Tecnologías para minimizar el uso de datos personales y maximizar la seguridad de los datos
Las tecnologías de mejora de la privacidad ( PET ) son tecnologías que incorporan principios fundamentales de protección de datos al minimizar el uso de datos personales, maximizar la seguridad de los datos y empoderar a las personas. Las PET permiten a los usuarios en línea proteger la privacidad de su información de identificación personal (PII), que a menudo se proporciona a servicios o aplicaciones y estos la manejan. Las PET utilizan técnicas para minimizar la posesión de datos personales por parte de un sistema de información sin perder funcionalidad. [1] En términos generales, las PET se pueden clasificar como tecnologías de privacidad duras o blandas. [2]
Objetivos de las PET
El objetivo de las PET es proteger los datos personales y asegurar a los usuarios de tecnología dos puntos clave de privacidad: su propia información se mantiene confidencial y la gestión de la protección de datos es una prioridad para las organizaciones que tienen la responsabilidad de cualquier PII . Las PET permiten a los usuarios realizar una o más de las siguientes acciones relacionadas con los datos personales que se envían y utilizan por parte de proveedores de servicios en línea , comerciantes u otros usuarios (este control se conoce como autodeterminación ). Las PET tienen como objetivo minimizar los datos personales recopilados y utilizados por los proveedores de servicios y comerciantes, utilizar seudónimos o credenciales de datos anónimos para proporcionar anonimato y esforzarse por lograr el consentimiento informado sobre el suministro de datos personales a los proveedores de servicios y comerciantes en línea. [3] En las negociaciones de privacidad, los consumidores y los proveedores de servicios establecen, mantienen y refinan las políticas de privacidad como acuerdos individualizados a través de la elección continua entre alternativas de servicio, brindando así la posibilidad de negociar los términos y condiciones de proporcionar datos personales a los proveedores de servicios y comerciantes en línea (negociación de la política de privacidad/manejo de datos). Dentro de las negociaciones privadas, los socios de la transacción pueden agrupar adicionalmente los esquemas de recopilación y procesamiento de información personal con recompensas monetarias o no monetarias. [4]
Las PET permiten a los proveedores de servicios en línea y comerciantes auditar de forma remota el cumplimiento de estas condiciones (garantía), permiten a los usuarios registrar, archivar y consultar las transferencias anteriores de sus datos personales, incluidos los datos que se han transferido, cuándo, a quién y en qué condiciones, y facilitan el uso de sus derechos legales de inspección, corrección y eliminación de datos. Las PET también ofrecen a los consumidores o personas que desean proteger su privacidad la oportunidad de ocultar su identidad personal. El proceso implica enmascarar la información personal y reemplazarla con pseudodatos o una identidad anónima.
Familias de PET
Las tecnologías que mejoran la privacidad se pueden distinguir según sus supuestos. [2]
Tecnologías de privacidad blanda
Las tecnologías de privacidad blanda se utilizan cuando se puede suponer que se puede confiar en un tercero para el procesamiento de datos. Este modelo se basa en el cumplimiento , el consentimiento , el control y la auditoría. [2]
Algunos ejemplos de tecnologías son el control de acceso , la privacidad diferencial y el cifrado de túnel (SSL/TLS) .
Un ejemplo de tecnologías de privacidad blanda es el aumento de la transparencia y el acceso. La transparencia implica otorgar a las personas detalles suficientes sobre la lógica utilizada en los procesos de toma de decisiones automatizadas. Además, el esfuerzo por otorgar acceso a los usuarios se considera tecnología de privacidad blanda. Las personas generalmente desconocen su derecho de acceso o enfrentan dificultades para acceder, como la falta de un proceso automatizado claro. [5]
Tecnologías de privacidad estrictas
Con tecnologías de privacidad estrictas, ninguna entidad puede violar la privacidad del usuario. Se parte del supuesto de que no se puede confiar en terceros. Los objetivos de protección de datos incluyen la minimización de datos y la reducción de la confianza en terceros. [2]
Algunos ejemplos de estas tecnologías son el enrutamiento de cebolla , el voto secreto y las VPN [6] utilizadas para elecciones democráticas.
PET existentes
Las PET han evolucionado desde su primera aparición en la década de 1980. [ dudoso – discutir ] A intervalos, se han publicado artículos de revisión sobre el estado de la tecnología de privacidad:
- Una descripción general, aunque fundamentalmente teórica, de la terminología y de la principal tecnología de anonimización se encuentra en la terminología del anonimato de Pfitzmann y Hansen. [7]
- En 1997, un informe de Goldberg, Wagner y Brewer de la Universidad de California, Berkeley, resumió las PET. [8]
- En 2003, Borking, Blarkom y Olk revisaron las tecnologías desde una perspectiva de protección de datos en su Manual de tecnologías que mejoran la privacidad. [1]
- En 2007, Fritsch publicó una descripción histórica, taxonómica y práctica de la tecnología contemporánea de mejora de la privacidad para Internet para el proyecto de investigación PETWeb. [9]
- En 2008, Fritsch y Abie documentaron la brecha entre las PET implementadas y su implementación exitosa en una hoja de ruta de investigación para PET. [10]
- En 2015, Heurix et al. publicaron una taxonomía de tecnologías que mejoran la privacidad. [11]
- Una especialización de la investigación PET que busca aumentar la transparencia del procesamiento de datos se denomina Tecnologías de Mejora de la Transparencia (TET). Un artículo de revisión de Janic et al. resume los avances en TET. [12] Murmann y Fischer-Hübner publicaron una revisión de herramientas de transparencia en 2017. [13]
- En 2019, el Foro Económico Mundial publicó un libro blanco que explora los casos de uso de PET en la tecnología y la infraestructura financieras.
- En 2017 y 2019, el Boston Women's Workforce Council publicó informes que analizaban la brecha salarial de género en varias empresas con sede en Boston. Los datos se compararon mediante PET, para garantizar que la información confidencial de los empleados se mantuviera privada en todo momento.
- En 2020, Identiq publicó un libro electrónico que analiza las PET que se utilizan activamente en la validación de identidad.
- En 2021, el Comité Europeo de Protección de Datos , que supervisa la aplicación del RGPD, y la Agencia de la Unión Europea para la Ciberseguridad publicaron una guía técnica que respalda la computación multipartita segura como una protección válida para la preservación de la privacidad, que se aplica tanto a casos de uso de atención médica como de ciberseguridad.
Ejemplos de PET
Algunos ejemplos de tecnologías existentes que mejoran la privacidad son:
- Los anonimizadores de comunicaciones ocultan la identidad real en línea de un usuario (dirección de correo electrónico, dirección IP, etc.) y la reemplazan con una identidad no rastreable (dirección de correo electrónico desechable o de un solo uso, dirección IP aleatoria de hosts que participan en una red de anonimización, seudónimo, etc.). Se pueden aplicar a aplicaciones cotidianas como correo electrónico, navegación web, redes P2P , VoIP , chat, mensajería instantánea, etc.
- Cuentas compartidas falsas en línea . Esta tecnología desvincula una cuenta en línea de los hábitos de un usuario específico al permitir que muchos usuarios compartan la cuenta y configuren información personal falsa en la configuración de la cuenta. Para lograr esto, una persona crea una cuenta en un sitio web como MSN, proporcionando datos falsos sobre su nombre, dirección, número de teléfono, preferencias, situación de vida, etc. Luego publica sus nombres de usuario y contraseñas en Internet. Ahora, todos pueden usar esta cuenta cómodamente. De este modo, el usuario tiene la seguridad de que no hay datos personales sobre él o ella en el perfil de la cuenta. (Además, se libera de la molestia de tener que registrarse en el sitio él mismo).
- La ofuscación se refiere a las muchas prácticas de agregar datos que distraen o inducen a error a un registro o perfil, lo que puede ser especialmente útil para frustrar los análisis de precisión después de que los datos ya se han perdido o divulgado. Su eficacia contra los humanos es cuestionada, pero es más prometedora contra algoritmos superficiales. [14] [15] [16] [17] La ofuscación también oculta información personal o datos confidenciales a través de algoritmos informáticos y técnicas de enmascaramiento. Esta técnica también puede implicar agregar datos o información engañosos o que distraigan para que sea más difícil para un atacante obtener los datos necesarios.
- Acceso a datos personales : aquí, un usuario obtiene control sobre la privacidad de sus datos dentro de un servicio porque la infraestructura del proveedor de servicios permite a los usuarios inspeccionar, corregir o eliminar todos sus datos almacenados en el proveedor de servicios.
- El ID de privacidad mejorado (EPID) es un algoritmo de firma digital que admite el anonimato. A diferencia de los algoritmos de firma digital tradicionales (por ejemplo, PKI ), en los que cada entidad tiene una clave de verificación pública única y una clave de firma privada única, EPID proporciona una clave de verificación pública de grupo común asociada con muchas claves de firma privada únicas. [18] EPID se creó para que un dispositivo pudiera demostrar a una parte externa qué tipo de dispositivo es (y opcionalmente qué software se ejecuta en el dispositivo) sin necesidad de revelar también la identidad exacta, es decir, para demostrar que es un miembro auténtico de un grupo sin revelar qué miembro. Se ha utilizado desde 2008.
- El cifrado homomórfico es una forma de cifrado que permite el cálculo de textos cifrados.
- La prueba de conocimiento cero es un método mediante el cual una parte (el demostrador) puede demostrar a otra parte (el verificador) que conoce un valor x, sin transmitir ninguna información aparte del hecho de que conoce el valor x.
- El cálculo multipartito seguro es un método para que las partes calculen conjuntamente una función sobre sus entradas mientras mantienen dichas entradas privadas.
- La firma de anillo es un tipo de firma digital que puede realizar cualquier miembro de un conjunto de usuarios que tengan cada uno un par de claves criptográficas.
- Las pruebas de conocimiento cero no interactivas (NIZK) son pruebas de conocimiento cero que no requieren interacción entre el demostrador y el verificador.
- El cifrado con conservación de formato (FPE) se refiere al cifrado de tal manera que la salida (el texto cifrado ) tenga el mismo formato que la entrada (el texto sin formato).
- El cegamiento es una técnica de criptografía mediante la cual un agente puede proporcionar un servicio a un cliente en forma codificada sin conocer ni la entrada real ni la salida real.
- Privacidad diferencial : un algoritmo está restringido de modo que los resultados o las salidas de un análisis de datos no puedan determinar si se está utilizando la información de un individuo determinado para analizar y generar los resultados. Esta técnica se centra en bases de datos grandes y oculta la identidad de las "entradas" individuales que podrían tener datos privados y preocupaciones sobre la privacidad.
- La seudonimización es una técnica de gestión de datos que reemplaza la identidad o la información personal de un individuo con identificadores artificiales conocidos como seudónimos. Este método de desidentificación permite ocultar los contenidos y los campos de información para impedir ataques y que los piratas informáticos obtengan información importante. Estos seudónimos pueden colocarse en grupos o para piezas de información individuales. En general, sirven para desalentar el robo de información y, al mismo tiempo, mantener la integridad y el análisis de los datos. [19]
- El aprendizaje federado es una técnica de aprendizaje automático que entrena modelos en varios nodos distribuidos. Cada nodo alberga un conjunto de datos privado local.
- Los métodos de estilometría adversarial pueden permitir a los autores que escriben de forma anónima o seudónima resistirse a que sus textos se vinculen a sus otras identidades debido a pistas lingüísticas.
Futuras mascotas
Entre los ejemplos de tecnologías de mejora de la privacidad que se están investigando o desarrollando se incluyen [20] tecnología de divulgación limitada, credenciales anónimas, negociación y aplicación de condiciones de manejo de datos y registros de transacciones de datos.
La tecnología de divulgación limitada ofrece una forma de proteger la privacidad de las personas al permitirles compartir con los proveedores de servicios solo la información personal necesaria para completar una interacción o transacción. Esta tecnología también está diseñada para limitar el seguimiento y la correlación de las interacciones de los usuarios con estos terceros. La divulgación limitada utiliza técnicas criptográficas y permite a los usuarios recuperar datos que son examinados por un proveedor, transmitirlos a una parte que confía en ellos y hacer que estas partes confíen en la autenticidad e integridad de los datos. [21]
Las credenciales anónimas son propiedades o derechos declarados del titular de la credencial que no revelan la verdadera identidad del titular; la única información revelada es la que el titular de la credencial está dispuesto a revelar. La declaración puede ser emitida por el propio usuario, por el proveedor del servicio en línea o por un tercero (otro proveedor de servicios, una agencia gubernamental, etc.). Por ejemplo:
Alquiler de coches online . La agencia de alquiler de coches no necesita conocer la verdadera identidad del cliente. Sólo necesita asegurarse de que el cliente es mayor de 23 años (por ejemplo), que tiene carnet de conducir, seguro médico (es decir, para accidentes, etc.) y que el cliente está pagando. Por lo tanto, no hay necesidad real de saber el nombre del cliente ni su dirección o cualquier otra información personal . Las credenciales anónimas permiten que ambas partes estén cómodas: permiten al cliente revelar sólo la cantidad de datos que la agencia de alquiler de coches necesita para proporcionar su servicio ( minimización de datos ), y permiten a la agencia de alquiler de coches verificar sus requisitos y obtener su dinero. Al pedir un coche online, el usuario, en lugar de proporcionar el clásico nombre, dirección y número de tarjeta de crédito , proporciona las siguientes credenciales, todas emitidas a seudónimos (es decir, no al nombre real del cliente):
- Una declaración de edad mínima, emitida por el estado, que acredite que el titular es mayor de 23 años (nota: no se proporciona la edad real)
- Una licencia de conducir , es decir, una declaración emitida por la agencia de control de vehículos motorizados de que el titular está autorizado a conducir automóviles.
- Un comprobante de seguro , emitido por la compañía de seguros de salud.
- Dinero digital
Negociación y cumplimiento de las condiciones de tratamiento de datos . Antes de solicitar un producto o servicio en línea, el usuario y el proveedor de servicios en línea o el comerciante negocian el tipo de datos personales que se van a transferir al proveedor de servicios. Esto incluye las condiciones que se aplicarán al tratamiento de los datos personales, como si se pueden enviar o no a terceros (venta de perfiles) y bajo qué condiciones (por ejemplo, solo mientras se informa al usuario), o en qué momento en el futuro se eliminarán (si es que se eliminan). Una vez que se produjo la transferencia de datos personales, las condiciones de tratamiento de datos acordadas se aplican técnicamente por la infraestructura del proveedor de servicios, que es capaz de gestionar, procesar y gestionar las obligaciones de tratamiento de datos. Además, esta aplicación puede ser auditada de forma remota por el usuario, por ejemplo, verificando las cadenas de certificación basadas en módulos de computación de confianza o verificando los sellos/etiquetas de privacidad emitidos por organizaciones de auditoría de terceros (por ejemplo, agencias de protección de datos). De este modo, en lugar de que el usuario tenga que confiar en las meras promesas de los proveedores de servicios de no abusar de los datos personales , los usuarios tendrán más confianza en que el proveedor de servicios se adhiera a las condiciones negociadas de manejo de datos [22].
Por último, el registro de transacciones de datos permite a los usuarios registrar los datos personales que envían a los proveedores de servicios, el momento en que lo hacen y en qué condiciones. Estos registros se almacenan y permiten a los usuarios determinar qué datos han enviado a quién, o pueden establecer el tipo de datos que están en posesión de un proveedor de servicios específico. Esto genera una mayor transparencia , que es un requisito previo para tener el control.
Véase también
Referencias
- van Blarkom, GW; Borking, JJ; Olk, JGE (2003). "PET". Manual de privacidad y tecnologías que mejoran la privacidad. (El caso de los agentes de software inteligentes) . ISBN 978-90-74087-33-9.
- Cánovas Sanchez, Jose Luis; Bernal Bernabe, Jorge; Skarmeta, Antonio (2018). "Integración de sistemas de credenciales anónimas en entornos restringidos de IoT". IEEE Access . 6 : 4767–4778. Bibcode :2018IEEEA...6.4767S. doi : 10.1109/ACCESS.2017.2788464 .
Notas
- ^ ab (van Blarkom, Borking y Olk 2003)
- ^ abcd Deng, Mina; Wuyts, Kim; Scandariato, Riccardo; Preneel, Bart; Joosen, Wouter (1 de marzo de 2011). "Un marco de análisis de amenazas a la privacidad: apoyo a la obtención y cumplimiento de requisitos de privacidad" (PDF) . Ingeniería de requisitos . 16 (1): 332. doi :10.1007/s00766-010-0115-7. ISSN 1432-010X. S2CID 856424. Archivado (PDF) desde el original el 22 de septiembre de 2017 . Consultado el 6 de diciembre de 2019 .
- ^ La visión del proyecto de investigación EU PRIME sobre la gestión de la identidad mejorada a través de la privacidad Archivado el 11 de octubre de 2007 en Wayback Machine
- ^ "Datos clave sobre las negociaciones en materia de privacidad". Archivado desde el original el 13 de abril de 2020. Consultado el 8 de agosto de 2009 .
- ^ D'Acquisto, Giuseppe; Domingo-Ferrer, Josep; Kikiras, Panayiotis; Torra, Vicenç; de Montjoye, Yves-Alexandre; Bourka, Atenea (2015). Privacidad por diseño en big data: una descripción general de las tecnologías que mejoran la privacidad en la era del análisis de big data . Oficina de Publicaciones. arXiv : 1512.06000 . doi :10.2824/641480.
- ^ "Consideraciones emocionales y prácticas sobre la adopción y el abandono de las VPN como tecnología que mejora la privacidad". Archivado desde el original el 4 de abril de 2024. Consultado el 25 de octubre de 2020 .
- ^ Pfitzmann, Andreas y Hansen, Marit (2010) Una terminología para hablar sobre privacidad mediante la minimización de datos: anonimato, invinculabilidad, indetectabilidad, inobservabilidad, seudonimidad y gestión de identidad, v0.34, Informe, Universidad de Dresde, http://dud.inf.tu-dresden.de/Anon_Terminology.shtml Archivado el 25 de febrero de 2021 en Wayback Machine , consultado el 9 de diciembre de 2019
- ^ Ian Goldberg, David Wagner y Eric Brewer (1997) Tecnologías que mejoran la privacidad en Internet, Universidad de California, Berkeley, https://apps.dtic.mil/dtic/tr/fulltext/u2/a391508.pdf Archivado el 23 de marzo de 2021 en Wayback Machine , consultado el 9 de diciembre de 2019
- ^ Fritsch, Lothar (2007): Estado del arte de la tecnología de mejora de la privacidad (PET) - Entregable D2.1 del proyecto PETweb; Informe NR 1013, Norsk Regnesentral, ISBN 978-82-53-90523-5 , 34 páginas, https://www.nr.no/publarchive?query=4589 Archivado el 30 de noviembre de 2020 en Wayback Machine , consultado el 9 de diciembre de 2019
- ^ Lothar Fritsch, Habtamu Abie: Hacia una hoja de ruta de investigación para la gestión de los riesgos de privacidad en los sistemas de información. Sicherheit 2008: 1-15, Lecture Notes in Informatics vol. 128, http://cs.emis.de/LNI/Proceedings/Proceedings128/P-128.pdf#page=18 Archivado el 6 de agosto de 2020 en Wayback Machine , consultado el 9 de diciembre de 2019
- ^ Heurix, Johannes; Zimmermann, Peter; Neubauer, Thomas; Fenz, Stefan (1 de septiembre de 2015). "Una taxonomía para tecnologías que mejoran la privacidad". Computers & Security . 53 : 1–17. doi :10.1016/j.cose.2015.05.002. ISSN 0167-4048.
- ^ Janic, M.; Wijbenga, JP; Veugen, T. (junio de 2013). "Herramientas para mejorar la transparencia (TET): una descripción general". Tercer taller de 2013 sobre aspectos sociotécnicos en seguridad y confianza . págs. 18-25. doi :10.1109/STAST.2013.11. ISBN 978-0-7695-5065-7.S2CID 14559293 .
- ^ Murmann, P.; Fischer-Hübner, S. (2017). "Herramientas para lograr transparencia ex post utilizable: una encuesta". IEEE Access . 5 : 22965–22991. Bibcode :2017IEEEA...522965M. doi : 10.1109/ACCESS.2017.2765539 . ISSN 2169-3536. Archivado desde el original el 2019-04-30 . Consultado el 20 de febrero de 2024 .
- ^ Ofuscación. Prensa del MIT. 4 de septiembre de 2015. ISBN 9780262029735Archivado desde el original el 16 de abril de 2018 . Consultado el 2 de abril de 2018 .
- ^ "TrackMeNot". Archivado desde el original el 5 de abril de 2018. Consultado el 2 de abril de 2018 .
- ^ Al-Rfou', Rami; Jannen, William; Patwardhan, Nikhil (2012). "TrackMeNo-tan-bueno-después de todo". arXiv : 1211.0320 [cs.IR].
- ^ Loui, Ronald (2017). "Negación plausible de la ofuscación de sugerencias de navegador y registros de ISP con un extractor de frases en texto potencialmente abierto". 2017 IEEE 15th Intl Conf on Dependable, Autonomic and Secure Computing, 15th Intl Conf on Pervasive Intelligence and Computing, 3rd Intl Conf on Big Data Intelligence and Computing and Cyber Science and Technology Congress (DASC/PiCom/DataCom/CyberSciTech) . págs. 276–279. doi :10.1109/DASC-PICom-DataCom-CyberSciTec.2017.58. ISBN . 978-1-5386-1956-8.S2CID 4567986 .
- ^ "Identificación de privacidad mejorada" (PDF) . Diciembre de 2011. Archivado (PDF) del original el 1 de febrero de 2017. Consultado el 5 de noviembre de 2016 .
- ^ Torre, Lydia F. de la (3 de junio de 2019). "¿Qué son las tecnologías de mejora de la privacidad (PET)?". Medium . Archivado desde el original el 22 de octubre de 2020. Consultado el 20 de octubre de 2020 .
- ^ Libro blanco del proyecto de investigación EU PRIME Archivado el 17 de agosto de 2007 en Wayback Machine. (Versión 2)
- ^ "Definición de tecnología de divulgación limitada - Glosario de tecnología de la información de Gartner". Archivado desde el original el 2 de abril de 2015. Consultado el 6 de marzo de 2015 .
- ^ "Mejorar la privacidad del usuario mediante políticas de manejo de datos" (PDF) . 2006. Archivado (PDF) del original el 6 de noviembre de 2016. Consultado el 5 de noviembre de 2016 .
Enlaces externos
Mascotas en general:
- El proyecto de investigación EU PRIME (2004 a 2008) tiene como objetivo estudiar y desarrollar nuevos PET
- Acerca de las PET del Centro para la Democracia y la Tecnología
- Simposio anual sobre PET
- Informe sobre PET del Grupo META, publicado por el Ministerio de Ciencia de Dinamarca [ enlace muerto permanente ]
- Actividades de la Comisión Europea en el ámbito de las PET
Credenciales anónimas:
Negociación de la política de privacidad:
- El P3P del W3C
- EPAL de IBM
- Sören Preibusch: Implementación de negociaciones de privacidad en el comercio electrónico, Documentos de debate de DIW Berlin 526 , 2005