Salta al contenido principal

zoom Juan Carlos Iriarte Galarregui

Juan Carlos Iriarte Galarregui

Juan Carlos Iriarte Galarregui, profesor de Teoría de la Señal y Comunicaciones en la Universidad Pública de Navarra, y la ingeniera Marta Tejada Jiménez, se han hecho con sendos galardones en la XXX convocatoria de premios “Ingenieros de Telecomunicación”, organizada por el Colegio Oficial de Ingenieros de Telecomunicaciones (COIT). En concreto, Juan Carlos Iriarte ha recibido el Premio ISDEFE a la Mejor Tesis Doctoral en Seguridad y Defensa, dotado con 2.400 euros, mientras que Marta Tejada ha obtenido el Premio COIT al Mejor Proyecto Fin de Carrera en Gestión, Economía y Regulación de las Telecomunicaciones, dotado con 1.200 euros.

La tesis doctoral de Juan Carlos Iriarte, “Design fabrication and Measurement of EBG structures and their application in Antenna Field and Reflecting surfaces” se basa en el uso de estructuras periódicas (EBGs) para mejorar las características de radiación de antenas y estructuras reflectantes. Según señala, “se puede decir que esta tesis doctoral ha contribuido a mostrar que la tecnología EBG (Electromagnetic Band Gap) es una alternativa real a la tecnología convencional, que permite además realizar diseños novedosos”.

En el transcurso de su investigación doctoral, Juan Carlos Iriarte participó en el diseño de una antena en tecnología EBG para satélites que cumple con todos los requerimientos de sistemas de navegación de alta precisión. El diseño se realizó dentro de un proyecto financiado por la Agencia Espacial Europea y en colaboración con la división de espacio de la empresa canadiense MDA Corporation, que actualmente está comercializando la citada antena.

“Junto con la Agencia Espacial Europea —indica— también se han aplicado los EBGs en el diseño de una novedosa estructura reflectante que permite esconder un objeto y que éste no sea detectable por un radar. La estructura propuesta presenta una serie de ventajas como su geometría plana y su simplicidad para integrarse en vehículos”.

Asimismo, se han utilizado los EBG para cubrir un amplio abanico de aplicaciones, como la miniaturización de antenas, de modo que su integración sea sencilla en dispositivos como un terminal móvil y mejore las prestaciones de radiación de la antena.

Privacidad en entornos inteligentes

zoom Marta Tejada Jiménez

Marta Tejada Jiménez

Por su parte, Marta Tejada centró su Proyecto Fin de Carrera en el ámbito de la domótica y en la búsqueda de mecanismos que garantizaran el derecho a la intimidad del usuario en entornos inteligentes. Durante los cinco meses que pasó en Munich, realizó su proyecto en colaboración con Siemens AG, dentro del programa europeo CONNECT. Según explica, en un escenario con gran despliegue de servicios móviles (telebanca, organizador de viajes, localización, cuidado de la salud, noticias, etc) en el que cada vez se cede más información de contexto para poder disfrutar de las prestaciones, “es comprensible que los usuarios se muestren reticentes a los avances mientras no sientan que su privacidad está completamente salvaguardada”.

Marta Tejada, desarrolló un Protocolo de Obligaciones que aporta mecanismos automatizados para regular la interacción entre proveedores de servicios y usuarios. Se trata de una aplicación informática que simula la interacción entre un web server y un usuario y la regula mediante el citado protocolo. “El sistema global diseñado busca aportar un grado de protección más que suficiente como para que el usuario pueda depositar su confianza en los proveedores de servicios e interactuar con ellos”, señala.

En la fase inicial, el usuario establece sus preferencias de privacidad respecto a cómo debe ser tratada su información personal, con qué fines y quién puede tener acceso a ella. A continuación, la aplicación se encarga de dialogar con el servicio informándole de las preferencias de privacidad del usuario: “Éste establece tres niveles de obligaciones, de más a menos restrictivas, que la aplicación negocia con el proveedor de servicio. Se comienza por la más restrictiva y si el proveedor no la acepta, se reproponen las sucesivas. Si el proveedor acepta alguna de ellas, tiene lugar la cesión de datos y con ello la interacción. Si no se acepta ni el nivel menos restrictivo, no tiene lugar interacción alguna”.

Ese proceso finaliza con la firma de un acuerdo previo a la divulgación de datos, de modo que se garantice que el servicio respeta las preferencias de privacidad del usuario.

Por último, a la cesión de datos se añade otro control posterior: a través de un sistema de notificaciones, el proveedor informa al usuario sobre el estado de cumplimiento de las preferencias establecidas, de manera que se puedan adoptar las medidas establecidas por el usuario en caso de violación de alguna de ellas: iniciar acciones legales, formular una queja, denegar futuras interacciones con el servicio, etc. El usuario puede en todo momento consultar el uso que se da o se ha dado de su información, de modo claro y transparente.