Tecnologías para minimizar el uso de datos personales y maximizar la seguridad de los datos
Las tecnologías de mejora de la privacidad ( PET ) son tecnologías que incorporan principios fundamentales de protección de datos al minimizar el uso de datos personales, maximizar la seguridad de los datos y empoderar a las personas. Los PET permiten a los usuarios en línea proteger la privacidad de su información de identificación personal (PII), que a menudo se proporciona y se maneja mediante servicios o aplicaciones. Los PET utilizan técnicas para minimizar la posesión de datos personales por parte de un sistema de información sin perder funcionalidad. [1] En términos generales, las PET se pueden clasificar como tecnologías de privacidad duras o blandas. [2]
Objetivos de las PET
El objetivo de las PET es proteger los datos personales y garantizar a los usuarios de tecnología dos puntos clave de privacidad: su propia información se mantiene confidencial y la gestión de la protección de datos es una prioridad para las organizaciones responsables de cualquier PII . Los PET permiten a los usuarios realizar una o más de las siguientes acciones relacionadas con los datos personales que se envían y utilizan proveedores de servicios en línea , comerciantes u otros usuarios (este control se conoce como autodeterminación ). Los PET tienen como objetivo minimizar los datos personales recopilados y utilizados por proveedores de servicios y comerciantes, utilizar seudónimos o credenciales de datos anónimos para proporcionar anonimato y esforzarse por lograr el consentimiento informado sobre la entrega de datos personales a proveedores y comerciantes de servicios en línea. [3] En las Negociaciones de Privacidad, los consumidores y proveedores de servicios establecen, mantienen y perfeccionan políticas de privacidad como acuerdos individualizados a través de la elección continua entre alternativas de servicios, brindando así la posibilidad de negociar los términos y condiciones de proporcionar datos personales a proveedores y comerciantes de servicios en línea. (manejo de datos/negociación de política de privacidad). En las negociaciones privadas, los socios de la transacción también pueden combinar los esquemas de recopilación y procesamiento de información personal con recompensas monetarias o no monetarias. [4]
Los PET brindan la posibilidad de auditar de forma remota el cumplimiento de estos términos y condiciones por parte de los proveedores y comerciantes de servicios en línea (seguro), permiten a los usuarios registrar, archivar y buscar transferencias anteriores de sus datos personales, incluidos qué datos se han transferido, cuándo, a quién y bajo qué condiciones, y facilitar el uso de sus derechos legales de inspección, corrección y eliminación de datos. Los PET también brindan la oportunidad a los consumidores o personas que desean protección de la privacidad de ocultar sus identidades personales. El proceso implica enmascarar la información personal y reemplazar esa información con pseudodatos o una identidad anónima.
Familias de mascotas
Las tecnologías que mejoran la privacidad se pueden distinguir en función de sus supuestos. [2]
Tecnologías de privacidad suaves
Se utilizan tecnologías de privacidad blandas cuando se puede suponer que se puede confiar en un tercero para el procesamiento de datos. Este modelo se basa en el cumplimiento , el consentimiento , el control y la auditoría. [2]
Algunas tecnologías de ejemplo son el control de acceso , la privacidad diferencial y el cifrado de túneles (SSL/TLS) .
Un ejemplo de tecnologías de privacidad blandas es el aumento de la transparencia y el acceso. La transparencia implica brindar a las personas suficientes detalles sobre los fundamentos utilizados en los procesos automatizados de toma de decisiones. Además, el esfuerzo por otorgar acceso a los usuarios se considera una tecnología de privacidad blanda. Las personas generalmente desconocen su derecho de acceso o enfrentan dificultades para acceder, como la falta de un proceso automatizado claro. [5]
Tecnologías duras de privacidad
Con tecnologías de privacidad estrictas, ninguna entidad puede violar la privacidad del usuario. La suposición aquí es que no se puede confiar en terceros. Los objetivos de protección de datos incluyen la minimización de datos y la reducción de la confianza en terceros. [2]
Ejemplos de tales tecnologías incluyen el enrutamiento cebolla , el voto secreto y las VPN [6] utilizadas para elecciones democráticas.
PET existentes
Los PET han evolucionado desde su primera aparición en los años 80. [ dudoso – discutir ] A intervalos, se han publicado artículos de revisión sobre el estado de la tecnología de privacidad:
- Una visión general principal, aunque fundamentalmente teórica, de la terminología y la principal tecnología de anonimización se encuentra en la terminología del anonimato de Pfitzmann & Hansen. [7]
- En 1997, un informe de Goldberg, Wagner y Brewer de la Universidad de California, Berkeley, resumió los PET. [8]
- En 2003, Borking, Blarkom y Olk revisaron las tecnologías desde una perspectiva de protección de datos en su Manual de tecnologías para mejorar la privacidad. [1]
- En 2007, Fritsch publicó una descripción histórica, taxonómica y práctica de la tecnología contemporánea de mejora de la privacidad en Internet para el proyecto de investigación PETWeb. [9]
- En 2008, Fritsch y Abie documentaron la brecha entre los PET implementados y su implementación exitosa en una hoja de ruta de investigación para los PET. [10]
- En 2015, Heurix et al. publicó una taxonomía de tecnologías que mejoran la privacidad. [11]
- Una especialización de la investigación PET que busca aumentar la transparencia del procesamiento de datos se llama Transparency Enhancing Technologies (TET). Un artículo de revisión de Janic et al. resume la evolución de las TET. [12] Murmann y Fischer-Hübner publicaron una revisión de las herramientas de transparencia en 2017. [13]
- En 2019, el Foro Económico Mundial publicó un documento técnico que explora los casos de uso de PET en tecnología e infraestructura financiera.
- El Boston Women's Workforce Council publicó informes en 2017 y 2019 explorando la brecha salarial de género en varias empresas con sede en Boston. Los datos se compararon mediante PET para garantizar que la información confidencial de los empleados permaneciera privada en todo momento.
- En 2020, Identiq publicó un libro electrónico sobre las PET que se utilizan activamente en la validación de identidad.
- En 2021, la Junta Europea de Protección de Datos , que supervisa la aplicación del RGPD, y la Agencia de Ciberseguridad de la Unión Europea publicaron una guía técnica que respalda la Computación Multipartita Segura como una salvaguarda válida para preservar la privacidad, que se aplica tanto a casos de uso de atención médica como de ciberseguridad.
Ejemplos de PET
Ejemplos de tecnologías existentes que mejoran la privacidad son:
- Anonimizadores de comunicación que ocultan la identidad real en línea de un usuario (dirección de correo electrónico, dirección IP, etc.) y la reemplazan con una identidad no rastreable (dirección de correo electrónico desechable/de un solo uso, dirección IP aleatoria de los hosts que participan en una red de anonimización, seudónimo, etc. .). Se pueden aplicar a aplicaciones cotidianas como correo electrónico, navegación web,redes P2P , VoIP , chat, mensajería instantánea, etc.
- Cuentas online falsas compartidas . Esta tecnología desvincula una cuenta en línea de los hábitos de un usuario específico al permitir que muchos usuarios compartan la cuenta y configurar información personal falsa en la configuración de la cuenta. Para lograr esto, una persona crea una cuenta para un sitio web como MSN, proporcionando datos falsos como su nombre, dirección, número de teléfono, preferencias, situación de vida, etc. Luego publica sus ID de usuario y contraseñas en Internet. Ahora todo el mundo puede utilizar esta cuenta cómodamente. De este modo, el usuario está seguro de que no hay datos personales sobre él en el perfil de la cuenta. (Además, se libera de la molestia de tener que registrarse él mismo en el sitio).
- La ofuscación se refiere a las muchas prácticas de agregar datos que distraen o engañan a un registro o perfil, lo que puede ser especialmente útil para frustrar análisis de precisión después de que los datos ya se han perdido o divulgado. Se cuestiona su eficacia contra humanos, pero es más prometedor contra algoritmos superficiales. [14] [15] [16] [17] La ofuscación también oculta información personal o datos confidenciales mediante algoritmos informáticos y técnicas de enmascaramiento. Esta técnica también puede implicar agregar datos o información engañosos o que distraigan, de modo que a un atacante le resulte más difícil obtener los datos necesarios.
- Acceso a datos personales : aquí, un usuario obtiene control sobre la privacidad de sus datos dentro de un servicio porque la infraestructura del proveedor de servicios permite a los usuarios inspeccionar, corregir o eliminar todos sus datos almacenados en el proveedor de servicios.
- La identificación de privacidad mejorada (EPID) es un algoritmo de firma digital que respalda el anonimato. A diferencia de los algoritmos de firma digital tradicionales (por ejemplo, PKI ), en los que cada entidad tiene una clave de verificación pública única y una clave de firma privada única, EPID proporciona una clave de verificación pública de grupo común asociada con muchas de las claves de firma privada únicas. [18] EPID se creó para que un dispositivo pudiera demostrar a un tercero qué tipo de dispositivo es (y opcionalmente qué software se ejecuta en el dispositivo) sin necesidad de revelar también la identidad exacta, es decir, demostrar que es un miembro auténtico. de un grupo sin revelar qué miembro. Ha estado en uso desde 2008.
- El cifrado homomórfico es una forma de cifrado que permite el cálculo de textos cifrados.
- La prueba de conocimiento cero es un método mediante el cual una parte (el probador) puede demostrarle a otra parte (el verificador) que conoce un valor x, sin transmitir ninguna información aparte del hecho de que conoce el valor x.
- El cálculo multipartito seguro es un método para que las partes calculen conjuntamente una función sobre sus entradas manteniendo dichas entradas en privado.
- La firma en anillo es un tipo de firma digital que puede realizar cualquier miembro de un conjunto de usuarios, cada uno de los cuales tiene un par de claves criptográficas.
- Las pruebas de conocimiento cero no interactivas (NIZK) son pruebas de conocimiento cero que no requieren interacción entre el probador y el verificador.
- El cifrado que preserva el formato (FPE) se refiere al cifrado de tal manera que la salida (el texto cifrado ) esté en el mismo formato que la entrada (el texto sin formato).
- El cegamiento es una técnica de criptografía mediante la cual un agente puede proporcionar un servicio a un cliente en forma codificada sin conocer ni la entrada ni la salida real.
- Privacidad diferencial : un algoritmo está restringido de modo que los resultados o resultados de un análisis de datos no puedan indicar si la información de un determinado individuo se está utilizando para analizar y formar los resultados. Esta técnica se centra en grandes bases de datos y oculta la identidad de "entradas" individuales que podrían tener datos privados y preocupaciones sobre la privacidad.
- La seudonimización es una técnica de gestión de datos que reemplaza la identidad o la información personal de un individuo con identificadores artificiales conocidos como seudónimos. Este método de desidentificación permite ocultar contenidos y campos de información para disuadir a los ataques y a los piratas informáticos de obtener información importante. Estos seudónimos se pueden colocar en grupos o para información individual. En general, sirven para desalentar el robo de información y al mismo tiempo mantener la integridad y el análisis de los datos. [19]
- El aprendizaje federado es una técnica de aprendizaje automático que entrena modelos en múltiples nodos distribuidos. Cada nodo alberga un conjunto de datos local privado.
- Los métodos de estilometría adversarios pueden permitir que los autores que escriben de forma anónima o seudónima se resistan a que sus textos se vinculen con sus otras identidades debido a pistas lingüísticas.
PET del futuro
Ejemplos de tecnologías que mejoran la privacidad que se están investigando o desarrollando incluyen [20] tecnología de divulgación limitada, credenciales anónimas, negociación y cumplimiento de las condiciones de manejo de datos y registros de transacciones de datos.
La tecnología de divulgación limitada proporciona una forma de proteger la privacidad de las personas al permitirles compartir sólo la información personal suficiente con los proveedores de servicios para completar una interacción o transacción. Esta tecnología también está diseñada para limitar el seguimiento y la correlación de las interacciones de los usuarios con estos terceros. La divulgación limitada utiliza técnicas criptográficas y permite a los usuarios recuperar datos examinados por un proveedor, transmitirlos a una parte de confianza y hacer que estas partes de confianza confíen en la autenticidad e integridad de los datos. [21]
Las credenciales anónimas son propiedades o derechos afirmados del titular de la credencial que no revelan la verdadera identidad del titular; la única información revelada es la que el titular de la credencial está dispuesto a revelar. La afirmación puede ser emitida por el propio usuario, por el proveedor del servicio en línea o por un tercero (otro proveedor de servicios, una agencia gubernamental, etc.). Por ejemplo:
Alquiler de coches en línea . La agencia de alquiler de coches no necesita conocer la verdadera identidad del cliente. Sólo necesita asegurarse de que el cliente sea mayor de 23 años (por ejemplo), que tenga licencia de conducir, seguro médico (es decir, contra accidentes, etc.) y que esté pagando. Por lo tanto, no existe una necesidad real de saber el nombre del cliente ni su dirección ni ninguna otra información personal . Las credenciales anónimas permiten que ambas partes se sientan cómodas: permiten al cliente revelar solo la cantidad de datos que la agencia de alquiler de automóviles necesita para brindar su servicio ( minimización de datos ) y le permiten a la agencia de alquiler de automóviles verificar sus requisitos y obtener su dinero. Al pedir un coche online, el usuario, en lugar de proporcionar el nombre, la dirección y el número de tarjeta de crédito clásicos , proporciona las siguientes credenciales, todas ellas emitidas con seudónimos (es decir, no con el nombre real del cliente):
- Una declaración de edad mínima, emitida por el estado, que demuestre que el titular es mayor de 23 años (nota: no se proporciona la edad real)
- Un permiso de conducir , es decir, una declaración, emitida por la agencia de control de vehículos de motor, de que el titular tiene derecho a conducir automóviles.
- Un comprobante de seguro , emitido por el seguro médico.
- efectivo digital
Negociación y cumplimiento de las condiciones de tratamiento de datos . Antes de realizar un pedido de un producto o servicio en línea, el usuario y el proveedor de servicios en línea o el comerciante negocian el tipo de datos personales que se transferirán al proveedor de servicios. Esto incluye las condiciones que se aplicarán al tratamiento de los datos personales, como por ejemplo si se pueden enviar o no a terceros (venta de perfiles) y en qué condiciones (por ejemplo, sólo mientras se informa al usuario), o en qué momento del En el futuro se eliminará (si es que se elimina). Una vez realizada la transferencia de datos personales, las condiciones de tratamiento de datos acordadas son técnicamente ejecutadas por la infraestructura del proveedor de servicios, que es capaz de gestionar y procesar las obligaciones de tratamiento de datos. Además, el usuario puede auditar de forma remota esta aplicación, por ejemplo verificando cadenas de certificación basadas en módulos informáticos confiables o verificando sellos/etiquetas de privacidad emitidos por organizaciones de auditoría de terceros (por ejemplo, agencias de protección de datos). Por lo tanto, en lugar de que el usuario tenga que confiar en las meras promesas de los proveedores de servicios de no abusar de sus datos personales , los usuarios tendrán más confianza en que el proveedor de servicios cumplirá las condiciones negociadas de manejo de datos [22].
Por último, el registro de transacciones de datos permite a los usuarios registrar los datos personales que envían a los proveedores de servicios, el momento en que lo hacen y en qué condiciones. Estos registros se almacenan y permiten a los usuarios determinar qué datos han enviado a quién, o pueden establecer el tipo de datos que posee un proveedor de servicios específico. Esto conduce a una mayor transparencia , que es un requisito previo para tener el control.
Ver también
Referencias
- van Blarkom, GW; Borking, JJ; Olk, JGE (2003). "MASCOTA". Manual de privacidad y tecnologías que mejoran la privacidad. (El Caso de los Agentes Software Inteligentes) . ISBN 978-90-74087-33-9.
- Cánovas Sánchez, José Luis; Bernal Bernabé, Jorge; Skarmeta, Antonio (2018). "Integración de sistemas de credenciales anónimos en entornos restringidos de IoT". Acceso IEEE . 6 : 4767–4778. Código Bib : 2018IEEEA...6.4767S. doi : 10.1109/ACCESS.2017.2788464 .
Notas
- ^ ab (van Blarkom, Borking y Olk 2003)
- ^ abcd Deng, Mina; Wuyts, Kim; Scandariato, Ricardo; Preneel, Bart; Joosen, Wouter (1 de marzo de 2011). "Un marco de análisis de amenazas a la privacidad: respaldar la obtención y el cumplimiento de los requisitos de privacidad" (PDF) . Ingeniería de Requisitos . 16 (1): 332. doi :10.1007/s00766-010-0115-7. ISSN 1432-010X. S2CID 856424. Archivado (PDF) desde el original el 22 de septiembre de 2017 . Consultado el 6 de diciembre de 2019 .
- ^ Visión del proyecto de investigación EU PRIME sobre la gestión de identidad mejorada con privacidad Archivado el 11 de octubre de 2007 en Wayback Machine.
- ^ "Datos clave sobre las negociaciones de privacidad". Archivado desde el original el 13 de abril de 2020 . Consultado el 8 de agosto de 2009 .
- ^ D'Acquisto, Giuseppe; Domingo-Ferrer, Josep; Kikiras, Panayiotis; Torra, Vicenç; de Montjoye, Yves-Alexandre; Bourka, Atenea (2015). Privacidad por diseño en big data: una descripción general de las tecnologías que mejoran la privacidad en la era del análisis de big data . Oficina de Publicaciones. arXiv : 1512.06000 . doi :10.2824/641480.
- ^ "Consideraciones emocionales y prácticas hacia la adopción y el abandono de las VPN como tecnología de mejora de la privacidad". Archivado desde el original el 4 de abril de 2024 . Consultado el 25 de octubre de 2020 .
- ^ Pfitzmann, Andreas y Hansen, Marit (2010) Una terminología para hablar de privacidad mediante la minimización de datos: anonimato, desvinculación, indetectabilidad, inobservabilidad, seudonimato y gestión de identidad, v0.34, informe, Universidad de Dresde, http://dud .inf.tu-dresden.de/Anon_Terminology.shtml Archivado el 25 de febrero de 2021 en Wayback Machine , consultado el 9 de diciembre de 2019.
- ^ Ian Goldberg, David Wagner y Eric Brewer (1997) Tecnologías de mejora de la privacidad para Internet, Universidad de California, Berkeley, https://apps.dtic.mil/dtic/tr/fulltext/u2/a391508.pdf Archivado en 2021- 23-03 en Wayback Machine , consultado el 9 de diciembre de 2019.
- ^ Fritsch, Lothar (2007): Estado del arte de la tecnología de mejora de la privacidad (PET): entregable D2.1 del proyecto PETweb; NR Report 1013, Norsk Regnesentral, ISBN 978-82-53-90523-5 , 34 páginas, https://www.nr.no/publarchive?query=4589 Archivado el 30 de noviembre de 2020 en Wayback Machine , consultado en 2019. 12-09
- ^ Lothar Fritsch, Habtamu Abie: Hacia una hoja de ruta de investigación para la gestión de riesgos de privacidad en los sistemas de información. Sicherheit 2008: 1-15, Apuntes de conferencias sobre informática vol. 128, http://cs.emis.de/LNI/Proceedings/Proceedings128/P-128.pdf#page=18 Archivado el 6 de agosto de 2020 en Wayback Machine , consultado el 9 de diciembre de 2019.
- ^ Heurix, Johannes; Zimmerman, Peter; Neubauer, Thomas; Fenz, Stefan (1 de septiembre de 2015). "Una taxonomía para tecnologías que mejoran la privacidad". Computadoras y seguridad . 53 : 1–17. doi :10.1016/j.cose.2015.05.002. ISSN 0167-4048.
- ^ Janic, M.; Wijbenga, JP; Veugen, T. (junio de 2013). "Herramientas para mejorar la transparencia (TET): descripción general". 2013 Tercer Taller sobre Aspectos Sociotécnicos en Seguridad y Confianza . págs. 18-25. doi :10.1109/STAST.2013.11. ISBN 978-0-7695-5065-7. S2CID 14559293.
- ^ Murmann, P.; Fischer-Hübner, S. (2017). "Herramientas para lograr una transparencia ex post utilizable: una encuesta". Acceso IEEE . 5 : 22965–22991. Código Bib : 2017IEEEA...522965M. doi : 10.1109/ACCESS.2017.2765539 . ISSN 2169-3536. Archivado desde el original el 30 de abril de 2019 . Consultado el 20 de febrero de 2024 .
- ^ Ofuscación. Prensa del MIT. 4 de septiembre de 2015. ISBN 9780262029735. Archivado desde el original el 16 de abril de 2018 . Consultado el 2 de abril de 2018 .
- ^ "TrackMeNot". Archivado desde el original el 5 de abril de 2018 . Consultado el 2 de abril de 2018 .
- ^ Al-Rfou', Rami; Jannen, William; Patwardhan, Nikhil (2012). "TrackMeNo-tan-bueno-después de todo". arXiv : 1211.0320 [cs.IR].
- ^ Luis, Ronald (2017). "Denegación plausible para el registro del ISP y la ofuscación de sugerencias del navegador con un extractor de frases en texto potencialmente abierto". 2017 IEEE 15.ª Conferencia Internacional sobre Computación Confiable, Autónoma y Segura, 15.ª Conferencia Internacional sobre Inteligencia y Computación Generalizadas, 3.ª Conferencia Internacional sobre Inteligencia y Computación de Big Data y Congreso de Ciencia y Tecnología Cibernéticas (DASC/PiCom/DataCom/CyberSciTech) . págs. 276-279. doi :10.1109/DASC-PICom-DataCom-CyberSciTec.2017.58. ISBN 978-1-5386-1956-8. S2CID 4567986.
- ^ "Identificación de privacidad mejorada" (PDF) . Diciembre de 2011. Archivado (PDF) desde el original el 1 de febrero de 2017 . Consultado el 5 de noviembre de 2016 .
- ^ Torre, Lydia F. de la (3 de junio de 2019). "¿Qué son las tecnologías de mejora de la privacidad (PET)?". Medio . Archivado desde el original el 22 de octubre de 2020 . Consultado el 20 de octubre de 2020 .
- ^ Libro blanco del proyecto de investigación EU PRIME Archivado el 17 de agosto de 2007 en Wayback Machine (Versión 2)
- ^ "Definición de tecnología de divulgación limitada: glosario de tecnología de la información de Gartner". Archivado desde el original el 2 de abril de 2015 . Consultado el 6 de marzo de 2015 .
- ^ "Mejora de la privacidad del usuario mediante políticas de manejo de datos" (PDF) . 2006. Archivado (PDF) desde el original el 6 de noviembre de 2016 . Consultado el 5 de noviembre de 2016 .
enlaces externos
PET en general:
- El proyecto de investigación PRIME de la UE (2004 a 2008) cuyo objetivo es estudiar y desarrollar nuevos PET
- Acerca de los PET del Centro para la Democracia y la Tecnología
- Simposio anual sobre PET
- Informe sobre PET del Grupo META, publicado por el Ministerio de Ciencia danés [ enlace muerto permanente ]
- Enlace roto de las actividades de la Comisión Europea en el ámbito del PET
Credenciales anónimas:
Negociación de la política de privacidad:
- El P3P del W3C
- EPAL de IBM
- Sören Preibusch: Implementación de negociaciones de privacidad en el comercio electrónico, documentos de debate de DIW Berlin 526 , 2005