Guía Esencial

Navegue en las secciones

BACKGROUND IMAGE: iSTOCK/GETTY IMAGES

Este contenido es parte de Guía Esencial: Retos de la privacidad de los datos y el cumplimiento normativo
Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Nuevo protocolo de transparencia en la web para saber quién accede a los datos

Investigadores del MIT desarrollaron un protocolo que monitorearála transmisión de datos privados, para saber cómo se usan y por quiénes.

Asegurar y proteger los datos implica, muchas veces, el establecimiento de políticas y filtros. Sin embargo, restringir demasiado el acceso a los datos podría minar la posibilidad de compartirlos.

Investigadores del Grupo de Información Descentralizada del Laboratorio de Ciencias Informática e Inteligencia Artificial del MIT han desarrollado un protocolo denominado ‘HTTPA’ (‘HTTP con rendición de cuentas’), que hará un seguimiento automático de la transmisión de datos privados, permitiendo al titular de los datos examinar cómo se están utilizando. Este grupo de investigación está dirigido por Tim Berners-Lee (inventor de la World Wide Web) y comparte oficinas con otra organización dirigida por él, el W3C. La W3C supervisa el desarrollo de los grandes protocolos de internet (HTTP, XML, CSS, etc.).

Como parte de una conferencia sobre seguridad y privacidad que el IEEE organizará el próximo julio, Oshani Seneviratne y Lalana Kagal (investigadores del MIT) presentarán una ponencia que servirá para dar una visión general sobre el HTTPA.

Los expertos indican que con esta tecnología, a cada elemento de la información privada del usuario se le asigna su propio URI (identificador uniforme de recursos), un nuevo conjunto de tecnologías, clave en la conformación de la Web Semántica, que esencialmente convierte la web en una colección de archivos de texto listos para su consulta dentro de una gran base de datos.

El acceso remoto a servidores se controlaría, como ahora, mediante contraseñas y cifrado, pero una vez que empiecen a enviarse los datos sensibles, se enviaría junto a los mismos una descripción de las restricciones sobre el uso de los datos. En cada solicitud HTTP, el servidor debe indicar cuáles son las restricciones de uso de esos datos y registrar la transacción en una red de servidores especiales para este propósito.

Cuando el titular de los datos solicita una auditoría, los servidores identifican a todas las personas que han accedido a los datos, y muestra lo que han hecho con ellos.

Investigue más sobre Identidad corporativa y la gestión de acceso

Únase a la conversación

1 comentario

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

Aunque la creación y el uso de HTTA puede ser auspicioso, no sé si celebrar la posibilidad de crear otra tecnoburocracia con la asignación de una característica a cada dato confidencial (no se dice “dato sensible”), pues crearía un mayor volumen de metadatos para analizar.

Saludos,

Mario Chávez, blog auriseg.org
Cancelar

- ANUNCIOS POR GOOGLE

Close