Por favor, use este identificador para citar o enlazar este ítem:
https://www.innovacioneducativa.unam.mx:8443/jspui/handle/123456789/5958
Título : | Desarrollo de materiales didácticos para los mecanismos de privacidad y anonimato en redes |
Autor : | WOLF ISZAEVICH, GUNNAR EYAL |
Fecha de publicación : | 2018 |
Resumen : | El presente proyecto plantea el diseño de actividades, material didáctico y publicaciones orientados a la siguiente progresión temática relacionada con la seguridad de la información personal en redes. El desarrollo del proyecto busca formar conjuntos diferentes de habilidades en dos segmentos muy distintos: Por un lado, para la población en general, usuarios finales (y con esto, tenemos que enfatizar, nos referimos a todo usuario, no únicamente a los tecnófilos), y por otro lado, para los alumnos de las ingenierías en computación, telecomunicaciones, y áreas relacionadas. Para el grupo poblacional más amplio, buscamos en un primer momento concientización acerca de las expectativas razonables de privacidad en línea, iniciando desde el concepto general (¿qué se comprende por privacidad en medios digitales? ¿Qué modelos de amenaza debe el usuario considerar? ¿Qué buenas prácticas pueden reducir los riesgos?), para transitar hacia el objeto medular del proyecto, y llevar a usuarios finales a la adopción de herramientas que les provean el uso seguro y anónimo de las redes de comunicaciones, particularmente de la red Tor. Para el grupo específico de las ingenierías, el proyecto busca generar material que ayude a una comprensión comprehensiva de la base tecnológica sobre la cual se fundamentan Tor y otras tecnologías anonimizadoras, para lo cual generaremos material que complemente a la actual enseñanza de las materias de "redes de datos seguras", "redes de telecomunicaciones" y "tecnologías e interconexión de redes" fundamentándose en la criptografía. Buscamos también, por medio de experiencias prácticas, llevar a los alumnos a la instalación de un laboratorio de sistemas que, mediante distintas estrategias, permitan el uso, evaluación y monitoreo de recursos de estos mecanismos. |
URI : | http://132.248.161.133:8080/jspui/handle/123456789/5958 |
metadata.dc.contributor.responsible: | WOLF ISZAEVICH, GUNNAR EYAL |
metadata.dc.coverage.temporal: | 2018-2020 |
metadata.dcterms.educationLevel.SEP: | Licenciatura |
metadata.dc.description.objective: | 1. Comprender y documentar la base tecnológica de los proyectos de anonimato y privacidad 1.1 Mediante la instalación y uso de software cliente 1.2 Mediante la instalación, uso y administración de software servidor 1.3 Mediante el diseño e implementación de soluciones embebidas 2. Concientizar, comprender y documentar los límites y alcances de las herramientas técnicas utilizadas 2.1 Hasta dónde puede mantenerse expectativa de privacidad dando un uso normal a las redes 2.2 Operación y funcionamiento de puntos de esta red en presencia de medidas coercitivas: Medidas de elusión 3. Socializar, al interior del grupo de trabajo y al público interesado, las experiencias y los aprendizajes parciales 3.1 Intercambio de experiencias entre los participantes del proyecto 4. Desarrollar material didáctico presentando a usuarios finales recomendaciones y mejores prácticas para mantener comunicaciones privadas y/o anónimas 5. Documentar comprehensivamente los aprendizajes técnicos logrados en el transcurso del proyecto |
metadata.dc.description.hypothesis: | El proyecto se plantea en dos rubros principales, orientados a poblaciones de formaciones disciplinares distintas: 1. Comprensión de la tecnología empleada por las redes anonimizadoras por parte de alumnos de las Ingenierías (particularmente en electrónica, telecomunicaciones, computación, y áreas relacionadas) 2. Concientización acerca del problema y adopción de las herramientas por parte de académicos y alumnos de otras áreas disciplinarias. Nuestra hipótesis es que un mayor conocimiento acerca de los tipos de vigilancia, de los actores que los realizan, y de la amenaza real que pueden suponer a distintos tipos de usuario, llevará a éstos hacia un mejor aprovechamiento de las herramientas y, por tanto, a usos más seguros de las redes. |
metadata.dc.description.strategies: | Durante el primer año, se buscará trabajar con alumnos interesados en el tema del área de las Ingenierías. El proyecto iniciará centrado en la red Tor, y el enfoque será de exploración guiada. Se buscará que los alumnos respondan a las siguientes preguntas:
1. ¿Cuál es el fundamento tecnológico detrás de esta red?
2. ¿Qué herramientas están disponibles para los usuarios finales?
a) ¿Cuáles son las plataformas en que estas pueden utilizarse?
b) ¿Qué tan amigables son?
c) ¿Qué tan seguras son?
Se buscará también que el grupo de alumnos obtenga experiencia de primera mano en la instalación, operación y monitoreo de servicios hacia la red Tor, particularmente:
1. Puente (relay)
a) Como nodo intermedio
b) Como nodo de salida
2. Punto de acceso en modo túnel
a) En equipos estándar
b) En equipos embebidos
3. Servicios ocultos bajo el dominio .onion
La experiencia obtenida servirá para la redacción de manuales de uso y materiales interactivos para la enseñanza.
Hacia el final del primer año se celebrará un simposio presentando los resultados parciales alcanzados; se invitará a la participación de algún miembro del equipo de desarrollo de Tor. 1. Para académicos y alumnos del área de las ingenierías Que los alumnos de las áreas de Ingeniería exploren, comprendan, aprovechen y sean capaces de transmitir los mecanismos que proveen comunicación segura, privacidad y anonimato en redes públicas de datos. 2. Para académicos y alumnos de otras áreas (particularmente sociales y humanísticas) y la población en general Brindar a alumnos, académicos y usuarios en general de distintas áreas del conocimiento capacitación y literatura técnica (manuales, infografías y videos) para la comprensión de la problemática abordada y el aprovechamiento de las tecnologías de protección de la privacidad y el anonimato. |
metadata.dc.description.goals: | Consideramos que el proyecto resultó muy exitoso en prácticamente todos los puntos que nos planeamos. En primer punto, ante los objetivos generales, logramos la sensibilización y capacitación de un grupo de alumnos de la Facultad de Ingeniería de la UNAM, mismos que hoy en día están plenamente identificados y comprometidos con distintos aspectos de la privacidad y el anonimato — incluso en aspectos no considerados por el proyecto. Además, logramos incidir en áreas de ciencias sociales y humanidades; incorporamos al grupo de trabajo desde un principio académicos de dichas áreas y contamos con su guía todo a lo largo del desarrollo. Además del curso comprometido y presentado en la FCPyS, dimos varias asesorías a organizaciones académicas y sociales, como el Centro de Análisis e Investigación Fundar, y e forma individual a alumnos, activistas y académicos. Considero muy relevante mencionar que dos alumnos de la FFyL se han sumado al trabajo diario del laboratorio LIDSOL de la Facultad de Ingeniería (desde el cual se coordinó y llevó a cabo este proyecto). En segundo punto, logramos fortalecer ampliamente ls vínculos de trabajo y sociales en la red transdisciplinaria de académicos, profesionales y alumnos implicada; gracias en no pequeña medida a la celebración del Encuentro Tor de 2018 en México (atribuible a la casualidad, pero perfectamente alineado con los objetivos planteados) contamos con la participación directa y expresa de varios de los principales actores mundiales de la defensa de la privacidad y el anonimato. |
metadata.dc.description.selfAssessment: | Los participantes del proyecto estamos muy contentos y satisfechos con los logros alcanzados durante los dos años de trabajo (y esto incluye, claro, la finalización de los dos productos que están aún en elaboración: el libro y la serie/videocast). Logramos sin duda profundizar cada uno de nosotros en lo personal, y engranados en un grupo de trabajo muy agradable y propositivo, en los temas de privacidad y anonimato; llevamos a un grupo de unos ocho alumnos de las carreras de Ingeniería en Computación, Ingeniería Eléctrica e Ingeniería en Telecomunicaciones a pasar de simpatizantes a promotores; varios de estos alumnos se involucraron incuso en la implementación y desarrollo de distintos aspectos –técnicos y sociales– de la defensa de la privacidad en línea. En el transcurso de los dos años, nos acercamos a varios grupos que caben en la definición de población objetivo o población potencialmente vulnerable; activistas de derechos humanos, periodistas, investigadores, alumnos de áreas no técnicas. Nos gustaría contar con una mayor cantidad de asesorados, e indudablemente seguiremos buscando incidir en esta población, objetivo expreso de nuestro proyecto. En lo personal, como coordinador del proyecto, mi autoevaluación apunta a una gran satisfacción al ser este mi primer proyecto. Si bien me deja cansado, no tengo duda de que volveré a postular para coordinar proyectos subsecuentes. |
metadata.dc.description.goalsAchieved: | ANTECEDENTES ============ El presente proyecto es la formalización y continuación de trabajo académico ya en curso. Ante inquietudes de varios de los participantes, el pasado mes de mayo de 2017 celebramos un coloquio, durante el cual se presentaron varias ponencias que sirvieron como punto de partida para la elaboración del proyecto. Uno de los estudiantes participantes está en proceso de publicar un artículo respecto al anonimato en redes en la revista electrónica ".Seguridad", editada por DGTIC. El tema ha sido abordado informalmente también en cuatro ocasiones en la columna que mantiene el responsable del proyecto en la revista "Software Gurú". PRIMER AÑO ========== Las actividades y productos planteadas para el primer año apuntan, en primer lugar, a contar con la base tecnológica y operacional para poder desarrollar las actividades subsecuentes. Priorizando la adquisición de hardware facilitaremos a los alumnos comenzar a familiarizarse con los conceptos y herramientas. Esperamos que los primeros productos en entregarse sean la página Web, los desarrollos tecnológicos y de infraestructura. Relacionando con los títulos de las actividades y productos a desarrollar, esto incluye: 1. Página Web del proyecto 2. Punto de acceso para ofrecer conexión cifrada 3. Nodo de salida para la red Tor Conforme alumnos y académicos conozcamos mejor el uso de las herramientas, sus requisitos y limitaciones, comenzaremos a trabajar en la documentación: El artículo en la revista de divulgación y el primer material multimedia representarán esta maduración, y el punto de inflexión en que comenzamos a generar material para transmitirlo a la población universitaria: 4. Presentación de la problemática para el público en general 5. Internet, la vida privada, y otras historias de paquetes A este paso seguirá, para cerrar el año, un simposio en el que se buscará presentar el estado del desarrollo de estas tecnologías en México y Latinoamérica, y contar con la visión del grupo de desarrollo de Tor, la red anonimizadora de mayor trascendencia: 6. Mecanismos de privacidad y anonimato en redes: La red Tor SEGUNDO AÑO =========== Habiendo ya alcanzado la maduración interna de los conceptos, el segundo año se centrará en los productos con impacto externo: El primer paso para esto es preparar material escrito en forma de tutorial para explicar la problemática y facilitar el uso de estas redes. Con este material, pensamos presentar cuando menos un curso ante público no técnico (estamos comprometiendo un curso únicamente, pero probablemente lo impartamos en más de una ocasión): 7. Tutorial de uso de redes anonimizadoras 8. Herramientas para la privacidad: Uso de redes anonimizadoras En el segundo año, paralelamente a lo anterior, planteamos también profundizar en aspectos técnicos: Desarrollar el segundo audiovisual y el manual técnico para operación de nodos de la red Tor: 9. Videocast técnico: ¿Cómo funciona la anonimización? 10. Documentación técnica para fortalecer la red Tor En el segundo año se buscará dar cierre a las actividades del proyecto mediante la edición de un libro que recoja las ponencias del coloquio celebrado el pasado mes de mayo (mencionado en "antecedentes") y el simposio que forma parte del proyecto. Además, se presentarán los aprendizajes y productos obtenidos en un congreso internacional orientado a la privacidad y seguridad informáticas. 11. Privacidad y anonimato en redes: Un recuento interdisciplinario 12. Presentación de resultados en congreso internacional |
metadata.dcterms.provenance: | Instituto de Investigaciones Económicas |
metadata.dc.subject.DGAPA: | Ingenierías |
metadata.dc.type: | Proyecto PAPIME |
Aparece en las colecciones: | 1. Área de las Ciencias Físico Matemáticas y de las Ingenierías |
Ficheros en este ítem:
No hay ficheros asociados a este ítem.
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.