stringtranslate.com

Ingeniería de privacidad

La ingeniería de privacidad es un campo emergente de la ingeniería que tiene como objetivo proporcionar metodologías, herramientas y técnicas para garantizar que los sistemas proporcionen niveles aceptables de privacidad . Su enfoque radica en organizar y evaluar métodos para identificar y abordar problemas de privacidad dentro de la ingeniería de sistemas de información . [1]

En los EE. UU ., un nivel aceptable de privacidad se define en términos del cumplimiento de los requisitos funcionales y no funcionales establecidos a través de una política de privacidad , que es un artefacto contractual que muestra el cumplimiento de las entidades controladoras de datos con legislación como las Prácticas Justas de Información , la salud Regulaciones de seguridad de registros y otras leyes de privacidad . En la UE , sin embargo, el Reglamento General de Protección de Datos (GDPR) establece los requisitos que deben cumplirse. En el resto del mundo, los requisitos cambian según las implementaciones locales de las leyes de privacidad y protección de datos .

Definición y alcance

La definición de ingeniería de privacidad dada por el Instituto Nacional de Estándares y Tecnología (NIST) es: [2]

Se centra en proporcionar orientación que se puede utilizar para disminuir los riesgos de privacidad y permitir a las organizaciones tomar decisiones decididas sobre la asignación de recursos y la implementación efectiva de controles en los sistemas de información.

Si bien la privacidad se ha desarrollado como un dominio legal, la ingeniería de la privacidad solo ha pasado a primer plano en los últimos años, ya que la necesidad de implementar dichas leyes de privacidad en los sistemas de información se ha convertido en un requisito definitivo para el despliegue de dichos sistemas de información. Por ejemplo, IPEN describe su posición a este respecto como: [3]

Una de las razones de la falta de atención a las cuestiones de privacidad en el desarrollo es la falta de herramientas y mejores prácticas adecuadas. Los desarrolladores deben realizar entregas rápidamente para minimizar el tiempo de comercialización y el esfuerzo y, a menudo, reutilizarán los componentes existentes, a pesar de sus fallas de privacidad. Desafortunadamente, existen pocos elementos básicos para las aplicaciones y servicios que respetan la privacidad y, a menudo, la seguridad también puede ser débil.

La ingeniería de privacidad involucra aspectos como la gestión de procesos, la seguridad , la ontología y la ingeniería de software . [4] La aplicación real de estos se deriva de cumplimientos legales, políticas de privacidad y 'manifiestos' necesarios, como Privacy-by-Design . [5]

Relación entre PbD e Ingeniería de Privacidad

Hacia los niveles más de implementación, la ingeniería de privacidad emplea tecnologías que mejoran la privacidad para permitir la anonimización y la desidentificación de los datos. La ingeniería de privacidad requiere la implementación de prácticas de ingeniería de seguridad adecuadas, y algunos aspectos de la privacidad se pueden implementar utilizando técnicas de seguridad. Una evaluación del impacto en la privacidad es otra herramienta dentro de este contexto y su uso no implica que se esté practicando ingeniería de privacidad.

Un área de preocupación es la definición y aplicación adecuadas de términos como datos personales, información de identificación personal, anonimización y pseudoanonimización , que carecen de significados suficientes y detallados cuando se aplican a software, sistemas de información y conjuntos de datos.

Otra faceta de la privacidad de los sistemas de información ha sido el uso ético de dichos sistemas con especial preocupación por la vigilancia , la recopilación de grandes datos , la inteligencia artificial , etc. Algunos miembros de la comunidad de privacidad e ingeniería de la privacidad abogan por la idea de la ingeniería ética o rechazan la posibilidad de la ingeniería. privacidad en los sistemas destinados a la vigilancia.

Los ingenieros de software a menudo encuentran problemas al interpretar las normas legales en la tecnología actual. Los requisitos legales son por naturaleza neutrales a la tecnología y, en caso de conflicto legal, serán interpretados por un tribunal en el contexto del estado actual de la tecnología y la práctica de privacidad.

Prácticas básicas

Como este campo en particular aún está en su infancia y en cierto modo dominado por los aspectos legales, la siguiente lista simplemente describe las áreas principales en las que se basa la ingeniería de privacidad:

A pesar de la falta de un desarrollo coherente de las áreas mencionadas, ya existen cursos para la formación de ingenieros de privacidad. [8] [9] [10] El Taller Internacional sobre Ingeniería de Privacidad, ubicado conjuntamente con el Simposio IEEE sobre Seguridad y Privacidad, proporciona un lugar para abordar "la brecha entre la investigación y la práctica en la sistematización y evaluación de enfoques para capturar y abordar cuestiones de privacidad durante la ingeniería". sistemas de información". [11] [12] [13]

Existen varios enfoques para la ingeniería de la privacidad. La metodología LINDDUN [14] adopta un enfoque centrado en el riesgo para la ingeniería de privacidad donde los flujos de datos personales en riesgo se identifican y luego se protegen con controles de privacidad. [15] [16] Se ha proporcionado orientación para la interpretación del RGPD en los considerandos del RGPD, [17] que se han codificado en una herramienta de decisión [18] que mapea el RGPD en las fuerzas de la ingeniería de software [18] con el objetivo de identificar las adecuadas. Patrones de diseño de privacidad. [19] [20] Otro enfoque utiliza ocho estrategias de diseño de privacidad (cuatro estrategias técnicas y cuatro administrativas) para proteger los datos e implementar los derechos de los interesados. [21]

Aspectos de la información

La ingeniería de privacidad se ocupa particularmente del procesamiento de información sobre los siguientes aspectos u ontologías y sus relaciones [22] con su implementación en software:

Además de esto, se puede medir o calcular cómo lo anterior afecta la clasificación de seguridad, la clasificación de riesgo y, por lo tanto, los niveles de protección y flujo dentro de un sistema.

Definiciones de privacidad

La privacidad es un área dominada por aspectos legales, pero requiere implementación utilizando, aparentemente, técnicas, disciplinas y habilidades de ingeniería. La ingeniería de privacidad como disciplina general se basa en considerar la privacidad no solo como un aspecto legal o de ingeniería y su unificación, sino también utilizando las siguientes áreas: [25]

Base legal

El impulso para el progreso tecnológico en la ingeniería de privacidad proviene de las leyes generales de privacidad y de varios actos jurídicos particulares:

Ver también

notas y referencias

  1. ^ Gürses, Seda y José M. Del Álamo. "Ingeniería de privacidad: dando forma a un campo emergente de investigación y práctica". Seguridad y privacidad de IEEE 14.2 (2016): 40-46.
  2. ^ "Ingeniería de privacidad en el NIST". NIST . Consultado el 3 de mayo de 2015 .
  3. ^ "Antecedentes y propósito" . Consultado el 9 de mayo de 2015 .
  4. ^ Oliver, Ian (julio de 2014). Ingeniería de privacidad: un enfoque ontológico y de flujo de datos (1ª ed.). Crear espacio. ISBN 978-1497569713. Archivado desde el original el 14 de marzo de 2018 . Consultado el 3 de mayo de 2015 .
  5. ^ Gürses, Seda; Troncoso, Carmela; Díaz, Claudia (2011). Ingeniería de privacidad por diseño (PDF) . Libro de la Conferencia Internacional sobre Privacidad y Protección de Datos (CPDP) . Consultado el 11 de mayo de 2015 .
  6. ^ Dennedy, Fox, Finneran (23 de enero de 2014). El Manifiesto del ingeniero de privacidad (1ª ed.). APulse. ISBN 978-1-4302-6355-5.{{cite book}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  7. ^ MITRE Corp. "Marco de ingeniería de privacidad". Archivado desde el original el 4 de mayo de 2015 . Consultado el 4 de mayo de 2015 .
  8. ^ "MSIT-Ingeniería de privacidad". Universidad de Carnegie mellon.
  9. ^ "Ingeniería de privacidad". ciberseguridad.berkeley.edu . Universidad de California, Berkeley.
  10. ^ Oliver, Ian (17 de marzo de 2015). "Introducción a la Privacidad y la Ingeniería de Privacidad". Escuela de verano EIT, Universidad de Brighton. Archivado desde el original el 18 de mayo de 2015 . Consultado el 9 de mayo de 2015 .
  11. ^ "Taller Internacional sobre Ingeniería de Privacidad". Seguridad IEEE.
  12. ^ "Simposio IEEE sobre seguridad y privacidad". Seguridad IEEE.
  13. ^ Gurses, Del Alamo (marzo de 2016), Ingeniería de privacidad: dando forma a un campo emergente de investigación y práctica , vol. 14, Seguridad y Privacidad IEEE
  14. ^ "INICIO". LINDDUN .
  15. ^ "Un marco basado en LINDDUN para el análisis de amenazas a la privacidad en procesos de identificación y autenticación". Computadoras y seguridad .
  16. ^ Wuyts, K. y Joosen, W. (2015). Modelado de amenazas a la privacidad de LINDDUN: un tutorial. Informes CW. consultado el 10/12/2019
  17. ^ "Considerandos del RGPD (Reglamento General de Protección de Datos)".
  18. ^ ab "Herramienta GDPR".
  19. ^ Colesky, M.; Demetzou, K.; Fritsch, L.; Herold, S. (1 de marzo de 2019). "Ayudar a los arquitectos de software a familiarizarse con el Reglamento general de protección de datos". Conferencia internacional IEEE 2019 sobre arquitectura de software complementaria (ICSA-C) . págs. 226-229. doi :10.1109/ICSA-C.2019.00046. ISBN 978-1-7281-1876-5. S2CID  155108256.
  20. ^ Lenhard, J.; Fritsch, L.; Herold, S. (1 de agosto de 2017). "Un estudio de literatura sobre la investigación de patrones de privacidad". 2017 43a Conferencia Euromicro sobre Ingeniería de Software y Aplicaciones Avanzadas (SEAA) . págs. 194-201. doi :10.1109/SEAA.2017.28. ISBN 978-1-5386-2141-7. S2CID  26302099.
  21. ^ Colesky, M.; Hoepman, J.; Hillen, C. (1 de mayo de 2016). "Un análisis crítico de las estrategias de diseño de privacidad". Talleres de seguridad y privacidad (SPW) de IEEE 2016 . págs. 33–40. doi :10.1109/SPW.2016.23. ISBN 978-1-5090-3690-5. S2CID  15713950.
  22. ^ Enciclopedia de Filosofía de Stanford. «Concepciones Semánticas de la Información» . Consultado el 9 de mayo de 2015 .
  23. ^ Grupo de Trabajo sobre Protección de Datos del Artículo 29 (16 de febrero de 2010), Dictamen 1/2010 sobre los conceptos de "responsable" y "encargado del tratamiento" , vol. 00264/10/ES WP 169{{citation}}: Mantenimiento CS1: nombres numéricos: lista de autores ( enlace )
  24. ^ Paul Groth, Luc Moreau. "Una descripción general de la familia de documentos PROV". W3C . Consultado el 10 de mayo de 2015 .
  25. ^ Gurses, Seda; del Álamo, José M. (marzo de 2016). "Ingeniería de privacidad: dando forma a un campo emergente de investigación y práctica". Seguridad y privacidad de IEEE . 14 (2): 40–46. doi :10.1109/MSP.2016.37. ISSN  1540-7993. S2CID  10983799.
  26. ^ "Privacidad por diseño | Karlstads universitet". www.kau.se.
  27. ^ Fischer-Hübner, Simone; Martucci, Leonardo A.; Fritsch, Lothar; Tira, Tobías; Herold, Sebastián; Iwaya, Leonardo H.; Alfredsson, Stefan; Zuccato, Albin (2018). "Un MOOC sobre privacidad desde el diseño y el RGPD" (PDF) . En Drevin, Lynette; Theocharidou, Marianthi (eds.). Educación en seguridad de la información: hacia una sociedad cibersegura . Avances del IFIP en tecnologías de la información y las comunicaciones. vol. 531. Publicaciones internacionales Springer. págs. 95-107. doi :10.1007/978-3-319-99734-6_8. ISBN 978-3-319-99734-6.
  28. ^ "Programa de ingeniería de privacidad de la Universidad Carnegie Mellon".
  29. ^ "Blogs y trabajo de estudiantes de ingeniería de privacidad de CMU".