y SU POSTERIOR DISEMINACION Y ABUSO DE DATOS PERSONALES Y DE COMPORTAMIENTO DE LOS USUARIOS EN LA MAYORIA DE LOS SERVICIOS ACTUALES DE INTERNET, LOS RIESGOS DE ESTAS PRACTICAS VAN MAS ALLA DE LA MERA PERDIDA DE PRIVACIDAD Y TAMBIEN IMPLICAN PROBLEMAS DE SEGURIDAD, INCLUYENDO ROBO DE IDENTIDAD, DISCRIMINACION, FRAUDE, EXTORSION Y MANIPULACION, EL SUBPROYECTO COW SE CENTRA EN EL ANALISIS DE ESTA PROBLEMATICA EN DOS ECOSISTEMAS CLAVE: LA INTERNET DE LAS COSAS (IOT) Y LAS REDES SOCIALES, EL CASO DE LA IOT CONSTITUYE UN AMBITO INQUIETANTE POR SU UBICUIDAD Y RAPIDA ACEPTACION, DESDE ASISTENTES PERSONALES CONTROLADOS POR VOZ Y TELEVISORES INTELIGENTES, PASANDO POR VEHICULOS E INFRAESTRUCTURA PUBLICA DESPLEGADA EN LAS CIUDADES, POR OTRO LADO, LAS REDES SOCIALES CONSTITUYEN UN PILAR FUNDAMENTAL DE LA INTERNET ACTUAL, PUES ES LA PLATAFORMA DONDE SUCEDE GRAN PARTE DEL DEBATE E INTERACCION SOCIO-ECONOMICA, Y HA DEMOSTRADO SER TIERRA FERTIL PARA EL ABUSO,EN ESTE SUBPROYECTO ABORDAREMOS PRIMERO UNA IDENTIFICACION, MEDIDA Y CARACTERIZACION DEL CICLO DE VIDA DE LA IDENTIDAD DIGITAL EN AMBOS AMBITOS; ES DECIR, COMO LOS DATOS PERSONALES SON ACCEDIDOS, PROCESADOS, DISEMINADOS Y POSTERIORMENTE UTILIZADOS PARA PROPORCIONAR SERVICIOS Y CONTENIDOS A MEDIDA, PARA ELLOS CREAREMOS CONJUNTOS DE DATOS CON EVIDENCIA DE ABUSO DE LA IDENTIDAD DIGITAL, INCLUYENDO DATOS RECOGIDOS DE FOROS DE CIBERCRIMEN, Y DESARROLLAREMOS TECNICAS PARA ANALIZARLOS, ESTE ANALISIS NOS PROPORCIONARA UNA MEJOR COMPRENSION DE LOS ACTORES, OBJETIVOS Y MODUS OPERANDI (TECNICAS, TACTICAS Y PROCEDIMIENTOS) USADOS EN ATAQUES Y DISTINTAS FORMAS DE ABUSO, ANALIZAREMOS TAMBIEN EVIDENCIA DE CAMPAÑAS DE DESINFORMACION Y OTRAS FORMAS DE MANIPULACION ONLINE (CONTRA USUARIOS Y PROVEEDORES DE SERVICIOS) Y CARACTERIZAREMOS EL USO DE EVIDENCIA FABRICADA, EN EL CASO DE LAS PLATAFORMAS IOT, SE ESTUDIARA EL ABUSO DE DATOS PERSONALES Y DE COMPORTAMIENTO EN ALGUNOS DOMINIOS DE APLICACION CLAVE, FINALMENTE, SE REALIZARA UN ANALISIS CRITICO DE LAS SOLUCIONES EXISTENTES Y SE PROPONDRAN NUEVAS TECNICAS DE DETECCION BASADAS EN MECANISMOS DE FILTRADO USANDO FIRMAS DE CONTENIDO, TAMBIEN SE DESARROLLARAN SOLUCIONES DE MEJORA DE LA TRAZABILIDAD BASADAS EN EL USO DE CADENAS DE BLOQUES Y CONTRATOS INTELIGENTES, ASI COMO NUEVOS METODOS DE AUTENTICACION Y AUTORIZACION PARA LA IOT CENTRADOS EN PREVENIR Y DETECTAR EL ABUSO DE LA IDENTIDAD DIGITAL, PRIVACIDAD\SEGURIDAD\INTERNET\IOT\IDENTIDAD DIGITAL\TRANSPARENCIA\DATOS PERSONALESver más
Seleccionando "Aceptar todas las cookies" acepta el uso de cookies para ayudarnos a brindarle una mejor experiencia de usuario y para analizar el uso del sitio web. Al hacer clic en "Ajustar tus preferencias" puede elegir qué cookies permitir. Solo las cookies esenciales son necesarias para el correcto funcionamiento de nuestro sitio web y no se pueden rechazar.
Cookie settings
Nuestro sitio web almacena cuatro tipos de cookies. En cualquier momento puede elegir qué cookies acepta y cuáles rechaza. Puede obtener más información sobre qué son las cookies y qué tipos de cookies almacenamos en nuestra Política de cookies.
Son necesarias por razones técnicas. Sin ellas, este sitio web podría no funcionar correctamente.
Son necesarias para una funcionalidad específica en el sitio web. Sin ellos, algunas características pueden estar deshabilitadas.
Nos permite analizar el uso del sitio web y mejorar la experiencia del visitante.
Nos permite personalizar su experiencia y enviarle contenido y ofertas relevantes, en este sitio web y en otros sitios web.