Elementos Reusables para Experimentar con Metodologías Basadas en Estrategias y Patrones de Privacidad
##plugins.themes.bootstrap3.article.main##
Resumen
En línea con el avance global, la región latinoamericana ha establecido legislaciones que buscan establecer orden en un contexto donde la explotación de los datos personales y la protección de la privacidad de las personas son de gran relevancia. Uno de los mecanismos establecidos para alcanzar tal orden es la Protección de Datos desde el Diseño de los sistemas. Para materializarlo, los investigadores en el dominio han enfocado muchos esfuerzos en los patrones de privacidad, en metodologías basadas en ellos y en las estrategias de diseño. Sin embargo, el estado del arte señala que hace falta evidencia empírica para validar su aplicación y utilidad. Asimismo, señala la complejidad para llevar a cabo experimentos que provean dicha evidencia. El objetivo de este trabajo es contribuir a la obtención de evidencia empírica y realizar un análisis de las metodologías que hacen uso de patrones de privacidad y de estrategias de diseño para definir un conjunto de elementos que puedan ser reusados al realizar experimentos. Para ello, hemos revisado la literatura, siguiendo un conjunto de pasos sistematizados y un proceso de bola de nieve, en busca de metodologías basadas en patrones y estrategias de diseño. A partir de los resultados se observa que las estrategias de diseño de Hoepman son las más aceptadas y que hay tres enfoques de metodologías que hacen uso de ellas. En estos enfoques, se identifican elementos que podrían ser reusables al plantear experimentos: estrategias, subestrategias, patrones de privacidad, PETs, relaciones y sistemas de patrones.
Descargas
Descargas
Detalles del artículo
Citas
Ahmadian, A. S., Strüber, D., & Jürjens, J. (2019). Privacy-enhanced system design modeling based on privacy features. Proceedings of the ACM Symposium on Applied Computing, Part F1477, 1492–1499. https://doi.org/10.1145/3297280.3297431
Al-Slais, Y. (2020). Privacy Engineering Methodologies: A survey. 2020 International Conference on Innovation and Intelligence for Informatics, Computing and Technologies (3ICT), 1–6. https://doi.org/10.1109/3ICT51146.2020.9311949
Asamblea Nacional de la República del Ecuador. (2021). Ley orgánica de protección de datos personales. Asamblea Nacional de la República del Ecuador. https://www.telecomunicaciones.gob.ec/wp-content/uploads/2021/06/Ley-Organica-de-Datos-Personales.pdf
Baldassarre, M. T., Barletta, V. S., Caivano, D., & Scalera, M. (2019). Privacy Oriented Software Development. Communications in Computer and Information Science, 1010, 18–32. https://doi.org/10.1007/978-3-030-29238-6_2
Baldassarre, M. T., Barletta, V. S., Caivano, D., & Scalera, M. (2020). Integrating security and privacy in software development. Software Quality Journal, 1–32. https://doi.org/10.1007/s11219-020-09501-6
Berendt, B., & Preibusch, S. (2017). Toward accountable discrimination-aware data mining: The importance of keeping the human in the loop—and under the looking glass. Big Data, 5(2), 135–152. https://doi.org/10.1089/big.2016.0055
Buschmann, F., Meunier, R., Rohnert, H., Sommerlad, P., & Stal, M. (1996). Pattern-oriented software architecture: a system of patterns. In John Wiley&Sons (Vol. 1). Wiley. https://doi.org/10.1192/bjp.108.452.101
Caiza, J. C., Alamo, J. M. D., Guamán, D. S., & Jaramillo-Alcázar, Á. (2021). An exploratory experiment on privacy patterns: Limitations and possibilities. Proceedings of the ACM Symposium on Applied Computing, 1209–1216. https://doi.org/10.1145/3412841.3441995
Caiza, J. C., Martin, Y.-S., Guaman, D. S., Del Alamo, J. M., & Yelmo, J. C. (2019). Reusable Elements for the Systematic Design of Privacy-Friendly Information Systems: A Mapping Study. IEEE Access, 7, 66512–66535. https://doi.org/10.1109/ACCESS.2019.2918003
Cavacini, A. (2015). What is the best database for computer science journal articles? Scientometrics, 102(3), 2059–2071. https://doi.org/10.1007/s11192-014-1506-1
Cavoukian, A. (2009). Privacy by design: The 7 foundational principles. Information and Privacy Commissioner of Ontario. https://www.ipc.on.ca/wp-content/uploads/Resources/7foundationalprinciples.pdf
Colesky, M., & Caiza, J. C. (2019). A System of Privacy Patterns for Informing Users: Creating a Pattern System. Proceedings of the 23rd European Conference on Pattern Languages of Programs - EuroPLoP ’18, 1–11. https://doi.org/10.1145/3282308.3282325
Colesky, M., Caiza, J. C., Del Álamo, J., Hoepman, J.-H., & Martín, Y.-S. (2018). A system of privacy patterns for user control. 33rd Annual ACM Symposium on Applied Computing, 1150–1156. https://doi.org/10.1145/3167132.3167257
Colesky, M., Hoepman, J.-H., & Hillen, C. (2016). A critical analysis of privacy design strategies. 2016 IEEE Security and Privacy Workshops (SPW), 33–40. https://doi.org/10.1109/SPW.2016.23
Danezis, G., Domingo-Ferrer, J., Hansen, M., Hoepman, J.-H., Metayer, D. Le, Tirtea, R., & Schiffner, S. (2014). Privacy and Data Protection by Design - from policy to engineering (Issue December). European Union Agency for Cybersecurity. https://doi.org/10.2824/38623
Elsevier. (2020). Scopus content coverage guide. https://www.elsevier.com/?a=69451
European Parliament, & Council of the European Union. (2016). Regulation (EU) 2016/679 of the european parliament and of the council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Da. http://eur-lex.europa.eu/eli/reg/2016/679/oj
Gamma, E., Helm, R., Johnson, R., & Vlissides, J. (1995). Design Patterns?: Elements of Reusable Object-Oriented Software. Addison-Wesley.
Gürses, S., & Del Alamo, J. M. (2016). Privacy engineering: shaping an emerging field of research and practice. IEEE Security and Privacy, 14(2), 40–46. https://doi.org/10.1109/MSP.2016.37
Hoepman, J.-H. (2014). Privacy design strategies. In N. Cuppens-Boulahia, F. Cuppens, S. Jajodia, A. Abou El Kalam, & T. Sans (Eds.), ICT Systems Security and Privacy Protection. SEC 2014. IFIP Advances in Information and Communication Technology (Vol. 428, pp. 446–459). Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-55415-5_38
ISO/IEC. (2014). 24744:2014, Software engineering – Metamodel for development methodologies. In Switzerland, Geneva (p. 96). International Organization for Standardization. https://www.iso.org/standard/62644.html
ISO/IEC. (2019). ISO/IEC TR 27550:2019 Information technology — Security techniques — Privacy engineering for system life cycle processes. https://www.iso.org/standard/72024.html
Lenhard, J., Fritsch, L., & Herold, S. (2017). A literature study on privacy patterns research. Proceedings - 43rd Euromicro Conference on Software Engineering and Advanced Applications, SEAA 2017, 194–201. https://doi.org/10.1109/SEAA.2017.28
Morales-Trujillo, M. E., García-Mireles, G. A., Matla-Cruz, E. O., & Piattini, M. (2019). A Systematic Mapping Study of Privacy by Design in Software Engineering. CLEI electronic journal, 22(1).
Notario, N., Crespo, A., Martin, Y. S., Del Alamo, J. M., Metayer, D. Le, Antignac, T., Kung, A., Kroener, I., & Wright, D. (2015). PRIPARE: Integrating privacy best practices into a privacy engineering methodology. 2015 IEEE Security and Privacy Workshops, 151–158. https://doi.org/10.1109/SPW.2015.22
Petersen, K., Vakkalanka, S., & Kuzniarz, L. (2015). Guidelines for conducting systematic mapping studies in software engineering: An update. Information and Software Technology, 64, 1–18. https://doi.org/10.1016/j.infsof.2015.03.007
Spanish Data Protection Authority. (2019). A Guide to Privacy by Design.
Wieringa, R., Maiden, N., Mead, N., & Rolland, C. (2006). Requirements engineering paper classification and evaluation criteria: A proposal and a discussion. Requirements Engineering, 11(1), 102–107. https://doi.org/10.1007/s00766-005-0021-6
Wohlin, C., Runeson, P., Höst, M., Ohlsson, M. C., Regnell, B., & Wesslén, A. (2012). Experimentation in Software Engineering. In Experimentation in Software Engineering. https://doi.org/10.1007/978-3-642-29044-2