Ir al contenido

Documat


Elementos Reusables para Experimentar con Metodologías Basadas en Estrategias y Patrones de Privacidad

  • Caiza, Julio [1] ; López, Gabriel [1] ; Guamán, Danny [1]
    1. [1] Escuela Politécnica Nacional

      Escuela Politécnica Nacional

      Quito, Ecuador

  • Localización: Revista Politécnica, ISSN-e 2477-8990, Vol. 51, Nº. 2, 2023 (Ejemplar dedicado a: Revista Politécnica), págs. 113-121
  • Idioma: español
  • DOI: 10.33333/rp.vol51n2.10
  • Títulos paralelos:
    • Reusable Elements for Experimenting with Methodologies Based on Strategies and Privacy Patterns
  • Enlaces
  • Resumen
    • español

      En línea con el avance global, la región latinoamericana ha establecido legislaciones que buscan establecer orden en un contexto donde la explotación de los datos personales y la protección de la privacidad de las personas son de gran relevancia. Uno de los mecanismos establecidos para alcanzar tal orden es la Protección de Datos desde el Diseño de los sistemas. Para materializarlo, los investigadores en el dominio han enfocado muchos esfuerzos en los patrones de privacidad, en metodologías basadas en ellos y en las estrategias de diseño. Sin embargo, el estado del arte señala que hace falta evidencia empírica para validar su aplicación y utilidad. Asimismo, señala la complejidad para llevar a cabo experimentos que provean dicha evidencia. El objetivo de este trabajo es contribuir a la obtención de evidencia empírica y realizar un análisis de las metodologías que hacen uso de patrones de privacidad y de estrategias de diseño para definir un conjunto de elementos que puedan ser reusados al realizar experimentos. Para ello, hemos revisado la literatura, siguiendo un conjunto de pasos sistematizados y un proceso de bola de nieve, en busca de metodologías basadas en patrones y estrategias de diseño. A partir de los resultados se observa que las estrategias de diseño de Hoepman son las más aceptadas y que hay tres enfoques de metodologías que hacen uso de ellas. En estos enfoques, se identifican elementos que podrían ser reusables al plantear experimentos: estrategias, subestrategias, patrones de privacidad, PETs, relaciones y sistemas de patrones.

    • English

      In line with global trends, Latin America has established legislation to provide order in a context where personal data exploitation and the protection of people’s privacy are relevant. Data Protection by Design is one of the mechanisms for achieving such an order. To materialize it, researchers in the domain have focused their efforts on privacy patterns, methodologies based on them, and design strategies. However, state of the art shows that there is a lack of empirical evidence about their application and utility. Likewise, it also highlights the complexity of carrying out experiments to provide such evidence. This study aims to contribute to providing such evidence and make an analysis of methodologies based on privacy patterns and design strategies to propose a set of reusable elements to be used in experiments. We have reviewed the literature, following systematized steps and implementing the snowballing technique to find methodologies based on privacy patterns and design strategies. The results show that the design strategies by Hoepman are the most accepted, and there are three approaches of methodologies making use of them. In these three approaches, we have identified elements that could be reused when planning experiments: strategies, sub-strategies, privacy patterns, PETs, relationships, and pattern systems.

  • Referencias bibliográficas
    • Ahmadian, A. S., Strüber, D., & Jürjens, J. (2019). Privacy-enhanced system design modeling based on privacy features. Proceedings of...
    • Al-Slais, Y. (2020). Privacy Engineering Methodologies: A survey. 2020 International Conference on Innovation and Intelligence for Informatics,...
    • Asamblea Nacional de la República del Ecuador. (2021). Ley orgánica de protección de datos personales. Asamblea Nacional de la República del...
    • Baldassarre, M. T., Barletta, V. S., Caivano, D., & Scalera, M. (2019). Privacy Oriented Software Development. Communications in Computer...
    • Baldassarre, M. T., Barletta, V. S., Caivano, D., & Scalera, M. (2020). Integrating security and privacy in software development. Software...
    • Berendt, B., & Preibusch, S. (2017). Toward accountable discrimination-aware data mining: The importance of keeping the human in the loop—and...
    • Buschmann, F., Meunier, R., Rohnert, H., Sommerlad, P., & Stal, M. (1996). Pattern-oriented software architecture: a system of patterns....
    • Caiza, J. C., Alamo, J. M. D., Guamán, D. S., & Jaramillo-Alcázar, Á. (2021). An exploratory experiment on privacy patterns: Limitations...
    • Caiza, J. C., Martin, Y.-S., Guaman, D. S., Del Alamo, J. M., & Yelmo, J. C. (2019). Reusable Elements for the Systematic Design of Privacy-Friendly...
    • Cavacini, A. (2015). What is the best database for computer science journal articles? Scientometrics, 102(3), 2059–2071. https://doi.org/10.1007/s11192-014-1506-1
    • Cavoukian, A. (2009). Privacy by design: The 7 foundational principles. Information and Privacy Commissioner of Ontario. https://www.ipc.on.ca/wp-content/uploads/Resources/7foundationalprinciples.pdf
    • Colesky, M., & Caiza, J. C. (2019). A System of Privacy Patterns for Informing Users: Creating a Pattern System. Proceedings of the 23rd...
    • Colesky, M., Caiza, J. C., Del Álamo, J., Hoepman, J.-H., & Martín, Y.-S. (2018). A system of privacy patterns for user control. 33rd...
    • Colesky, M., Hoepman, J.-H., & Hillen, C. (2016). A critical analysis of privacy design strategies. 2016 IEEE Security and Privacy Workshops...
    • Danezis, G., Domingo-Ferrer, J., Hansen, M., Hoepman, J.-H., Metayer, D. Le, Tirtea, R., & Schiffner, S. (2014). Privacy and Data Protection...
    • Elsevier. (2020). Scopus content coverage guide. https://www.elsevier.com/?a=69451
    • European Parliament, & Council of the European Union. (2016). Regulation (EU) 2016/679 of the european parliament and of the council of...
    • Gamma, E., Helm, R., Johnson, R., & Vlissides, J. (1995). Design Patterns?: Elements of Reusable Object-Oriented Software. Addison-Wesley.
    • Gürses, S., & Del Alamo, J. M. (2016). Privacy engineering: shaping an emerging field of research and practice. IEEE Security and Privacy,...
    • Hoepman, J.-H. (2014). Privacy design strategies. In N. Cuppens-Boulahia, F. Cuppens, S. Jajodia, A. Abou El Kalam, & T. Sans (Eds.),...
    • ISO/IEC. (2014). 24744:2014, Software engineering – Metamodel for development methodologies. In Switzerland, Geneva (p. 96). International...
    • ISO/IEC. (2019). ISO/IEC TR 27550:2019 Information technology — Security techniques — Privacy engineering for system life cycle processes....
    • Lenhard, J., Fritsch, L., & Herold, S. (2017). A literature study on privacy patterns research. Proceedings - 43rd Euromicro Conference...
    • Morales-Trujillo, M. E., García-Mireles, G. A., Matla-Cruz, E. O., & Piattini, M. (2019). A Systematic Mapping Study of Privacy by Design...
    • Notario, N., Crespo, A., Martin, Y. S., Del Alamo, J. M., Metayer, D. Le, Antignac, T., Kung, A., Kroener, I., & Wright, D. (2015). PRIPARE:...
    • Petersen, K., Vakkalanka, S., & Kuzniarz, L. (2015). Guidelines for conducting systematic mapping studies in software engineering: An...
    • Spanish Data Protection Authority. (2019). A Guide to Privacy by Design.
    • Wieringa, R., Maiden, N., Mead, N., & Rolland, C. (2006). Requirements engineering paper classification and evaluation criteria: A proposal...
    • Wohlin, C., Runeson, P., Höst, M., Ohlsson, M. C., Regnell, B., & Wesslén, A. (2012). Experimentation in Software Engineering. In Experimentation...

Fundación Dialnet

Mi Documat

Opciones de artículo

Opciones de compartir

Opciones de entorno