Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| pan:tecnicas_anonimidad_v2 [2026/01/01 18:11] – thejuanvisu | pan:tecnicas_anonimidad_v2 [2026/01/01 18:48] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 262: | Línea 262: | ||
| ===== Algoritmo de Mondrian ===== | ===== Algoritmo de Mondrian ===== | ||
| + | Es uno de los métodos más populares para implementar la K-Anonimidad. | ||
| + | * Se realizar un particionamiento multidimensional de los cuasi-identificadores para generar varias regiones. | ||
| + | * Para cada cada región se anonimizan los cuasi-identificadores de la siguiente forma: | ||
| + | * Atributos numéricos: Se usan rangos | ||
| + | * Atributos Categóricos: | ||
| + | ===== Privacidad de geolocalización ===== | ||
| + | Cuando trabajamos con ubicaciones tenemos mayores problemas ya que trabajamos con datos críticos como: | ||
| + | * Identidades | ||
| + | * Información espacial (Coordenadas) | ||
| + | * Información temporal (marca de tiempo) | ||
| + | |||
| + | La geolicalización (Location Based information Systems o LBS) esta compuesta por la siguiente arquitectura y componentes: | ||
| + | |||
| + | {{drawio> | ||
| + | |||
| + | Se deben declarar los usos que se le van a dar a estos datos. Se debe deben aplicar cifrado y anonimización sobre estos datos. La privacidad de la localización se define como la capacidad de una entidad de moverse por espacios públicos dando por hecho que su localización no va a ser registrada de forma sistemática y secreta. | ||
| + | |||
| + | ==== Ataques de localización ==== | ||
| + | * Scrapping de post públicos | ||
| + | * Servidores comprometidos | ||
| + | * Interceptación de datos de red | ||
| + | * Enlace de contexto | ||
| + | * Se combinan datos de localización con otras bases de datos | ||
| + | * Uso de machine learning para predecir la localización. | ||
| + | |||
| + | ==== Mecanismos de preservación de la privacidad de la localización ==== | ||
| + | * Métodos criptográficos: | ||
| + | * Uso de una clave compartida entre las entidades interesadas | ||
| + | * LBS Federado en el cual los datos de localización estan distribuidos entre diferentes servidores | ||
| + | * Métodos de anonimización | ||
| + | * K-Anonimidad, | ||
| + | * Un LBS de confianza debe anonimizar los datos de forma que cuando un usuario envíe una consulta que contenga su localización, | ||
| + | * Zonas-Mix | ||
| + | * Este método usa pseudónimos que cambian cada vez que un usuario entra una zona mix, que puede ser vista como una " | ||
| + | * Métodos de Ofuscación | ||
| + | * Se usan localizaciones falsas para enmascarar la verdadera localización del usuario (Falso positivo) | ||
| + | * Uso de áreas en vez de posiciones específicas | ||
| + | * Añadido de ruido (Privacidad Diferencial) a la localización del usuario para proteger su privacidad en un radio r. | ||