TIC3
TIC3
ELECTRÓNICA,
TELECOMUNICACIONES Y
REDES DE INFORMACIÓN
E-‐‑mail: [email protected]
Quito, 2014 - 2015
1
1. INTRODUCCIÓN
2. FUENTES DE INFORMACIÓN
3. CODIFICACIÓN DE FUENTE
4. CANALES DE INFORMACIÓN
5. CODIFICACIÓN DE CANAL
Motivaciones y necesidades
§ Limitaciones de procesamiento.
§ Capacidad del almacenamiento y memoria (RAM).
§ Transferencia de información (tiempo de propagación, tiempo de
procesamiento, etc., disminución de la latencia).
§ Limitación de recursos informáticos y de Red.
§ Golomb Coding (implemented in Rice Algorithm for image compression) [Rice1979] –
usado en compresión de imágenes.
Vamos a empezar por los códigos y a estudiar algunos de ellos.
A ½
B ¼
C 1/8
D 1/8
A 00 A 0
B 01 B 10
C 10 C 110
D 11 D 111
Definición
Sea S={S1,S2, …, Sq} el conjunto de símbolos del alfabeto fuente; un código es
correspondencia de todas las posibles secuencias de símbolos S a secuencias
de símbolos de algún otro alfabeto X={X1,X2, …, Xq}.
S - alfabeto fuente X - alfabeto código
Código Bloque
§ Es aquel que asigna cada uno de los símbolos del alfabeto fuente S a una
secuencia fija de símbolos de alfabeto código X.
S1 0
S2 11
S3 00
S4 11
S1 0 S1 S1 00 S3 S1 000
S1 S2 011 S3 S2 0011
S2 11
S1 S3 000 S3 S3 0000
S3 00
S1 S4 001 S3 S4 0001
S4 01
S2 S1 110 S4 S1 010
S2 S2 1111 S4 S2 0111
S2 S3 1100 S4 S3 0100
S2 S4 1101 S4 S4 0101
Teoría de la Información y Codificación Escuela Politécnica Nacional Christian Tipantuña
TIC - Codificación de Fuente 12
Relación unívoca
§ Una correspondencia unívoca es una correspondencia matemática
donde cada elemento del conjunto origen se corresponde con un
solo elemento del conjunto imagen.
S1 00 S1 0
S2 01 S2 10
S3 10 S3 110
S4 11 S4 1110
Código Instantáneo
§ Código unívocamente decodificable.
S4 11 1110 0111
No Bloque
Códigos Singular
Bloque No unívoco
No
No Singular
Instantáneo
Alfabeto Fuente
Unívoco
Representado por Palabras
Alfabeto código código Instantáneo
No ambigüedad
distintas en
decodificación Decodificación
rápida
Forma 1
Donde:
§ q = número de símbolos fuente
§ r = número de símbolos código
§ li = longitud de las diferentes palabras código
Forma 2
Donde:
§ r = número de símbolos código
§ ni = número de palabras código de longitud i
§ l = longitud de las palabras más largas
Ejercicio: Para una fuente 4-aria {S1, S2, S3, S4}, que se codifica con
códigos binario {0,1} aplicar la desigualdad de Kraft.
Respuesta: códigos D y E
§ Código A
§ Código B
§ Código C
§ Código D
§ Código E
S1 0
S2 10
§ Desigualdad de Kraft para las palabras restantes.
S1 0 0
S2 1 10
S3 2 11000
S4 3 11001
S5 4 11010
S6 5 11011
S7 6 11100
S8 7 11101
S9 8 11110
S10 9 11111
Código Compacto
Definición
Si la longitud media es igual o menor que la longitud media de todos
los códigos unívocos que pueden aplicarse a la misma fuente,
utilizando el mismo código.
§ Para una FIMN de símbolos {S1, S2, S3,…, Sq} y probabilidades {P1, P2,
P3,…, Pq}, si se utiliza un código bloque que codifique los símbolo de
S con un alfabeto código de r símbolos; siendo li longitud de la
palabra código, H(S) es:
S1 à 00 S3 à 10
S2 à 01 S4 à 11
§ Comprobación:
Ejercicio: Sea S={S1,S2,S3,S4} , con P(Si)={1/2, 1/4, 1/8, 1/8}, calcular H(S), la
longitud promedio del código y verificar si el código es compacto, siendo las
palabras código: S1 à 0 S3 à 110
S2 à 10 S4 à 111
§ Consecuentemente:
Definición
La eficiencia de codificación es la relación entre la longitud promedio
mínima posible de un código y su correspondiente longitud promedio.
Redundancia
Hr(S) η
Límite absoluto
① Ordenamiento y reducción
S Pi Código H S1 C1 S2 C2 S3 C3 S4 C4
S1 0,4 0 0,4 0 0,4 0 0,4 0 0,6 1
S2 0,3 10 0,3 10 0,3 10 0,3 10 0,4 0
S3 0,1 110 0,1 110 0,2 111 0,3 11
S4 0,1 1110 0,1 1110 0,1 110
S5 0,06 11110 0,1 1111
S6 0,04 11111
S Pi Código H S1 C1 S2 C2 S3 C3 S4 C4
S1 0,4 0 0,4 0 0,4 0 0,4 0 0,6 1
S2 0,3 10 0,3 10 0,3 10 0,3 10 0,4 0
S3 0,1 1110 0,1 110 0,2 111 0,3 11
S4 0,1 1111 0,1 1110 0,1 110
S5 0,06 1100 0,1 1111
S6 0,04 1101
Diferente
S Pi Código H S1 C1 S2 C2 S3 C3 S4 C4
S1 0,4 0 0,4 0 0,4 0 0,4 0 0,6 1
S2 0,3 10 0,3 10 0,3 10 0,3 10 0,4 0
S3 0,1 1100 0,1 111 0,2 110 0,3 11
S4 0,1 1101 0,1 1100 0,1 111
S5 0,06 1110 0,1 1101
S6 0,04 1111
Diferente
S Pi Código H S1 C1
S1 0,5 0 0,5 0
S2 0,25 10 0,25 10
S3 0,125 110 0,125 110
S4 0,1 1110 0,125 111
S5 0,025 1111
σ7 3/64 10010
σ8 1/64 10011
① Ordenamiento y reducción
§ Ordenar los símbolos Si en orden decreciente de probabilidades.
Referencias Bibliográficas
① Shannon, Claude Elwood (1948). «A mathematical theory of
communication». Bell System Technical Journal 27 (379-423 and
623-656).
② Raymond W. Yeung, Information Theory and Network Coding, The
Chinese University of Hong Kong, Springer, August 2008.
③ Stallings W., “Data and Computer Communications”, Prentice Hall,
9th. Ed., USA, 2011.
④ Wen-Ching Winnie Li, “Recent Trends in Coding Theory and its
Applications", American Mathematical Soc. 2007.
⑤ Viterbi A. and Omura J., “Principles of digital Communications and
Coding", Ed. McGraw Hill, USA, 2010.
⑥ Viswanathan, Mathuranathan (2013). Simulation of Digital
Communication systems using Matlab. Second Edition.
TEORÍA DE LA INFORMACIÓN Y
CODIFICACIÓN
CODIFICACIÓN DE FUENTE
Ing. Christian Tipantuña, MSc.
E-mail: [email protected]
Quito, 2021
1
1. INTRODUCCIÓN
2. FUENTES DE INFORMACIÓN
3. CODIFICACIÓN DE FUENTE
4. CANALES DE INFORMACIÓN
5. CODIFICACIÓN DE CANAL
Codificación de fuente
En la actualidad el uso de algoritmos de compresión ha permitido el
almacenamiento y transferencia de mayor cantidad de información.
Motivaciones y necesidades
▪ Limitaciones de procesamiento.
▪ Capacidad del almacenamiento y memoria (RAM).
▪ Transferencia de información (tiempo de propagación, tiempo de
procesamiento, etc., disminución de la latencia).
▪ Limitación de recursos informáticos y de Red.
Introducción
① Source Coding Theorem: establece los limites en la compresión
de datos, actualmente diferentes formatos y algoritmos de
compresión.
▪ La codificación de fuente, también está asociada con la
codificación de la información.
▪ El uso de códigos es también utilizado para proporcionar
privacidad (seguridad) a la información, uso de encriptación
(criptografía).
Fundamentos de
Seguridades
Criptografía
Ejemplo de criptografía
▪ File creation
root@bt:~/Desktop/LAB1/exc1.1# echo "This message is a test" >
msg.txt
▪ Encryption
root@bt:~/Desktop/LAB1/exc1.1# openssl enc -base64 -in msg.txt -out
base64_msg.enc
root@bt:~/Desktop/LAB1/exc1.1# cat base64_msg.enc
VGhpcyBtZXNzYWdlIGlzIG15IGdyZWF0IHNlY3JldAo=
▪ Decryption
root@bt:~/Desktop/LAB1/exc1.1# openssl enc -base64 -d –in
base64_msg.enc -out msg.dec
root@bt:~/Desktop/LAB1/exc1.1# cat msg.dec
This message is a test
Tipos de Ataques
Pasivos
▪ Intentos de aprender o hacer uso de información del sistema
pero no afectar los recursos del sistema.
▪ Esto ataques son difíciles de detectar, deben ser prevenidos.
Activos
▪ Intentos de alterar los recursos del sistema o afectar su operación.
Servicios de Seguridad
▪ Control de acceso
• Tiene como objetivo prevenir el acceso no autorizado a los
recursos.
▪ Confidencialidad
• Tiene como objetivo proteger los datos contra su divulgación
(revelación) no autorizada.
Teoría de la Información y Codificación Escuela Politécnica Nacional Christian Tipantuña
TIC - Codificación de Fuente 9
▪ Integridad
• Tiene como objetivo detectar la modificación y
reproducción (reply attack).
• Ofrece la garantía de que los datos recibidos son
exactamente los enviados por el remitente.
▪ No repudio
• Provee protección contra la negación o no disponibilidad
parcial o total de la comunicación.
• En cuanto al no repudio existen básicamente 2 tipos: no-
repudio de origen y no repudio de entrega.
Mecanismos de Seguridad
▪ Encripción
• Manejo de llaves o claves: llave simétrica (symmetric key),
llave asimétrica (pública).
▪ Firma digital
• Mecanismo criptográfico que permite al receptor de un
mensaje firmado digitalmente determinar la entidad
originadora de dicho mensaje (autenticación de origen y no
repudio), y confirmar que el mensaje no ha sido alterado
desde que fue firmado por el originador (integridad).
▪ Protocolos de autenticación
• Manejo de passwords, seguridad biométrica, protocolos tipo
challenge-response.
Mecanismos de seguridad
Encripción
FuncionesHash
Firmasdigitales
Generador de númerospseudo-randómico
Encripción
▪ Principio de Kerckhoff’s
o Se debe asumir que el adversario conoce todos los detalles de E
y D.
o Entonces la seguridad del sistema debe estar basada en la
protección de la clave para descifrar (descencriptar) en
mensaje.
Teoría de la Información y Codificación Escuela Politécnica Nacional Christian Tipantuña
TIC - Codificación de Fuente 14
Esquemas de Encripción
Funciones Hash
Firmas Digitales
▪ Similar funcionamiento que las MACs pero:
• Infalsificable para el receptor.
• Verificable por un tercero.
Clasificación
“If you think cryptography is going to solve your problem, you don't
understand cryptography and you don't understand your problem.”
Roger Needham
Codificación de Fuente
Codificación de Fuente
La codificación de fuente (compresión) puede ser de dos tipos.
① Compresión sin pérdida (con pérdida de redundancia): la
información decodificada es idéntica a la original.
o Ejemplo de uso: Envío de información bancaria, mail, archivos que no
admiten modificación (pérdida de la información).
A ½
B ¼
C 1/8
D 1/8
A 00 A 0
B 01 B 10
C 10 C 110
D 11 D 111
Definición
Sea S={S1,S2, …, Sq} el conjunto de símbolos del alfabeto fuente; un
código es correspondencia de todas las posibles secuencias de
símbolos S a secuencias de símbolos de algún otro alfabeto X={X1,X2, …,
Xq}.
S - alfabeto fuente X - alfabeto código
símbolos mensaje palabra código (binario)
0 0000
1 0001
2 0010
3 0011
4 0100
5 0101
6 0110
7 0111
8 1000
9 1001
Teoría de la Información y Codificación Escuela Politécnica Nacional Christian Tipantuña
TIC - Codificación de Fuente 31
Código Bloque
▪ Es aquel que asigna cada uno de los símbolos del alfabeto fuente S a
una secuencia fija de símbolos de alfabeto código X.
S1 0 S1 S1 00 S3 S1 000
S1 S2 011 S3 S2 0011
S2 11
S1 S3 000 S3 S3 0000
S3 00
S1 S4 001 S3 S4 0001
S4 01
S2 S1 110 S4 S1 010
S2 S2 1111 S4 S2 0111
S2 S3 1100 S4 S3 0100
S2 S4 1101 S4 S4 0101
Teoría de la Información y Codificación Escuela Politécnica Nacional Christian Tipantuña
TIC - Codificación de Fuente 34
Relación unívoca
▪ Una correspondencia unívoca es una correspondencia
matemática donde cada elemento del conjunto origen se
corresponde con un solo elemento del conjunto imagen.
S1 00 S1 0
S2 01 S2 10
S3 10 S3 110
S4 11 S4 1110
Código Instantáneo
▪ Código unívocamente decodificable.
S1 00 0 0
S2 01 10 01
S3 10 110 011
S4 11 1110 0111
No Bloque
Códigos Singular
Bloque No unívoco
No
No Singular
Instantáneo
Alfabeto Fuente Unívoco
Representado por Palabras
Alfabeto código Instantáneo
código No
distintas ambigüedad en
decodificación Decodificació
n rápida
Desigualdad de Kraft
Forma 1
Donde:
▪ q = número de símbolos fuente
▪ r = número de símbolos código
▪ li = longitud de las diferentes palabras código
Forma 2
Donde:
▪ r = número de símbolos código
▪ ni = número de palabras código de longitud i
▪ l = longitud de las palabras más largas
Ejercicio: Para una fuente 4-aria {S1, S2, S3, S4}, que se codifica
con códigos binario {0,1} aplicar la desigualdad de Kraft.
Respuesta: códigos D y E
▪ Código A
▪ Código B
▪ Código C
▪ Código D
▪ Código E
S1 0
S2 10
S1 0 0
S2 1 10
S3 2 11000
S4 3 11001
S5 4 11010
S6 5 11011
S7 6 11100
S8 7 11101
S9 8 11110
S10 9 11111
Desigualdad de McMillan
Código Compacto
Definición
▪ Para una FIMN de símbolos {S1, S2, S3,…, Sq} y probabilidades {P1,
P2, P3,…, Pq}, si se utiliza un código bloque que codifique los
símbolo de S con un alfabeto código de r símbolos; siendo li
longitud de la palabra código, H(S) es:
S1 → 00 S3 → 10
S2 → 01 S4 → 11
▪ Comprobación:
Ejercicio: Sea S={S1,S2,S3,S4} , con P(Si)={1/2, 1/4, 1/8, 1/8}, calcular H(S), la
longitud promedio del código y verificar si el código es compacto,
siendo las palabras código: S1 → 0 S3 → 110
S2 → 10 S4 → 111
▪ Código compacto:
▪ Se conoce que:
▪ Consecuentemente:
Eficiencia de Codificación
Definición
Redundancia
Hr(S) η
Límite absoluto
Código de Huffman
• David A. Huffman (1925 – 1999).
① Ordenamiento y reducción
S Pi Código H S1 C1 S2 C2 S3 C3 S4 C4
S1 0,4 0 0,4 0 0,4 0 0,4 0 0,6 1
S2 0,3 10 0,3 10 0,3 10 0,3 10 0,4 0
S3 0,1 1110 0,1 110 0,2 111 0,3 11
S4 0,1 1111 0,1 1110 0,1 110
S5 0,06 1100 0,1 1111
S6 0,04 1101
Diferente
S Pi Código H S1 C1 S2 C2 S3 C3 S4 C4
S1 0,4 0 0,4 0 0,4 0 0,4 0 0,6 1
S2 0,3 10 0,3 10 0,3 10 0,3 10 0,4 0
S3 0,1 1100 0,1 111 0,2 110 0,3 11
S4 0,1 1101 0,1 1100 0,1 111
S5 0,06 1110 0,1 1101
S6 0,04 1111
Diferente
S Pi Código H S1 C1
S1 0,5 0 0,5 0
S2 0,25 10 0,25 10
S3 0,125 110 0,125 110
S4 0,1 1110 0,125 111
S5 0,025 1111
▪ H(S) y L para η
σ4 = S2 S2 1/16 111
▪ Tercera extensión
S2 P(σi) Cód. H S13 C1 S23 C2 S33 C3 S43 C4 S53 C5 S63 C6
σ1 27/64 0 27/64 0 27/64 0 27/64 0 27/64 0 27/64 0 37/64 1
9/64 101 9/64 101 10/64 100 18/64 11 19/64 10 27/64 0
σ2 9/64 101
9/64 110 9/64 110 9/64 101 10/64 100 18/64 11
σ3 9/64 110
111
9/64 111 9/64 9/64 110 9/64 101
σ4 9/64 111 4/64 1001 6/64 1000 9/64 111
σ5 3/64 10000 3/64 1000 4/64 1001
0
σ6 3/64 10001 3/64
1000
σ7 3/64 10010 1
σ8 1/64 10011
① Ordenamiento y reducción
▪ Ordenar los símbolos Si en orden decreciente de
probabilidades.
▪ Formar un grupo de r símbolos, los símbolos restantes se
agrupan en r-1 símbolos.
▪ Si faltan símbolos al último grupo, se agregan asignando
probabilidad 0.
Compresión de Datos
Compresión de Datos
Factor de mérito
▪ Inverso de la relación de compresión.
Codificación diferencial
▪ Se basa en la correlación existente entre muestras sucesivas.
▪ En es te grupo se tienen:
o DPCM (PCM Diferencial)
o DM (Modulación Delta)
o Codificación Predictiva
▪ Algunos ejemplos:
o KL (Karhunen Loeve) o de compotentes principales
o Fourier
o Hadamard
o Haar
o Coseno
o Wavelet
Cuantización Vectorial
▪ Se procesa un conjunto de muestras (vectores de dimensión
N).
Métodos estadísticos
▪ Basados en las propiedades estadísticas de la fuente.
o Huffman
o Código Golomb
o Shannon Fano (no es óptimo, parte del formato ZIP)
o Predictores (Adaptivos)
o Compresores Aritméticos
▪ Basados en diccionario
o Construye un diccionario basado en la entrada procesada.
o Contiene cadenas de mensajes identificadas por un índice.
Referencias Bibliográficas
① Shannon, Claude Elwood (1948). «A mathematical theory of
communication». Bell System Technical Journal 27 (379-423
and 623-656).
② Raymond W. Yeung, Information Theory and Network Coding,
The Chinese University of Hong Kong, Springer, August 2008.
③ Stallings W., “Data and Computer Communications”, Prentice
Hall, 9th. Ed., USA, 2011.
④ Wen-Ching Winnie Li, “Recent Trends in Coding Theory and its
Applications", American Mathematical Soc. 2007.
⑤ Viterbi A. and Omura J., “Principles of digital Communications
and Coding", Ed. McGraw Hill, USA, 2010.
⑥ Viswanathan, Mathuranathan (2013). Simulation of Digital
Communication systems using Matlab. Second Edition.
Resumen: La privacidad es un concepto muy relativo y sujeto al sentimiento de seguridad que tenga un usuario.
Aunque es común estudiar la percepción de privacidad de los usuarios de Internet, casi nada se ha discutido sobre
este derecho en Ecuador. Por ello, tampoco se han puesto de manifiesto algunos riesgos a la privacidad de los
usuarios que están latentes en el contexto nacional. Ya que la administración pública en Ecuador experimenta una
explosiva integración al “gobierno en línea” en la que se gestiona información de los ciudadanos, resulta crucial
estudiar la privacidad de estos datos desde su perspectiva local y en el marco de los riesgos latentes que dicha
privacidad enfrenta. Se realizó un estudio de percepción de privacidad mediante una encuesta para determinar, entre
otras cosas, qué información es considerada sensible por los usuarios. Además, se hizo un análisis experimental no
intrusivo de algunos servicios de información ecuatorianos en Internet, para determinar si la percepción de los
usuarios concurre con los riesgos de su privacidad en Internet. Se encontró que los usuarios están claramente
conscientes de las amenazas a su intimidad en línea. Lamentablemente, la información que consideran “no sensible”
podría permitirle a un atacante obtener información que los usuarios consideran “muy sensible”, con lo que la
conciencia inicial que muestran no resultaría suficiente para proteger su privacidad.
Abstract: Privacy is a very relative concept subject to the user’s feeling about security. Although it is common to
study the privacy perception of Internet users, little has been discussed about that in Ecuador. Thus, the risks of user
privacy in the local context have not been highlighted. Since public administration in Ecuador suffers an explosive
integration into the e-government where information on citizens is managed, it is crucial to study these data privacy
from a local view and within the framework of the underlying risks that such privacy faces. We performed a study
of privacy perception by means of a poll which helped us to determine how concerned users are about some types
of information. Moreover, we did an experimental nonintrusive analysis of some Ecuadorian information services
available on Internet in order to find if the users’ perceptions match their privacy risk on Internet. We found that
users are aware of the threats to their privacy online. Sadly, the data they find “non sensible” could allow an
attacker to get information that users find “very sensible”, so the initial awareness they show may not be enough to
protect their privacy.
% de Penetración de Internet
tópicos, y muy superficialmente se ha discutido acerca de la
necesidad de legislación orientada a la protección de los
datos. En este artículo hacemos una aproximación inicial para 50
medir esta percepción de los usuarios sobre los riesgos a su
privacidad. De manera complementaria, hacemos un trabajo
0
exploratorio para obtener una primera impresión de los
1995 2000 2005 2010 2015
problemas de privacidad (datos personales expuestos) que
Año
podrían derivarse de la información contenida en ciertos
servicios públicos en línea en Ecuador (Seguridad Social,
Servicio de Rentas Internas, Registro Civil, etc.). Así, se Figura 1. Tendencias de penetración de Internet de Ecuador y EEUU
intenta evaluar el impacto que podría generar el (Internet World Stats, 2014)
aprovechamiento de estos riesgos manifiestos en la
privacidad de los ciudadanos, considerando la percepción privacidad está ligada solamente al ámbito “físico” de la vida
medida de estos ciudadanos sobre dichos riesgos. personal de un individuo. El contexto virtual en el que la
gente se desenvuelve mediante Internet, al hacer búsquedas o
El resto del artículo está organizado como sigue: en la usar redes sociales, usualmente es relegado a un segundo
Sección 2 se presenta un análisis del estado actual de la plano (al parecer inconscientemente) por preocupaciones
privacidad en el Ecuador desde el punto de vista jurídico y individuales más tangibles (delincuencia, economía, etc.).
cultural. En la Sección 3 se describe el escenario y Pese a ello, y a raíz de los constantes escándalos [11]
metodología utilizados para realizar el presente estudio, tanto motivados por el espionaje que realizan ciertas
en cuanto a la medición de la percepción como al análisis organizaciones a los ciudadanos, varios países han expedido
exploratorio de la privacidad en línea en el Ecuador. En las normativa referente a la protección de los datos personales
secciones 4 y 5 se plantean los resultados obtenidos al [16].
determinar la percepción de los usuarios sobre su privacidad
en Internet en Ecuador y al investigar las amenazas presentes En Ecuador; sin embargo, muy poco se ha avanzado en
a dicha privacidad en los sistemas de información dispuestos legislación para la protección de datos personales.
para el ciudadano. En la Sección 6 se plantea una discusión Históricamente, la Constitución política de 1998 hacía una
sobre un escenario de riesgo a la privacidad de un usuario tibia referencia al derecho a la intimidad, y al secreto de la
puntual. Finalmente, en la Sección 7 se presentan las correspondencia. En concordancia con este texto
conclusiones de este trabajo. constitucional, la Ley de Comercio Electrónico, Firmas
Electrónicas y Mensajes de Datos, emitida en 2002, le dedica
el artículo 9 a la protección de datos, pero se concentra
2. LA PRIVACIDAD EN EL ECUADOR DE HOY solamente en determinar que los datos personales podrán ser
Ecuador es un país con casi 16 millones de habitantes, en el usados o transferidos únicamente con autorización del titular
que la penetración de Internet en los últimos 7 años ha o la orden de autoridad competente.
crecido exponencialmente, tal como puede observarse en la
Fig. 1. Este incremento se debe, en primera instancia, a la Posteriormente, en la Constitución ecuatoriana vigente desde
reducción de los costos de acceso a Internet y en gran 2008, también se determina la acción jurisdiccional del
medida, también, a la intensa promoción del uso de canales habeas data, en el artículo 92. Este derecho permite a una
electrónicos para la interacción con la empresa pública y persona (o institución) conocer, autorizar y rectificar la
privada (trámites en línea). De acuerdo al último censo de información que sobre ella se almacene en bases de datos
TICs realizado por el INEC (Instituto Nacional de públicas o privadas. Sin embargo, el recurso de habeas data
Estadísticas y Censos) [5] en 2013, es evidente el incremento sólo permite reparar un daño ya consumado (a posteriori) y
de los índices de uso de tecnología de comunicaciones. no dispone la existencia de una autoridad de protección de
Seguramente por la tardía expansión del servicio de Internet datos que pueda actuar de oficio. Esto resulta muy poco
en Ecuador (comparar con la evolución de la penetración de efectivo en la protección de la información personal que se
Internet en EEUU en Fig. 1), la preocupación sobre temas de recopila indiscriminadamente a través de Internet [17].
privacidad en línea no ha sido discutida aún con profundidad
en el país. Finalmente, en 2010 se expidió la Ley del Sistema Nacional
de Registro de Datos Públicos (LSNRDP) que regula la
2.1 Legislación Ecuatoriana sobre Privacidad forma en la que se registra y accede a los datos públicos, con
el fin de transparentar y organizar el acceso a la información
La privacidad está consagrada como un derecho en la que las instituciones públicas y privadas almacenan de una
Declaración Universal de los Derechos Humanos de las persona. Aunque en su artículo 6 se definen los datos que se
Naciones Unidas [12]. Sin embargo, es común pensar que la consideran confidenciales y se dispone que el acceso a ellos
podrá ser autorizado por el titular o por mandato de la ley,
Finalmente, es común que aunque mucha gente está 3.2 Riesgos Directos para la Privacidad en Internet
medianamente informada sobre los riesgos a los que se
enfrenta su privacidad en Internet, ésta decide de todos Comúnmente, los riesgos para la privacidad de un usuario en
modos entregar información personal privada (nombres Internet son estudiados conforme a un modelo de ataque
completos, ubicación geográfica, números de tarjetas de indirecto en el que el atacante identifica o clasifica a dicho
crédito, etc.) a cambio de ciertos servicios (relaciones usuario en función de un conjunto de datos que, aunque
sociales, acceso a información, etc.) en una suerte de aparentemente desagregados (etiquetas, palabras de
transacción que se torna inevitable si se quiere aprovechar los búsquedas, intereses, sitios visitados, y en general un
recursos tecnológicos modernos de comunicaciones. disperso rastro digital), podrían permitir a un atacante
identificar a su víctima y posteriormente vulnerar su En primera instancia, al pedir a los encuestados que definan
privacidad al inferir información crítica de ella. la palabra “privacidad”, se observa que se la relaciona
Estos estudios, sin embargo, dejan de lado la información íntimamente con la información personal y con la idea de
manifiestamente personal o privada de los usuarios que se derecho individual. En menor medida, se asocia la privacidad
encuentra accesible a través de Internet. Es de suponerse que a la palabra espacio, lo que quizás sugiere una referencia a la
esta información se debería conservar más segura que otra dimensión “física” de la privacidad (intimidad). En la Fig. 2
información aparentemente no tan privada (como la descrita se ilustra esta interpretación, que ya denota una visión
en el párrafo anterior). Sin embargo, hay deficiencias en el moderna del término, seguramente determinada por la edad
manejo mismo de la información en Internet desde distintas (18-24 años) y el nivel de educación de los encuestados.
instancias públicas y privadas, lo que podría facilitar
significativamente el trabajo de los atacantes. Además, Por otro lado, si bien la gran mayoría de encuestados (97 %)
mucha de la información personal de los individuos ya está está de acuerdo en que los usuarios pierden el control de la
disponible en línea (en muchos casos es provista por el información personal al ser recopilada por las compañías de
mismo titular) evitando que dichos atacantes tengan que Internet, más del 90 % ha escuchado poco o nada sobre la
hacer un trabajo muy sofisticado para vulnerar la privacidad posibilidad de que los gobiernos recopilen información de
de sus víctimas. llamadas telefónicas, mensajes de correo y otras
comunicaciones en línea. Estos resultados se obtienen a pesar
Con el fin de poner de manifiesto estos riesgos directos a la de la enorme inquietud causada por las actividades de
privacidad de la información de los usuarios en Ecuador, se espionaje imputadas a EEUU, incluso a grandes potencias
analizaron varios sitios web que alojan información personal europeas.
de los ciudadanos y que podría ser utilizada para vulnerar la
intimidad de los dueños de esos datos. Luego, mediante un
sencillo ejercicio deductivo, se ilustra cómo la información
disponible en Internet sobre un usuario permitiría intuir, con
relativa facilidad, detalles sensibles (de acuerdo a la
percepción medida) sobre la intimidad de éste.
cuenta bancaria e ingresos) son los más sensibles, tal como se 5.1 La Ley de Transparencia
ilustra en la Fig. 3.
Para empezar, en Ecuador en 2004 fue aprobada la Ley
Orgánica de Transparencia y Acceso a la Información
Pública (LOTAIP), con el objetivo de garantizar el acceso a
la información pública del estado, en función del artículo 91
de la Constitución vigente. Sin embargo, esta ley define de
forma muy general lo que considera como información
pública, abarcando todo documento que se encuentre en
poder de las instituciones públicas (art. 5). Y, aunque se
define (art. 6) lo que en el ámbito anterior se puede
considerar como información confidencial, esta
confidencialidad se aplicaría sobre la base de los derechos
civiles (Constitución de 1998) o de libertad (Constitución
vigente) que, en lo que respecta a este estudio, se refieren de
forma muy vaga a la intimidad personal. Así, se deja sin
acotar la información pública de aquella que, quizás, no
debería serlo. Esta ley dispone a las instituciones públicas
que publiquen periódicamente cierta información mínima; de
Figura 3. Tabulación de los tipos de información y la sensación de los lo contrario, los funcionarios responsables podrían ser
encuestados sobre compartirlos. Indica el número de personas no quisiera sancionados incluso con la remoción del cargo.
compartir cada tipo de información.
Entre los datos que esta ley dispone transparentar está la
El número de identificación (cédula de ciudadanía) es
remuneración mensual por puesto y que al momento se
considerado también un parámetro sensible para la
publica en el sitio web de (prácticamente) todas las
privacidad. Curiosamente, el nombre completo no está entre
instituciones públicas en cumplimiento del literal c del
los datos considerados más privados, así como tampoco la
artículo 7 de la LOTAIP. Aunque este artículo no dispone
fecha de nacimiento y el estado civil. Se puede observar
que al publicar esta información cada puesto esté asociado a
también que el historial médico, el de viajes y la dirección
la identidad de quien lo ocupa, en prácticamente todas las
postal están en una región intermedia, concebidos como
instituciones públicas esta información salarial se pone en
sensibles por al menos la mitad de la muestra consultada.
línea junto con el nombre completo de los servidores
públicos. Considerando que la información financiera
Al ser consultados sobre la sensibilidad que se asigna
individual es la más sensible, según la encuesta analizada
(individualmente) a varios tipos de datos, se observó que se
previamente, la publicación de esta información parece algo
considera sensible y muy sensible al número de cédula,
que se podría discutir (o modificar) en beneficio de la
historial de salud y medicinas consumidas, contenido de
seguridad de los servidores públicos.
conversaciones telefónicas, mensajes de correo, ubicación
física en el tiempo, historial de llamadas, historial
5.2 La Ley de Contratación Pública
sentimental, historial de navegación, relaciones de amistad y
lugar de votación. Por otro lado, los encuestados asignaron
un nivel de sensibilidad bajo o inexistente a sus hábitos Otra normativa que busca transparencia, en este caso en los
alimenticios, su fecha de nacimiento, y a sus puntos de vista procesos de adquisiciones para el sector público, es la Ley
religiosos y políticos. Orgánica del Sistema Nacional de Contratación Pública
(LOSNCP). Entre otros datos, esta ley dispone publicar los
Finalmente, pese a que se reconoce a casi toda la información pliegos de contratación, que contienen “información técnica,
como sensible, la mayoría de las respuestas apuntan a que la económica y legal del proceso […] como planos, estudios,
restricción del uso de los computadores o del servicio de especificaciones técnicas […]”. En el campo tecnológico, es
acceso a Internet no es la solución. fácil imaginarse toda la información (cantidad de equipos,
marcas, software de servicios y sus respectivas versiones)
5. EXPLORACIÓN PRELIMINAR SOBRE LA que puede recopilar un atacante sobre la infraestructura
PRIVACIDAD DE LOS DATOS EN ECUADOR tecnológica de una dependencia pública en la fase de
reconocimiento de un ataque informático, sin necesidad de
Durante los últimos años, el Estado ecuatoriano ha venido hacer ingeniería social o escaneo de red, sólo mediante una
promoviendo profundas medidas para la constitución de una pasiva, legal e indetectable recopilación de información
plataforma de gobierno electrónico. En esa línea, se han públicamente disponible. Luego, este atacante podría utilizar
puesto en marcha varias iniciativas en la forma de sistemas información técnica (versiones de software) para intuir
informáticos que manejan información de instituciones vulnerabilidades de una red y reducir significativamente el
públicas, empresas y ciudadanos, y cuya disponibilidad y ámbito de un ataque posterior.
agregación podrían incorporar ciertos riesgos a la privacidad
de los agentes previamente mencionados.
5.3 La Ley del Sistema Nacional de Registro de Datos sea luego cambiada. Justamente ahí radica el riesgo a la
Públicos (LSNRDP) privacidad de un usuario que se ve obligado a exponer sus
datos personales a cambio de un poco de ayuda para ingresar
La LSNRDP (descrita en la Sección 2), en el artículo 31, al sistema.
dispone consolidar, en una base de datos única, todos los
registros públicos. Así, la entidad encargada de coordinar el 5.5 Los Datos de Facturación Electrónica
cumplimiento de la ley (DINARDAP) implementó el Sistema
Dato Seguro. Este sistema agrupa la información de los El Servicio de Rentas Internas, en resolución del 6 de mayo
ciudadanos obtenida de doce entidades públicas, entre ellas: de 2013, dispuso la obligación de ciertos contribuyentes
Servicio de Rentas Internas, Registro de la Propiedad, (instituciones financieras, empresas públicas, contribuyentes
Instituto Ecuatoriano de Seguridad Social y Registro Civil. especiales, entre otros) de emitir comprobantes (facturas,
Por lo tanto, se almacena información individual de: datos de retenciones, etc.) únicamente a través de mensajes de datos y
identidad y de contacto, datos financieros (pago de firmados electrónicamente; proceso que en términos
impuestos, aportaciones de seguridad social), bienes coloquiales se conoce simplemente como facturación
inmuebles, compañías, relaciones laborales, infracciones de electrónica. El problema radica en que muchos de los
tránsito, etc. Mucha de esta información es efectivamente contribuyentes especiales que ahora facturan
pública y ya está disponible en línea; sin embargo, su electrónicamente, lo hacen a través de sistemas informáticos,
consolidación encarna graves riesgos adicionales para la la mayoría de ellos tercerizados (alojados en empresas de
privacidad de las personas, especialmente si los mecanismos terceros), accesibles desde Internet (para que un consumidor
de autenticación para acceder a este sistema son débiles pueda consultar su factura), y con inexistentes (o débiles)
(como al final lo llegan a ser todos en Internet, tanto como las mecanismos de autenticación o autorización para el acceso a
personas que los usan). En sus inicios, Dato Seguro mostró dicha información. Del análisis exploratorio realizado, esto
ciertas fragilidades (para el registro sólo validaba un par de básicamente significa que un atacante podría encontrar estos
dígitos de la cédula de identidad) que permitieron el acceso sistemas en Internet (usando un motor de búsqueda, o en la
no autorizado a la cuenta del Presidente de la República [13]. página del contribuyente) porque son públicos y, usando
Hoy, el mecanismo de registro es un poco más estricto, pero solamente el número de cédula de su víctima, sería capaz de
la información de validación que se solicita se podría obtener detalles de las facturas (y por tanto consumos) que se
conseguir con relativa facilidad de otras fuentes, igualmente han emitido a dicha víctima.
en línea.
Esto es posible ya que algunos de estos sistemas publican
5.4 Los Datos de la Seguridad Social estos documentos personales incluso masivamente, otros no
tienen mecanismos de autenticación (sólo piden el número
Con el fin de facilitar algunos trámites y consulta de cédula para acceder a la lista de facturas) o, si lo tienen, el
información, el Instituto Ecuatoriano de Seguridad Social mecanismo de registro (la primera vez) es deficiente. Entre
(IESS) mantiene habilitada, desde hace al menos 5 años, una los problemas observados que podrían derivar en amenazas a
plataforma informática accesible desde Internet que poco a la privacidad de los usuarios (cuya gravedad podría variar
poco ha ido incorporando una gran cantidad de servicios para dependiendo del tipo de consumos) se encuentran los
el afiliado, entre ellos: agendamiento e historial de citas siguientes:
médicas, historial laboral y solicitud de préstamos.
Considerando que, según nuestra encuesta, más del 60 % de a) Almacenamiento y despliegue público de todos los
consultados sugiere que no compartiría la información de su documentos de facturación emitidos en una sola
historial médico, es razonable afirmar que este servicio en página web, sin restricción alguna.
línea recoge información privada, muy sensible para sus
usuarios. El proceso de registro (acceso por primera vez) en b) Acceso a los documentos con autenticación basada
el sistema se lo hace en línea y requiere contestar solamente en el número de cédula o parte de éste, o
correctamente tres preguntas sobre el historial de afiliación en su uso como nombre de usuario y contraseña.
del individuo. Tal como sucede con otros sistemas en los que
la primera validación del usuario se la realiza en línea, las c) Utilización de una misma contraseña sencilla para el
preguntas en las que se basa el registro en la plataforma del acceso de todos los usuarios (1234, por ejemplo) al
IESS, tienen respuestas que un atacante podría obtener sistema de consulta de facturas emitidas.
mediante técnicas de ingeniería social o, si conoce un poco a
la víctima, mediante una reflexión deductiva simple. Por otra d) Proceso de registro y creación de cuenta basados en
parte, este proceso de registro resulta tan engorroso para el número de cédula y sin validación de identidad.
usuario común, que éste normalmente termina acudiendo a
un centro de cómputo donde estos trámites son tan frecuentes e) Utilización del número de documento (número de
que hasta tienen una tarifa definida por el soporte técnico que factura) como contraseña para el acceso al
ofrecen a los afiliados para ingresar al sistema. Esto implica documento de facturación.
que el afiliado le indique su contraseña al empleado del
centro de cómputo, con muy pocas probabilidades de que ésta
Adicionalmente, en la Tabla 1, se resumen algunos de los De la encuesta, está claro que los usuarios están conscientes
tipos de contribuyentes cuyos sistemas se analizaron. Cabe de los riesgos a su privacidad en Internet y que estos se
destacar que, para la obtención de esta información se realizó concentran en la información. Sin embargo, parecen no
una observación simple de los mecanismos de autenticación percibir que información aparentemente no sensible puede
utilizados, luego de haber adquirido un producto y de recibir correlacionarse para encontrar información muy sensible ya
acceso a nuestra factura electrónica en el sistema respectivo. que las huellas que dejamos en Internet son casi imposibles
Por tanto no se utilizó ninguna técnica intrusiva, ni se vulneró de borrar. Lo curioso es que los mismos encuestados
la privacidad de ningún usuario. reconocen la pérdida de control sobre los datos que sobre sí
mismos se encuentra en Internet, pero no alcanzan a percibir
5.6 El número de cédula de ciudadanía el impacto negativo que podría tener el procesamiento de
esos datos para obtener información privada.
Vale la pena notar que la cédula en Ecuador es un documento
La mayor preocupación percibida se centra en los datos
al que se asocia mucha información personal y, en general,
financieros individuales, el historial médico, los datos de
privada, a tal punto que contiene datos (no sólo el número
contacto telefónico, y el número de cédula. Estos son, sin
sino también otros datos de este documento) que se utilizan
duda, datos de carácter privado cuya difusión podría afectar
como contraseña o mecanismo de validación de registro en
significativamente a su dueño. Sin embargo, como ya se
los sistemas de información antes mencionados.
sugirió, según la percepción de los usuarios y varios de los
escenarios analizados de información expuesta, algunos de
Consecuentemente, para evidenciar el riesgo que corre la
los datos considerados menos sensibles podrían facilitar
privacidad de un usuario en Internet (en Ecuador) sólo hay
enormemente un ataque a la privacidad de estos usuarios.
que recordar lo fácil que resulta obtener el número de cédula
de los cientos de copias de cédula que entregamos en algún
Entre los datos no tan sensibles para los encuestados
trámite, o de las decenas de hojas de vida (donde colocamos
tenemos: el nombre completo (o parte de él), la fecha de
este número) que presentamos para conseguir empleo. Por lo
nacimiento, el grado académico, y hasta el estado civil. Esto
tanto, la sola divulgación del número de cédula es, al menos,
indicaría que la muestra de encuestados estaría dispuesta a
un parámetro generador de riesgo a la privacidad de los
aligerar su preocupación por este tipo de datos por
usuarios en el contexto en el que ahora se desenvuelve la
considerarlos menos críticos. Sin embargo, si un atacante
sociedad ecuatoriana, tal como se puede ilustrar en la
desea empezar a indagar sobre su víctima, le basta conocer su
siguiente sección.
nombre y su alma máter. Si el atacante no conociera el
Tabla 1. Deficiencias de seguridad (riestos de privacidad) encontrados en los
nombre completo de su víctima, y si ésta posee un grado
sistemas de gestión de facturación electrponica de varios tipos de académico de tercer nivel, seguramente su tesis de grado será
contribuyentes. Las deficiencas están codificadas de acuerdo a la sección 5.5 pública y en ésta se podrá encontrar el nombre completo de la
Tipo de
Cantidad Deficiencias víctima, así como información adicional (probablemente en
Contribuyente la dedicatoria). Para averiguar el número de cédula, es
Farmacia 2 b), d suficiente consultar el sistema de verificación de títulos de la
Alimentos 9 b), c), d) Secretaría de Educación, Ciencia y Tecnología que entrega
información de los títulos de un ciudadano (y el número de
Empresa Pública 3 a)
cédula) solo con pasarle el nombre (o parte de éste). Tal
Ropa 1 e) como se notó en la sección anterior, el número de cédula ya
Entretenimiento 2 b), d) podría ser la puerta de entrada hacia algunos sistemas de
información del usuario (a los de facturación electrónica
Deportes 1 a) especialmente). Si el atacante no está satisfecho, y si la
víctima no ha activado su cuenta de Dato Seguro, éste podría
animarse a realizar el registro por la víctima, suplantando la
6. DISCUSIÓN SOBRE UN ESCENARIO DE RIESGO DE identidad de la víctima (lo cual podría configurar un delito).
LA PRIVACIDAD EN ECUADOR
Al intentarlo, el sistema le pide validar su identidad mediante
Se ha realizado un análisis preliminar de la privacidad en la respuesta a tres preguntas. Para el registro, el sistema
Ecuador: ciertas percepciones de los ciudadanos y algunos de solicita tres datos: fecha límite de declaración del impuesto al
los riesgos de la privacidad en Internet. Para medir la valor agregado, provincia de sufragio, y cantón del
percepción de los usuarios se realizó una encuesta y, para matrimonio civil (si se es casado y, si no, se debe indicar que
detectar los riesgos de la información personal pública en el se es soltero). Los tres datos, conociendo el número de cédula
país, se ejecutó una exploración no intrusiva de la del individuo, son públicos en línea en respectivos sistemas
información disponible en sistemas de información en del SRI, Consejo Nacional Electoral y Registro Civil (un par
Internet. Se evaluó el impacto que podría tener esta de meses luego de la versión inicial de este artículo, ya no es
información públicamente accesible en función de la posible obtener información de estado civil).
percepción medida de los usuarios sobre su privacidad en
línea. Considerando que los datos financieros son los percibidos
como más sensibles por los encuestados, resulta preocupante
REFERENCIAS
[1] B. Torres Espinoza (2010). Proyecto de ley orgánica de protección de
datos personales.
[2] D. Rebollo-Monedero, J. Parra-Arnau, C. Diaz, & J Forné (2013). On
the measurement of privacy as an attacker’s estimation error.
International journal of information security, 12(2), 129-149.
[3] Ecuadorinmediato (2013), Asociaciones digitales señalan preocupación
sobre privacidad en Internet tras aprobación del COIP en Ecuador. [En
línea] Recuperado de: http://goo.gl/ZHPWaI. Última visita: 15 de junio
de 2015.
[4] G. Hofstede (1984). Cultural dimensions in management and planning.
Asia Pacific journal of management, 1(2), 81-99.
[5] INEC (Instituto Nacional de Estadísticas y Censos), Censo TIC 2013.
[En línea] Recuperado de:
http://www.ecuadorencifras.gob.ec/tecnologias-de-la-informacion-y-
comunicacion-tic/. Última visita: 15 de junio de 2015.
[6] J. A. Estrada, & A. Rodríguez (2014). Evaluación de Protección de
Privacidad de una Herramienta de Navegador Web. Revista
Politécnica, 33(1).
[7] J. Parra-Arnau, D. Rebollo-Monedero, & J. Forné, (2014). Measuring
the privacy of user profiles in personalized information systems. Future
Generation Computer Systems, 33, 53-63.
[8] P. Kumaraguru, & L. Cranor (2006, January). Privacy in India:
Attitudes and awareness. In Privacy Enhancing Technologies (pp. 243-
258). Springer Berlin Heidelberg.
[9] G. Hofstede (2013). The Hofstede Centre. [En línea] Recuperado de:
http://geert-hofstede.com/ecuador.html. Última visita: 15 de junio de
2015.
[10] D. Malandrino, V. Scarano, & R. Spinelli (2013). Impact of Privacy
Awareness on Attitudes and Behaviors Online. SCIENCE, 2(2), pp-65.
[11] D. Schiller (2014). Geopolítica del espionaje: las ramificaciones del
caso Snowden. Le Monde diplomatique en español, (229), 1-9.
[12] D. U. de los Derechos Humanos (1948). Asamblea General de las
Naciones Unidas. París: ONU: http://www. un.
org/spanish/aboutun/hrights.htm.
[13] Ecuadorinmediato (2012), Director Informática de Fiscalía: bloguero
acceso de manera no consentida a registro del Presidente Correa en
Dato Seguro [En línea] Recuperado de: http://goo.gl/391i0d. Última
visita: 15 de junio de 2015.
[14] G. Cecere, F. Le Guel, & N. Soulié (2015). Perceived internet privacy
concerns on social networks in Europe. Technological Forecasting and
Social Change.
[15] J. CIESPAL (2014). Conferencia: Protección de datos y privacidad en
procesos electorales, hacia la Declaración de Ecuador y unificación de
criterios.
[16] M. F. C. Ronderos (2014). Legislación informática y protección de
datos en Colombia, comparada con otros países. Revista Inventum,
(17).
[17] M. H. Birnbaum (2004). Human research and data collection via the
Internet. Annu. Rev. Psychol., 55, 803-832.
[18] M. Kassen (2014), Globalization of e-government: open government as
a global agenda; benefits, limitations and ways forward. Information
Development, 30(1), 51-58.
[19] R. Goldfarb, D. Cole, E. Wasserman, T. Blanton, H. Carter, J. Mills, &
B. Siegel (2015). After Snowden: Privacy, Secrecy, and Security in the
Information Age. Macmillan.
[20] R. Warner, & R. H. Sloan (2015). The Self, the Stasi, the NSA:
Privacy, Knowledge, and Complicity in the Surveillance State.
ExpressO.
[21] UN Public Administration Programme, 2014 UN E-Government
Survey and E-Government Indicators, Bangkok, Thailand, Octubre,
2015.
[22] V. Toubiana, A. Narayanan, D. Boneh, H. Nissenbaum, & S. Barocas,
(2010, March). Adnostic: Privacy preserving targeted advertising. In
Proceedings Network and Distributed System Symposium.