Elementos Reusables para Experimentar con Metodologías Basadas en Estrategias y Patrones de Privacidad

##plugins.themes.bootstrap3.article.main##

Julio Caiza

Gabriel López

Danny Guamán


Palabras clave:
privacidad, protección de datos, metodologías, diseño, estrategias, patrones privacy, data protection, methodologies, design, strategies

Resumen

En línea con el avance global, la región latinoamericana ha establecido legislaciones que buscan establecer orden en un contexto donde la explotación de los datos personales y la protección de la privacidad de las personas son de gran relevancia. Uno de los mecanismos establecidos para alcanzar tal orden es la Protección de Datos desde el Diseño de los sistemas. Para materializarlo, los investigadores en el dominio han enfocado muchos esfuerzos en los patrones de privacidad, en metodologías basadas en ellos y en las estrategias de diseño. Sin embargo, el estado del arte señala que hace falta evidencia empírica para validar su aplicación y utilidad. Asimismo, señala la complejidad para llevar a cabo experimentos que provean dicha evidencia. El objetivo de este trabajo es contribuir a la obtención de evidencia empírica y realizar un análisis de las metodologías que hacen uso de patrones de privacidad y de estrategias de diseño para definir un conjunto de elementos que puedan ser reusados al realizar experimentos. Para ello, hemos revisado la literatura, siguiendo un conjunto de pasos sistematizados y un proceso de bola de nieve, en busca de metodologías basadas en patrones y estrategias de diseño. A partir de los resultados se observa que las estrategias de diseño de Hoepman son las más aceptadas y que hay tres enfoques de metodologías que hacen uso de ellas. En estos enfoques, se identifican elementos que podrían ser reusables al plantear experimentos: estrategias, subestrategias, patrones de privacidad, PETs, relaciones y sistemas de patrones.

Descargas

Descargas

Los datos de descargas todavía no están disponibles.




Detalles del artículo

Biografías de los autores/as

Julio Caiza, Escuela Politécnica Nacional, Departamento de Electrónica, Telecomunicaciones y Redes de Información, Quito, Ecuador

Julio C. Caiza es Ingeniero en Electrónica y Redes de Información por la Escuela Politécnica Nacional, Ecuador, y Doctor en Ingeniería de Sistemas Telemáticos por la Universidad Politécnica de Madrid, España. Actualmente es profesor titular agregado en la Escuela Politécnica Nacional. Sus principales temas de interés son el diseño de sistemas respetuosos con la privacidad y la realización de estudios de literatura siguiendo procesos ordenados y sistemáticos.

Gabriel López, Escuela Politécnica Nacional, Departamento de Electrónica, Telecomunicaciones y Redes de Información, Quito, Ecuador

Gabriel López es Ingeniero en Electrónica y Redes de la Información, por la Escuela Politécnica Nacional, Ecuador,  Máster en Seguridad de Sistemas por Sheffield Hallam University, Reino Unido, y  Magister en Gestión de las Comunicaciones y Tecnologías de la Información, Escuela Politécnica Nacional. Actualmente se desempeña como docente investigador de la Escuela Politécnica Nacional en Quito.

Danny Guamán, Escuela Politécnica Nacional, Departamento de Electrónica, Telecomunicaciones y Redes de Información, Quito, Ecuador

Danny S. Guamán es Ingeniero en Electrónica y Redes por la Escuela Politécnica Nacional, Ecuador, y Doctor en Ingeniería de Sistemas Telemáticos por la Universidad Politécnica de Madrid, España. Actualmente, es profesor en la Escuela Politécnica Nacional. Su principal trabajo de investigación actual se centra en el análisis de la divulgación de datos y la evaluación del cumplimiento de la privacidad en los sistemas de información.

Citas

Ahmadian, A. S., Strüber, D., & Jürjens, J. (2019). Privacy-enhanced system design modeling based on privacy features. Proceedings of the ACM Symposium on Applied Computing, Part F1477, 1492–1499. https://doi.org/10.1145/3297280.3297431

Al-Slais, Y. (2020). Privacy Engineering Methodologies: A survey. 2020 International Conference on Innovation and Intelligence for Informatics, Computing and Technologies (3ICT), 1–6. https://doi.org/10.1109/3ICT51146.2020.9311949

Asamblea Nacional de la República del Ecuador. (2021). Ley orgánica de protección de datos personales. Asamblea Nacional de la República del Ecuador. https://www.telecomunicaciones.gob.ec/wp-content/uploads/2021/06/Ley-Organica-de-Datos-Personales.pdf

Baldassarre, M. T., Barletta, V. S., Caivano, D., & Scalera, M. (2019). Privacy Oriented Software Development. Communications in Computer and Information Science, 1010, 18–32. https://doi.org/10.1007/978-3-030-29238-6_2

Baldassarre, M. T., Barletta, V. S., Caivano, D., & Scalera, M. (2020). Integrating security and privacy in software development. Software Quality Journal, 1–32. https://doi.org/10.1007/s11219-020-09501-6

Berendt, B., & Preibusch, S. (2017). Toward accountable discrimination-aware data mining: The importance of keeping the human in the loop—and under the looking glass. Big Data, 5(2), 135–152. https://doi.org/10.1089/big.2016.0055

Buschmann, F., Meunier, R., Rohnert, H., Sommerlad, P., & Stal, M. (1996). Pattern-oriented software architecture: a system of patterns. In John Wiley&Sons (Vol. 1). Wiley. https://doi.org/10.1192/bjp.108.452.101

Caiza, J. C., Alamo, J. M. D., Guamán, D. S., & Jaramillo-Alcázar, Á. (2021). An exploratory experiment on privacy patterns: Limitations and possibilities. Proceedings of the ACM Symposium on Applied Computing, 1209–1216. https://doi.org/10.1145/3412841.3441995

Caiza, J. C., Martin, Y.-S., Guaman, D. S., Del Alamo, J. M., & Yelmo, J. C. (2019). Reusable Elements for the Systematic Design of Privacy-Friendly Information Systems: A Mapping Study. IEEE Access, 7, 66512–66535. https://doi.org/10.1109/ACCESS.2019.2918003

Cavacini, A. (2015). What is the best database for computer science journal articles? Scientometrics, 102(3), 2059–2071. https://doi.org/10.1007/s11192-014-1506-1

Cavoukian, A. (2009). Privacy by design: The 7 foundational principles. Information and Privacy Commissioner of Ontario. https://www.ipc.on.ca/wp-content/uploads/Resources/7foundationalprinciples.pdf

Colesky, M., & Caiza, J. C. (2019). A System of Privacy Patterns for Informing Users: Creating a Pattern System. Proceedings of the 23rd European Conference on Pattern Languages of Programs - EuroPLoP ’18, 1–11. https://doi.org/10.1145/3282308.3282325

Colesky, M., Caiza, J. C., Del Álamo, J., Hoepman, J.-H., & Martín, Y.-S. (2018). A system of privacy patterns for user control. 33rd Annual ACM Symposium on Applied Computing, 1150–1156. https://doi.org/10.1145/3167132.3167257

Colesky, M., Hoepman, J.-H., & Hillen, C. (2016). A critical analysis of privacy design strategies. 2016 IEEE Security and Privacy Workshops (SPW), 33–40. https://doi.org/10.1109/SPW.2016.23

Danezis, G., Domingo-Ferrer, J., Hansen, M., Hoepman, J.-H., Metayer, D. Le, Tirtea, R., & Schiffner, S. (2014). Privacy and Data Protection by Design - from policy to engineering (Issue December). European Union Agency for Cybersecurity. https://doi.org/10.2824/38623

Elsevier. (2020). Scopus content coverage guide. https://www.elsevier.com/?a=69451

European Parliament, & Council of the European Union. (2016). Regulation (EU) 2016/679 of the european parliament and of the council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC (General Da. http://eur-lex.europa.eu/eli/reg/2016/679/oj

Gamma, E., Helm, R., Johnson, R., & Vlissides, J. (1995). Design Patterns?: Elements of Reusable Object-Oriented Software. Addison-Wesley.

Gürses, S., & Del Alamo, J. M. (2016). Privacy engineering: shaping an emerging field of research and practice. IEEE Security and Privacy, 14(2), 40–46. https://doi.org/10.1109/MSP.2016.37

Hoepman, J.-H. (2014). Privacy design strategies. In N. Cuppens-Boulahia, F. Cuppens, S. Jajodia, A. Abou El Kalam, & T. Sans (Eds.), ICT Systems Security and Privacy Protection. SEC 2014. IFIP Advances in Information and Communication Technology (Vol. 428, pp. 446–459). Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-55415-5_38

ISO/IEC. (2014). 24744:2014, Software engineering – Metamodel for development methodologies. In Switzerland, Geneva (p. 96). International Organization for Standardization. https://www.iso.org/standard/62644.html

ISO/IEC. (2019). ISO/IEC TR 27550:2019 Information technology — Security techniques — Privacy engineering for system life cycle processes. https://www.iso.org/standard/72024.html

Lenhard, J., Fritsch, L., & Herold, S. (2017). A literature study on privacy patterns research. Proceedings - 43rd Euromicro Conference on Software Engineering and Advanced Applications, SEAA 2017, 194–201. https://doi.org/10.1109/SEAA.2017.28

Morales-Trujillo, M. E., García-Mireles, G. A., Matla-Cruz, E. O., & Piattini, M. (2019). A Systematic Mapping Study of Privacy by Design in Software Engineering. CLEI electronic journal, 22(1).

Notario, N., Crespo, A., Martin, Y. S., Del Alamo, J. M., Metayer, D. Le, Antignac, T., Kung, A., Kroener, I., & Wright, D. (2015). PRIPARE: Integrating privacy best practices into a privacy engineering methodology. 2015 IEEE Security and Privacy Workshops, 151–158. https://doi.org/10.1109/SPW.2015.22

Petersen, K., Vakkalanka, S., & Kuzniarz, L. (2015). Guidelines for conducting systematic mapping studies in software engineering: An update. Information and Software Technology, 64, 1–18. https://doi.org/10.1016/j.infsof.2015.03.007

Spanish Data Protection Authority. (2019). A Guide to Privacy by Design.

Wieringa, R., Maiden, N., Mead, N., & Rolland, C. (2006). Requirements engineering paper classification and evaluation criteria: A proposal and a discussion. Requirements Engineering, 11(1), 102–107. https://doi.org/10.1007/s00766-005-0021-6

Wohlin, C., Runeson, P., Höst, M., Ohlsson, M. C., Regnell, B., & Wesslén, A. (2012). Experimentation in Software Engineering. In Experimentation in Software Engineering. https://doi.org/10.1007/978-3-642-29044-2