Solución para garantizar la privacidad en Internet de las cosas

José-Antonio, Sánchez-Alcón and Lourdes, López-Santidrián and José-Fernán, Martínez Solución para garantizar la privacidad en Internet de las cosas. El profesional de la información, 2015, vol. 24, n. 1, pp. 62-70. [Journal article (Paginated)]

[img]
Preview
Text (Research article)
Solución para garantizar la privacidad en internet de las cosas.pdf - Published version
Available under License Creative Commons Attribution.

Download (2MB) | Preview

English abstract

New products and services offered by the “internet of things” will make us more efficient, more able to understand our environment and take action, and new assistive technologies will allow us to extend our working lives. Nonetheless, we will coexist with a large number of devices collecting information about our activities, habits, preferences, etc. This situation could threaten our privacy. Distrust could be a barrier to the full development of these new products and services. This article offers a possible solution to ensure security and privacy for personal data on the internet of things, using techniques that result from a collaboration between the business, legislative and technological areas and are designed to build trust with all stakeholders.

Spanish abstract

Los nuevos productos y servicios de “internet de las cosas” nos harán más eficientes, con mayor capacidad de actuación y comprensión del entorno, habrá nuevas ayudas técnicas que permitirán prolongar nuestra vida activa y más. Sin embargo coexistiremos con una gran cantidad de dispositivos que recopilarán información sobre nuestra actividad, costumbres, preferencias, etc., que podrían amenazar nuestra privacidad. La desconfianza podría ser una barrera para el desarrollo pleno de estos nuevos productos y servicios. Se aporta una posible solución para la garantizar la seguridad y privacidad de los datos personales en internet de las cosas, mediante técnicas que resulten de la colaboración entre las áreas empresarial, legislativa y tecnológica para dar confianza a los actores involucrados.

Item type: Journal article (Paginated)
Keywords: Internet de las cosas; Red inalámbrica de sensores; Seguridad; Servicios de seguridad; Privacidad; Protección de datos personales; Monitorización; Matriz de utilidad; Internet of things; Wireless sensor network; Security; Security services; Privacy; Personal data protection; Monitoring; Utility matrix.
Subjects: L. Information technology and library technology > LH. Computer and network security.
L. Information technology and library technology > LI. Authentication, and access control.
Depositing user: Ejercicios Curso
Date deposited: 17 Oct 2019 14:03
Last modified: 17 Oct 2019 14:05
URI: http://hdl.handle.net/10760/39125

References

"SEEK" links will first look for possible matches inside E-LIS and query Google Scholar if no results are found.

Al-Ameen, Moshaddique; Liu, Jingwei; Kwak, Kyungsup(2012). “Security and privacy issues in wireless sensor networks for healthcare applications”. Journal of medical systems, v. 36, n. 1, pp. 93-101.

http://dx.doi.org/10.1007/s10916-010-9449-4

Castillejo, Pedro; Martínez-Ortega, José-Fernán; López, Lourdes; Sánchez-Alcón, José-Antonio (2014). “SensoTrust: trustworthy domains in wireless sensor networks”. International journal of distributed sensor networks, article ID 484820, in press.

http://www.hindawi.com/journals/ijdsn/aip/484820

Comisión Europea (2012). Propuesta de Reglamento del Parlamento Europeo y del Consejo relativo a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos (Reglamento general de protección de datos),n. 2012/0011/COD, 25/01/2012.

http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX:52012PC0011&qid=1420389265736

Comisión Europea (2014). “Recomendación de la Comisión de 10 de octubre de 2014 relativa al modelo de evaluación del impacto sobre la protección de datos para redes inteligentes y para sistemas de contador inteligente”. Diario oficial, n. L 300, 18/10/2014, pp. 63-68.

http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX:32014H0724&qid=1420390252490

Comité Económico y Social Europeo (2009). “Dictamen sobre la Comunicación de la Comisión al Parlamento Europeo, al Consejo, al Comité Económico y Social Europeo y al Comité de las Regiones - Internet de los objetos - Un plan de acción para Europa [COM(2009) 278 final]”. Diario oficial, n. C 255, 22/09/2010, pp. 116-120.

http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX%3A52009AE1951&qid=1420395947268

Council of Europe Treaty Office (1981). Convention for the protection of individuals with regard to automatic processing of personal data, n. CETS 108, Strasbourg, 28/1/1981, pp. 1-10.

http://conventions.coe.int/Treaty/en/Treaties/Html/108.htm

Cuadrado-Gamarra, Nuria (2004). Aplicación de los sistemas expertos al campo del derecho. Madrid: Facultad de Derecho, Universidad Complutense de Madrid, ISBN: 84 8481 042 9.

Dener, Murat (2014). “Security analysis in wireless sensor networks”. International journal of distributed sensor net works, v. 2014, pp. 1-9.

http://downloads.hindawi.com/journals/ijdsn/2014/303501.pdf

http://dx.doi.org/10.1155/2014/303501

European Commission (2014). “Opinion 8/2014 on the on recent developments on the internet of things”, n. 14/EN WP 223, adopted on 16 September 2014, pp. 1-24.

http://ec.europa.eu/justice/data-protection/article-29/documentation/opinion-recommendation/files/2014/wp223_en.pdf

Fatema, Nusrat; Brad, Remus (2014). “Attacks and counterattacks on wireless sensor networks”. International journal of ad hoc, sensor and ubiquitous computing, v. 4, n. 6, pp. 1-15.

http://arxiv.org/abs/1401.4443

http://dx.doi.org/10.5121/ijasuc.2013.4601

Fernández-Martínez, Roberto; Ordieres-Meré, Joaquín-Bienvenido; Martínez-de-Pisón-Ascacíbar, Francisco-Javier; González-Marcos, Ana; Alba-Elías, Fernando; Lostado-Lorza, Rubén; Pernía-Espinoza, Alpha-Verónica (2009). Redes inalámbricas de sensores: teoría y práctica. La Rioja: Servicio de publicaciones de la Universidad de la Rioja. ISBN: 978 84 692 3007 7

http://dialnet.unirioja.es/servlet/libro?codigo=377564

García-Mexía, Pablo (2013). “La internet de las cosas y sus repercusiones jurídicas”. La ley en red. Blogs ABC, 18 febrero.

http://abcblogs.abc.es/ley-red/public/post/la-internet-de-las-cosas-y-sus-repercusiones-juridicas-15395.asp

Gupta, Sunil; Verma, Harsh K.; Sangal, Amrit L. (2013). “Security attacks & prerequisite for wireless sensor networks”. Intl journal of engineering and advanced technology (Ijeat), v. 2, n. 5, pp. 558-566.

http://www.ijeat.org/attachments/File/v2i5/E1809062513.pdf

Karlof, Chris; Wagner, David (2003). “Secure routing in wireless sensor networks: Attacks and countermeasures”. Ad hoc networks, v. 1, n. 2-3, pp. 293-315.

http://nest.cs.berkeley.edu/papers/sensor-route-security.pdf

http://dx.doi.org/10.1016/S1570-8705(03)00008-8

Kumari, Babli; Shukla, Jyoti (2013) “Secure routing in wireless sensor networks”. Ijarcsse, v. 3, n. 8, pp. 746-751.

http://www.ijarcsse.com/docs/papers/Volume_3/8_August2013/V3I6-0109.pdf

Kuthadi, Venu-Madhav; Rajendra, C; Rajalakshmi, Selvaraj(2010). “A study of security challenges in wireless sensor networks”. Journal of theoretical and applied information technology, v. 20, n. 1, pp. 39-44.

http://www.jatit.org/volumes/research-papers/Vol20No1/5Vol20No1.pdf

Malik, M. Yasir (2012). “An outline of security in wireless sensor networks: Threats, counter measures and implementations”. En: Zaman, Noor; Ragab, Khaled; Abdullah, Azween. Wireless sensor networks and energy efficiency: protocols, routing and management. Hershey, PA: IGI Glo-bal, pp. 507-527. ISBN: 978 146 660102 4.

http://dx.doi.org/10.4018/978-1-4666-0101-7.ch024

Maw, Htoo-Aung; Xiao, Hannan; Christianson, Bruce; Mal-colm, James A. (2014). “A survey of access control models in wireless sensor networks”. Journal of sensors and actuator networks, v. 3, n. 2, pp. 150-180.

http://dx.doi.org/10.3390/jsan3020150

Palafox-Maestre, Luis E.; García-Macías, J. Antonio (2008). “Security in wireless sensor networks”. En: Yan Zhang; Miao, Ma. Handbook of research on wireless security. Hershey, PA: IGI Global, pp. 547-564. ISBN: 978 1 59 904899 4

http://dx.doi.org/10.4018/978-1-59904-899-4.ch034

Parlamento Europeo (2004). “Resolución del Parlamento Europeo sobre el primer informe sobre la aplicación de la Directiva sobre protección de datos (95/46/CE)”. Diario oficial n. C 102E de 28.4.2004, pp. 147-153.

http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=CELEX:52004IP0141&qid=1420387565870

Rodríguez-Molina, Jesús; Martínez-Ortega, José-Fernán; Rubio-Cifuentes, Gregorio; Hernández, Vicente (2014). “A proposal for an internet of things-based monitoring system composed by low capability, open source and open hardware devices”. En: Procs of the 3rd Intl conf on sensor net-works, v. 3, pp. 87-94.

http://dx.doi.org/10.5220/0004697900870094

Sánchez-Alcón, José-Antonio; López, Lourdes; Martínez-Ortega, José-Fernán; Castillejo, Pedro (2013). “Automated determination of security services to ensure personal data protection in the internet of things applications”. En: 3rd Intl conf on innovative computing technology (Intech), August, pp. 71-76.

http://dx.doi.org/10.1109/INTECH.2013.6653704

Santos-Familiar, Miguel; Martínez-Ortega, José-Fernán; López, Lourdes (2012). “Pervasive smart spaces and environments: A service-oriented middleware architecture for wireless ad hoc and sensor networks”. Architecture for wireless ad hoc and sensor networks, v. 2012, pp. 1-11.

http://dx.doi.org/10.1155/2012/725190

Shukla, Jyoti; Kumari, Babli (2013). “Security threats and defense approaches in wireless sensor networks: An overview”. Ijaiem, v. 2 n. 3, pp. 165-175.

http://www.ijaiem.org/Volume2Issue3/IJAIEM-2013-03-15-033.pdf

Ukil, Arijit (2010). “Security and privacy in wireless sensor networks”. En: Chinh, Hoang-Duc; Tan, Yen-Kheng. Smart wireless sensor networks, pp. 395-418. ISBN: 978 953 307 261 6.

http://dx.doi.org/10.5772/14272

Unión Europea (1995). “Directiva 95/46/CE del Parlamento Europeo y del Consejo, 24 de octubre de 1995, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos”. Diario oficial, n. L 282 de 23/11/1995, pp. 0031-0050.

http://eur-lex.europa.eu/legal-content/ES/TXT/?uri=OJ:L:1995:282:TOC

Unión Internacional de Telecomunicaciones (1991). Recomendación X.800. Arquitectura de seguridad de la interconexión de sistemas abiertos para aplicaciones del CITT.

http://www.itu.int/rec/T-REC-X.800-199103-I/es


Downloads

Downloads per month over past year

Actions (login required)

View Item View Item