stringtranslate.com

Tecnologías que mejoran la privacidad

Las tecnologías de mejora de la privacidad ( PET ) son tecnologías que incorporan principios fundamentales de protección de datos al minimizar el uso de datos personales, maximizar la seguridad de los datos y empoderar a las personas. Los PET permiten a los usuarios en línea proteger la privacidad de su información de identificación personal (PII), que a menudo se proporciona y se maneja mediante servicios o aplicaciones. Los PET utilizan técnicas para minimizar la posesión de datos personales por parte de un sistema de información sin perder funcionalidad. [1] En términos generales, las PET se pueden clasificar como tecnologías de privacidad duras o blandas. [2]

Objetivos de las PET

El objetivo de las PET es proteger los datos personales y garantizar a los usuarios de tecnología dos puntos clave de privacidad: su propia información se mantiene confidencial y la gestión de la protección de datos es una prioridad para las organizaciones responsables de cualquier PII . Los PET permiten a los usuarios realizar una o más de las siguientes acciones relacionadas con los datos personales que se envían y utilizan proveedores de servicios en línea , comerciantes u otros usuarios (este control se conoce como autodeterminación ). Los PET tienen como objetivo minimizar los datos personales recopilados y utilizados por proveedores de servicios y comerciantes, utilizar seudónimos o credenciales de datos anónimos para proporcionar anonimato y esforzarse por lograr el consentimiento informado sobre la entrega de datos personales a proveedores y comerciantes de servicios en línea. [3] En las Negociaciones de Privacidad, los consumidores y proveedores de servicios establecen, mantienen y perfeccionan políticas de privacidad como acuerdos individualizados a través de la elección continua entre alternativas de servicios, brindando así la posibilidad de negociar los términos y condiciones de proporcionar datos personales a proveedores y comerciantes de servicios en línea. (manejo de datos/negociación de política de privacidad). En las negociaciones privadas, los socios de la transacción también pueden combinar los esquemas de recopilación y procesamiento de información personal con recompensas monetarias o no monetarias. [4]

Los PET brindan la posibilidad de auditar de forma remota el cumplimiento de estos términos y condiciones por parte de los proveedores y comerciantes de servicios en línea (seguro), permiten a los usuarios registrar, archivar y buscar transferencias anteriores de sus datos personales, incluidos qué datos se han transferido, cuándo, a quién y bajo qué condiciones, y facilitar el uso de sus derechos legales de inspección, corrección y eliminación de datos. Los PET también brindan la oportunidad a los consumidores o personas que desean protección de la privacidad de ocultar sus identidades personales. El proceso implica enmascarar la información personal y reemplazar esa información con pseudodatos o una identidad anónima.

Familias de mascotas

Las tecnologías que mejoran la privacidad se pueden distinguir en función de sus supuestos. [2]

Tecnologías de privacidad suaves

Se utilizan tecnologías de privacidad blandas cuando se puede suponer que se puede confiar en un tercero para el procesamiento de datos. Este modelo se basa en el cumplimiento , el consentimiento , el control y la auditoría. [2]

Algunas tecnologías de ejemplo son el control de acceso , la privacidad diferencial y el cifrado de túneles (SSL/TLS) .

Un ejemplo de tecnologías de privacidad blandas es el aumento de la transparencia y el acceso. La transparencia implica brindar a las personas suficientes detalles sobre los fundamentos utilizados en los procesos automatizados de toma de decisiones. Además, el esfuerzo por otorgar acceso a los usuarios se considera una tecnología de privacidad blanda. Las personas generalmente desconocen su derecho de acceso o enfrentan dificultades para acceder, como la falta de un proceso automatizado claro. [5]

Tecnologías duras de privacidad

Con tecnologías de privacidad estrictas, ninguna entidad puede violar la privacidad del usuario. La suposición aquí es que no se puede confiar en terceros. Los objetivos de protección de datos incluyen la minimización de datos y la reducción de la confianza en terceros. [2]

Ejemplos de tales tecnologías incluyen el enrutamiento cebolla , el voto secreto y las VPN [6] utilizadas para elecciones democráticas.

PET existentes

Los PET han evolucionado desde su primera aparición en los años 80. [ dudosodiscutir ] A intervalos, se han publicado artículos de revisión sobre el estado de la tecnología de privacidad:

Ejemplos de PET

Ejemplos de tecnologías existentes que mejoran la privacidad son:

PET del futuro

Ejemplos de tecnologías que mejoran la privacidad que se están investigando o desarrollando incluyen [20] tecnología de divulgación limitada, credenciales anónimas, negociación y cumplimiento de las condiciones de manejo de datos y registros de transacciones de datos.

La tecnología de divulgación limitada proporciona una forma de proteger la privacidad de las personas al permitirles compartir sólo la información personal suficiente con los proveedores de servicios para completar una interacción o transacción. Esta tecnología también está diseñada para limitar el seguimiento y la correlación de las interacciones de los usuarios con estos terceros. La divulgación limitada utiliza técnicas criptográficas y permite a los usuarios recuperar datos examinados por un proveedor, transmitirlos a una parte de confianza y hacer que estas partes de confianza confíen en la autenticidad e integridad de los datos. [21]

Las credenciales anónimas son propiedades o derechos afirmados del titular de la credencial que no revelan la verdadera identidad del titular; la única información revelada es la que el titular de la credencial está dispuesto a revelar. La afirmación puede ser emitida por el propio usuario, por el proveedor del servicio en línea o por un tercero (otro proveedor de servicios, una agencia gubernamental, etc.). Por ejemplo:

Alquiler de coches en línea . La agencia de alquiler de coches no necesita conocer la verdadera identidad del cliente. Sólo necesita asegurarse de que el cliente sea mayor de 23 años (por ejemplo), que tenga licencia de conducir, seguro médico (es decir, contra accidentes, etc.) y que esté pagando. Por lo tanto, no existe una necesidad real de saber el nombre del cliente ni su dirección ni ninguna otra información personal . Las credenciales anónimas permiten que ambas partes se sientan cómodas: permiten al cliente revelar solo la cantidad de datos que la agencia de alquiler de automóviles necesita para brindar su servicio ( minimización de datos ) y le permiten a la agencia de alquiler de automóviles verificar sus requisitos y obtener su dinero. Al pedir un coche online, el usuario, en lugar de proporcionar el nombre, la dirección y el número de tarjeta de crédito clásicos , proporciona las siguientes credenciales, todas ellas emitidas con seudónimos (es decir, no con el nombre real del cliente):

Negociación y cumplimiento de las condiciones de tratamiento de datos . Antes de realizar un pedido de un producto o servicio en línea, el usuario y el proveedor de servicios en línea o el comerciante negocian el tipo de datos personales que se transferirán al proveedor de servicios. Esto incluye las condiciones que se aplicarán al tratamiento de los datos personales, como por ejemplo si se pueden enviar o no a terceros (venta de perfiles) y en qué condiciones (por ejemplo, sólo mientras se informa al usuario), o en qué momento del En el futuro se eliminará (si es que se elimina). Una vez realizada la transferencia de datos personales, las condiciones de tratamiento de datos acordadas son técnicamente ejecutadas por la infraestructura del proveedor de servicios, que es capaz de gestionar y procesar las obligaciones de tratamiento de datos. Además, el usuario puede auditar de forma remota esta aplicación, por ejemplo verificando cadenas de certificación basadas en módulos informáticos confiables o verificando sellos/etiquetas de privacidad emitidos por organizaciones de auditoría de terceros (por ejemplo, agencias de protección de datos). Por lo tanto, en lugar de que el usuario tenga que confiar en las meras promesas de los proveedores de servicios de no abusar de sus datos personales , los usuarios tendrán más confianza en que el proveedor de servicios cumplirá las condiciones negociadas de manejo de datos [22].

Por último, el registro de transacciones de datos permite a los usuarios registrar los datos personales que envían a los proveedores de servicios, el momento en que lo hacen y en qué condiciones. Estos registros se almacenan y permiten a los usuarios determinar qué datos han enviado a quién, o pueden establecer el tipo de datos que posee un proveedor de servicios específico. Esto conduce a una mayor transparencia , que es un requisito previo para tener el control.

Ver también

Referencias

Notas

  1. ^ ab (van Blarkom, Borking y Olk 2003)
  2. ^ abcd Deng, Mina; Wuyts, Kim; Scandariato, Ricardo; Preneel, Bart; Joosen, Wouter (1 de marzo de 2011). "Un marco de análisis de amenazas a la privacidad: respaldar la obtención y el cumplimiento de los requisitos de privacidad" (PDF) . Ingeniería de Requisitos . 16 (1): 332. doi :10.1007/s00766-010-0115-7. ISSN  1432-010X. S2CID  856424. Archivado (PDF) desde el original el 22 de septiembre de 2017 . Consultado el 6 de diciembre de 2019 .
  3. ^ Visión del proyecto de investigación EU PRIME sobre la gestión de identidad mejorada con privacidad Archivado el 11 de octubre de 2007 en Wayback Machine.
  4. ^ "Datos clave sobre las negociaciones de privacidad". Archivado desde el original el 13 de abril de 2020 . Consultado el 8 de agosto de 2009 .
  5. ^ D'Acquisto, Giuseppe; Domingo-Ferrer, Josep; Kikiras, Panayiotis; Torra, Vicenç; de Montjoye, Yves-Alexandre; Bourka, Atenea (2015). Privacidad por diseño en big data: una descripción general de las tecnologías que mejoran la privacidad en la era del análisis de big data . Oficina de Publicaciones. arXiv : 1512.06000 . doi :10.2824/641480.
  6. ^ "Consideraciones emocionales y prácticas hacia la adopción y el abandono de las VPN como tecnología de mejora de la privacidad". Archivado desde el original el 4 de abril de 2024 . Consultado el 25 de octubre de 2020 .
  7. ^ Pfitzmann, Andreas y Hansen, Marit (2010) Una terminología para hablar de privacidad mediante la minimización de datos: anonimato, desvinculación, indetectabilidad, inobservabilidad, seudonimato y gestión de identidad, v0.34, informe, Universidad de Dresde, http://dud .inf.tu-dresden.de/Anon_Terminology.shtml Archivado el 25 de febrero de 2021 en Wayback Machine , consultado el 9 de diciembre de 2019.
  8. ^ Ian Goldberg, David Wagner y Eric Brewer (1997) Tecnologías de mejora de la privacidad para Internet, Universidad de California, Berkeley, https://apps.dtic.mil/dtic/tr/fulltext/u2/a391508.pdf Archivado en 2021- 23-03 en Wayback Machine , consultado el 9 de diciembre de 2019.
  9. ^ Fritsch, Lothar (2007): Estado del arte de la tecnología de mejora de la privacidad (PET): entregable D2.1 del proyecto PETweb; NR Report 1013, Norsk Regnesentral, ISBN 978-82-53-90523-5 , 34 páginas, https://www.nr.no/publarchive?query=4589 Archivado el 30 de noviembre de 2020 en Wayback Machine , consultado en 2019. 12-09 
  10. ^ Lothar Fritsch, Habtamu Abie: Hacia una hoja de ruta de investigación para la gestión de riesgos de privacidad en los sistemas de información. Sicherheit 2008: 1-15, Apuntes de conferencias sobre informática vol. 128, http://cs.emis.de/LNI/Proceedings/Proceedings128/P-128.pdf#page=18 Archivado el 6 de agosto de 2020 en Wayback Machine , consultado el 9 de diciembre de 2019.
  11. ^ Heurix, Johannes; Zimmerman, Peter; Neubauer, Thomas; Fenz, Stefan (1 de septiembre de 2015). "Una taxonomía para tecnologías que mejoran la privacidad". Computadoras y seguridad . 53 : 1–17. doi :10.1016/j.cose.2015.05.002. ISSN  0167-4048.
  12. ^ Janic, M.; Wijbenga, JP; Veugen, T. (junio de 2013). "Herramientas para mejorar la transparencia (TET): descripción general". 2013 Tercer Taller sobre Aspectos Sociotécnicos en Seguridad y Confianza . págs. 18-25. doi :10.1109/STAST.2013.11. ISBN 978-0-7695-5065-7. S2CID  14559293.
  13. ^ Murmann, P.; Fischer-Hübner, S. (2017). "Herramientas para lograr una transparencia ex post utilizable: una encuesta". Acceso IEEE . 5 : 22965–22991. Código Bib : 2017IEEEA...522965M. doi : 10.1109/ACCESS.2017.2765539 . ISSN  2169-3536. Archivado desde el original el 30 de abril de 2019 . Consultado el 20 de febrero de 2024 .
  14. ^ Ofuscación. Prensa del MIT. 4 de septiembre de 2015. ISBN 9780262029735. Archivado desde el original el 16 de abril de 2018 . Consultado el 2 de abril de 2018 .
  15. ^ "TrackMeNot". Archivado desde el original el 5 de abril de 2018 . Consultado el 2 de abril de 2018 .
  16. ^ Al-Rfou', Rami; Jannen, William; Patwardhan, Nikhil (2012). "TrackMeNo-tan-bueno-después de todo". arXiv : 1211.0320 [cs.IR].
  17. ^ Luis, Ronald (2017). "Denegación plausible para el registro del ISP y la ofuscación de sugerencias del navegador con un extractor de frases en texto potencialmente abierto". 2017 IEEE 15.ª Conferencia Internacional sobre Computación Confiable, Autónoma y Segura, 15.ª Conferencia Internacional sobre Inteligencia y Computación Generalizadas, 3.ª Conferencia Internacional sobre Inteligencia y Computación de Big Data y Congreso de Ciencia y Tecnología Cibernéticas (DASC/PiCom/DataCom/CyberSciTech) . págs. 276-279. doi :10.1109/DASC-PICom-DataCom-CyberSciTec.2017.58. ISBN 978-1-5386-1956-8. S2CID  4567986.
  18. ^ "Identificación de privacidad mejorada" (PDF) . Diciembre de 2011. Archivado (PDF) desde el original el 1 de febrero de 2017 . Consultado el 5 de noviembre de 2016 .
  19. ^ Torre, Lydia F. de la (3 de junio de 2019). "¿Qué son las tecnologías de mejora de la privacidad (PET)?". Medio . Archivado desde el original el 22 de octubre de 2020 . Consultado el 20 de octubre de 2020 .
  20. ^ Libro blanco del proyecto de investigación EU PRIME Archivado el 17 de agosto de 2007 en Wayback Machine (Versión 2)
  21. ^ "Definición de tecnología de divulgación limitada: glosario de tecnología de la información de Gartner". Archivado desde el original el 2 de abril de 2015 . Consultado el 6 de marzo de 2015 .
  22. ^ "Mejora de la privacidad del usuario mediante políticas de manejo de datos" (PDF) . 2006. Archivado (PDF) desde el original el 6 de noviembre de 2016 . Consultado el 5 de noviembre de 2016 .

enlaces externos

PET en general:

Credenciales anónimas:

Negociación de la política de privacidad: