Habiendo escuchado la clase de los compañeros sobre las consideraciones sobre privacidad, redactaremos la retroalimentación de los proyectos junto con algunas sugerencias sobre cómo mejorar los mismos.
...
Casa segura (Rene, Raúl, Iván)
Pienso que también debería de tomar en cuenta algunos aspectos sobre la seguridad del usuario, es decir, cómo se puede proteger la integridad del usuario y de su patrimonio si se llegasen a perder los accesos o el control sobre el sistema.
Otro detalle, pienso que no es muy necesario almacenar información delicada del usuario como su ubicación, pueden utilizar alguna API de mapas que les permita calcular el tiempo aproximado en el que el usuario llegará a la casa para asi encender las luces o los climas, o que el celular se conecte automáticamente a la red de la casa mientras el usuario va llegando para ir encendiendo todo en la casa.
Y pues lo demás solo cuidar la conexión a internet de la casa, por ejemplo, que las cámaras no sean accesibles desde el exterior, solo desde el interior.
De ahi en adelante cifrar la información y un pequeño servidor de sincronización donde el equipo móvil y la casa intercambien mensajes cada cierto momento.
...
Garage Inteligente (Emmanuel, Max, Carmen, Victor)
La mayoría de los proyectos no tomaron en cuenta un aspecto muy importante que ustedes si, al ser una empresa que presta un servicio entonces es necesario conocer al cliente, es por ello que al facturar la venta de un servicio deben estar conscientes que almacenarán el domicilio del cliente y posiblemente algunos datos de su tarjeta bancaria y ese tipo de cosas. Y obvio es necesario si quieren llevar un seguimiento interno de su cartera de clientes.
Otro aspecto que incluyeron fue el qué hacer en caso de fallo, por ejemplo, fallo en el suministro eléctrico de la casa.
Solo hay un hueco en sus responsabilidades, en lo personal no creo que los accidentes con la puerta sean responsabilidad del usuario ya que ustedes son los proveedores de todo el sistema y su integración para que funcione bonito, porque supongamos que un motor para abrir la puerta falla, el fabricante del motor también se quita de toda responsabilidad si se altera o modifica el motor, entonces el usuario queda vulnerable en ese aspecto.
Todo lo demás esta muy bien.
...
Bloqueo mágico de computadora (Obed, Ave, Pedro, Jona)
Las consideraciones de privacidad son suficientes considerando el alcance de su proyecto.
Pero como recomendación del sistema, además de implementar el reconocimiento del rostro también pueden implementar un medio secundario para iniciar sesión, por ejemplo, un PIN, el cual se activa si el sistema no te reconoce en 10 segundos por ejemplo; entonces ahí ya es conveniente pensar en como almacenar esa contraseña y relacionarla con un usuario.
De igual forma, el correo o las imágenes almacenadas saber si se guardaran en algún formato cifrado o algo por el estilo.
...
Galeria Inteligente (Blanca, Vanessa, Adriana, Rodolfo)
Pienso que realmente sus consideraciones de privacidad cumplen con el alcance del proyecto.
Una consideración importante y que ustedes visualizaron bien en esta entrega fue identificar correctamente a sus usuarios, dicho de otra forma, el visitante por un lado es el usuario que hará uso de la interfaz ubicua porque en realidad el solo sabe que al acercarse a la obra el sistema reaccionara, por el otro lado, el museo es el usuario que hace uso de la interfaz visible. Visto desde esta perspectiva, los resultados o información que en realidad cuenta es la información sobre el uso del sistema, la cual es puramente estadística, cantidad de visitas al museo y la cantidad de reproducciones sobre una obra.
Ya la empresa sabrá el nivel de seguridad que quiere darle a los datos, si quiere cifrarlos o no, pero eso ya no entra en el alcance de su proyecto.
Aprovechando las capacidades del sistema también sería bueno utilizar el sistema como un sistema de seguridad interno que grabe a los usuarios y en caso de robo que se puedan visualizar los videos. Ahí solo faltaría especificar en su Aviso de Privacidad que en caso de algún robo al museo se tendrá acceso a las grabaciones las cuales pueden contener los rasgos físicos y otra información sobre los visitantes.
...
Alarma de automóvil (Alex, Ricardo, Sergio, Roberto)
Pienso que no tienen muy bien pensado el concepto de privacidad en este momento.
Se centran mucho en ver las desventajas de las tecnologías que quieren implementar pero eso no ayuda de mucho, no deben darle vueltas al concepto de seguridad para proteger los datos, no tengan miedo, son cosas que ya hemos visto antes, les propongo probar con algo simple ya sea el cifrado RSA o una firma HASH con MD5 o SHA1, eso puede quitarles muchas preocupaciones sobre seguridad al momento de iniciar sesión y esas cosas. Si piensan sacar el producto al mercado las consideraciones de seguridad y resguardo de información deben ser lo primero a considerar.
Otra cosa es la frase "la privacidad queda a consideración del usuario", en realidad no, ustedes son la empresa, ustedes recaban la información, ustedes deciden que hacer con la información almacenada y postprocesada: ¿La guardan como historial? ¿La eliminan? Depende de las necesidades de su sistema, por lo menos ustedes están aceptando que el sistema almacena cierta información y especifican cuál es.
Se centran mucho en ver las desventajas de las tecnologías que quieren implementar pero eso no ayuda de mucho, no deben darle vueltas al concepto de seguridad para proteger los datos, no tengan miedo, son cosas que ya hemos visto antes, les propongo probar con algo simple ya sea el cifrado RSA o una firma HASH con MD5 o SHA1, eso puede quitarles muchas preocupaciones sobre seguridad al momento de iniciar sesión y esas cosas. Si piensan sacar el producto al mercado las consideraciones de seguridad y resguardo de información deben ser lo primero a considerar.
Otra cosa es la frase "la privacidad queda a consideración del usuario", en realidad no, ustedes son la empresa, ustedes recaban la información, ustedes deciden que hacer con la información almacenada y postprocesada: ¿La guardan como historial? ¿La eliminan? Depende de las necesidades de su sistema, por lo menos ustedes están aceptando que el sistema almacena cierta información y especifican cuál es.
...
Alarma inteligente (Omar, Saúl Isaías)
Viendo el alcance del proyecto, pienso que son suficientes las consideraciones de privacidad, realmente no tienen muchos datos que cuidar por lo que la encriptación de las configuraciones es un buen punto.
Otro punto también es proteger los datos para evitar que se eliminen (si es que son muy importantes), ya que android te permite ver todo el contenido de la memoria al conectarlo via MTP a la computadora, por lo que sería bueno analizar esta posibilidad y dejar solo al sistema y a la aplicación con permisos para borrar cuando el usuario decida eliminar la aplicación.
No me quedo claro cómo el sistema funciona en su totalidad, pero si los dispositivos en cierto momento de comunican pienso que también sería buena opción proteger los canales de comunicación.
Otro punto también es proteger los datos para evitar que se eliminen (si es que son muy importantes), ya que android te permite ver todo el contenido de la memoria al conectarlo via MTP a la computadora, por lo que sería bueno analizar esta posibilidad y dejar solo al sistema y a la aplicación con permisos para borrar cuando el usuario decida eliminar la aplicación.
No me quedo claro cómo el sistema funciona en su totalidad, pero si los dispositivos en cierto momento de comunican pienso que también sería buena opción proteger los canales de comunicación.
...
Oficina Inteligente (Lupe, Osvaldo, Triana, Esteban)
Buenas consideraciones de privacidad.
Pienso que se complican mucho al meterse en aspectos biométricos del usuario cuando pueden simplemente combinar algunos aspectos de criptografía en su proyecto.
Además, si yo leo su Aviso de Privacidad no creo animarme a comprar su producto, no pueden comprometerse a almacenar datos del usuario y simplemente no se hacerse responsables de lo que pase con ellos después de almacenarlos, ese no es el fin de un Aviso de Privacidad. Solo especifiquen como se manipulan sus datos y no hagan cosas malas con ellos.
También en los Términos y Condiciones sería bueno delimitar las responsabilidades tanto de la empresa como de los usuarios, por ejemplo, el compromiso de un servicio 24/7 puede dar espacio a demandas, pero ¿qué pasa si el usuario no cuenta con electricidad o conexión a internet? Pequeños huecos que pueden dar problemas legales.
Pienso que se complican mucho al meterse en aspectos biométricos del usuario cuando pueden simplemente combinar algunos aspectos de criptografía en su proyecto.
Además, si yo leo su Aviso de Privacidad no creo animarme a comprar su producto, no pueden comprometerse a almacenar datos del usuario y simplemente no se hacerse responsables de lo que pase con ellos después de almacenarlos, ese no es el fin de un Aviso de Privacidad. Solo especifiquen como se manipulan sus datos y no hagan cosas malas con ellos.
También en los Términos y Condiciones sería bueno delimitar las responsabilidades tanto de la empresa como de los usuarios, por ejemplo, el compromiso de un servicio 24/7 puede dar espacio a demandas, pero ¿qué pasa si el usuario no cuenta con electricidad o conexión a internet? Pequeños huecos que pueden dar problemas legales.
...
Despertador inteligente (Ramón, Cecy, Roberto)
Siendo una aplicación móvil, pienso son suficientes las medidas de privacidad y seguridad de su proyecto, solo hay que cuidar algunos aspectos.
Hablan de la creación de un llave única, pero, ¿qué tan única?, ¿cuál es el mecanismo para su generación?, ¿el mecanismo de generación de llaves es reproducible? Recordar también que los métodos de sincronización pueden ser vulnerables, solo bastaría implementar algún método de comunicación seguro entre servidor y dispositivo, ya sea un túnel SSH o cifrado temporal.
También verificar que tan vulnerable es el sistema a hackeos, supongamos que alguien es capaz de vulnerar el arduino o la conexión bluetooth; en ese caso, qué se podría hacer si un mismo miembro de la casa ha vulnerado el sistema por simple diversión por ejemplo.
Hablan de la creación de un llave única, pero, ¿qué tan única?, ¿cuál es el mecanismo para su generación?, ¿el mecanismo de generación de llaves es reproducible? Recordar también que los métodos de sincronización pueden ser vulnerables, solo bastaría implementar algún método de comunicación seguro entre servidor y dispositivo, ya sea un túnel SSH o cifrado temporal.
También verificar que tan vulnerable es el sistema a hackeos, supongamos que alguien es capaz de vulnerar el arduino o la conexión bluetooth; en ese caso, qué se podría hacer si un mismo miembro de la casa ha vulnerado el sistema por simple diversión por ejemplo.
Solo bastaría también especificar las medidas necesaria a implementar en el servidor de sincronización.
Las consideraciones de seguridad del usuario y cuidar su integridad física también fueron adecuadas, pienso es el único proyecto en el que aplican.
Las consideraciones de seguridad del usuario y cuidar su integridad física también fueron adecuadas, pienso es el único proyecto en el que aplican.
...
Esas fueron mis observaciones y recomendaciones para los demás proyectos.
No hay comentarios:
Publicar un comentario