stringtranslate.com

Tecnologías que mejoran la privacidad

Las tecnologías de mejora de la privacidad ( PET ) son tecnologías que incorporan principios fundamentales de protección de datos al minimizar el uso de datos personales, maximizar la seguridad de los datos y empoderar a las personas. Las PET permiten a los usuarios en línea proteger la privacidad de su información de identificación personal (PII), que a menudo se proporciona a servicios o aplicaciones y estos la manejan. Las PET utilizan técnicas para minimizar la posesión de datos personales por parte de un sistema de información sin perder funcionalidad. [1] En términos generales, las PET se pueden clasificar como tecnologías de privacidad duras o blandas. [2]

Objetivos de las PET

El objetivo de las PET es proteger los datos personales y asegurar a los usuarios de tecnología dos puntos clave de privacidad: su propia información se mantiene confidencial y la gestión de la protección de datos es una prioridad para las organizaciones que tienen la responsabilidad de cualquier PII . Las PET permiten a los usuarios realizar una o más de las siguientes acciones relacionadas con los datos personales que se envían y utilizan por parte de proveedores de servicios en línea , comerciantes u otros usuarios (este control se conoce como autodeterminación ). Las PET tienen como objetivo minimizar los datos personales recopilados y utilizados por los proveedores de servicios y comerciantes, utilizar seudónimos o credenciales de datos anónimos para proporcionar anonimato y esforzarse por lograr el consentimiento informado sobre el suministro de datos personales a los proveedores de servicios y comerciantes en línea. [3] En las negociaciones de privacidad, los consumidores y los proveedores de servicios establecen, mantienen y refinan las políticas de privacidad como acuerdos individualizados a través de la elección continua entre alternativas de servicio, brindando así la posibilidad de negociar los términos y condiciones de proporcionar datos personales a los proveedores de servicios y comerciantes en línea (negociación de la política de privacidad/manejo de datos). Dentro de las negociaciones privadas, los socios de la transacción pueden agrupar adicionalmente los esquemas de recopilación y procesamiento de información personal con recompensas monetarias o no monetarias. [4]

Las PET permiten a los proveedores de servicios en línea y comerciantes auditar de forma remota el cumplimiento de estas condiciones (garantía), permiten a los usuarios registrar, archivar y consultar las transferencias anteriores de sus datos personales, incluidos los datos que se han transferido, cuándo, a quién y en qué condiciones, y facilitan el uso de sus derechos legales de inspección, corrección y eliminación de datos. Las PET también ofrecen a los consumidores o personas que desean proteger su privacidad la oportunidad de ocultar su identidad personal. El proceso implica enmascarar la información personal y reemplazarla con pseudodatos o una identidad anónima.

Familias de PET

Las tecnologías que mejoran la privacidad se pueden distinguir según sus supuestos. [2]

Tecnologías de privacidad blanda

Las tecnologías de privacidad blanda se utilizan cuando se puede suponer que se puede confiar en un tercero para el procesamiento de datos. Este modelo se basa en el cumplimiento , el consentimiento , el control y la auditoría. [2]

Algunos ejemplos de tecnologías son el control de acceso , la privacidad diferencial y el cifrado de túnel (SSL/TLS) .

Un ejemplo de tecnologías de privacidad blanda es el aumento de la transparencia y el acceso. La transparencia implica otorgar a las personas detalles suficientes sobre la lógica utilizada en los procesos de toma de decisiones automatizadas. Además, el esfuerzo por otorgar acceso a los usuarios se considera tecnología de privacidad blanda. Las personas generalmente desconocen su derecho de acceso o enfrentan dificultades para acceder, como la falta de un proceso automatizado claro. [5]

Tecnologías de privacidad estrictas

Con tecnologías de privacidad estrictas, ninguna entidad puede violar la privacidad del usuario. Se parte del supuesto de que no se puede confiar en terceros. Los objetivos de protección de datos incluyen la minimización de datos y la reducción de la confianza en terceros. [2]

Algunos ejemplos de estas tecnologías son el enrutamiento de cebolla , el voto secreto y las VPN [6] utilizadas para elecciones democráticas.

PET existentes

Las PET han evolucionado desde su primera aparición en la década de 1980. [ dudosodiscutir ] A intervalos, se han publicado artículos de revisión sobre el estado de la tecnología de privacidad:

Ejemplos de PET

Algunos ejemplos de tecnologías existentes que mejoran la privacidad son:

Futuras mascotas

Entre los ejemplos de tecnologías de mejora de la privacidad que se están investigando o desarrollando se incluyen [20] tecnología de divulgación limitada, credenciales anónimas, negociación y aplicación de condiciones de manejo de datos y registros de transacciones de datos.

La tecnología de divulgación limitada ofrece una forma de proteger la privacidad de las personas al permitirles compartir con los proveedores de servicios solo la información personal necesaria para completar una interacción o transacción. Esta tecnología también está diseñada para limitar el seguimiento y la correlación de las interacciones de los usuarios con estos terceros. La divulgación limitada utiliza técnicas criptográficas y permite a los usuarios recuperar datos que son examinados por un proveedor, transmitirlos a una parte que confía en ellos y hacer que estas partes confíen en la autenticidad e integridad de los datos. [21]

Las credenciales anónimas son propiedades o derechos declarados del titular de la credencial que no revelan la verdadera identidad del titular; la única información revelada es la que el titular de la credencial está dispuesto a revelar. La declaración puede ser emitida por el propio usuario, por el proveedor del servicio en línea o por un tercero (otro proveedor de servicios, una agencia gubernamental, etc.). Por ejemplo:

Alquiler de coches online . La agencia de alquiler de coches no necesita conocer la verdadera identidad del cliente. Sólo necesita asegurarse de que el cliente es mayor de 23 años (por ejemplo), que tiene carnet de conducir, seguro médico (es decir, para accidentes, etc.) y que el cliente está pagando. Por lo tanto, no hay necesidad real de saber el nombre del cliente ni su dirección o cualquier otra información personal . Las credenciales anónimas permiten que ambas partes estén cómodas: permiten al cliente revelar sólo la cantidad de datos que la agencia de alquiler de coches necesita para proporcionar su servicio ( minimización de datos ), y permiten a la agencia de alquiler de coches verificar sus requisitos y obtener su dinero. Al pedir un coche online, el usuario, en lugar de proporcionar el clásico nombre, dirección y número de tarjeta de crédito , proporciona las siguientes credenciales, todas emitidas a seudónimos (es decir, no al nombre real del cliente):

Negociación y cumplimiento de las condiciones de tratamiento de datos . Antes de solicitar un producto o servicio en línea, el usuario y el proveedor de servicios en línea o el comerciante negocian el tipo de datos personales que se van a transferir al proveedor de servicios. Esto incluye las condiciones que se aplicarán al tratamiento de los datos personales, como por ejemplo si se pueden enviar o no a terceros (venta de perfiles) y bajo qué condiciones (por ejemplo, solo mientras se informa al usuario), o en qué momento en el futuro se eliminarán (si es que se eliminan). Una vez que se haya producido la transferencia de datos personales, las condiciones de tratamiento de datos acordadas se aplican técnicamente por la infraestructura del proveedor de servicios, que es capaz de gestionar, procesar y gestionar las obligaciones de tratamiento de datos. Además, esta aplicación puede ser auditada de forma remota por el usuario, por ejemplo, verificando las cadenas de certificación basadas en módulos de computación de confianza o verificando los sellos/etiquetas de privacidad emitidos por organizaciones de auditoría de terceros (por ejemplo, agencias de protección de datos). De este modo, en lugar de que el usuario tenga que confiar en las meras promesas de los proveedores de servicios de no abusar de los datos personales , los usuarios tendrán más confianza en que el proveedor de servicios se adhiera a las condiciones negociadas de manejo de datos [22].

Por último, el registro de transacciones de datos permite a los usuarios registrar los datos personales que envían a los proveedores de servicios, el momento en que lo hacen y en qué condiciones. Estos registros se almacenan y permiten a los usuarios determinar qué datos han enviado a quién, o pueden establecer el tipo de datos que están en posesión de un proveedor de servicios específico. Esto genera una mayor transparencia , que es un requisito previo para tener el control.

Véase también

Referencias

Notas

  1. ^ ab (van Blarkom, Borking y Olk 2003)
  2. ^ abcd Deng, Mina; Wuyts, Kim; Scandariato, Riccardo; Preneel, Bart; Joosen, Wouter (1 de marzo de 2011). "Un marco de análisis de amenazas a la privacidad: apoyo a la obtención y cumplimiento de requisitos de privacidad" (PDF) . Ingeniería de requisitos . 16 (1): 332. doi :10.1007/s00766-010-0115-7. ISSN  1432-010X. S2CID  856424. Archivado (PDF) desde el original el 22 de septiembre de 2017 . Consultado el 6 de diciembre de 2019 .
  3. ^ La visión del proyecto de investigación EU PRIME sobre la gestión de la identidad mejorada a través de la privacidad Archivado el 11 de octubre de 2007 en Wayback Machine
  4. ^ "Datos clave sobre las negociaciones en materia de privacidad". Archivado desde el original el 13 de abril de 2020. Consultado el 8 de agosto de 2009 .
  5. ^ D'Acquisto, Giuseppe; Domingo-Ferrer, Josep; Kikiras, Panayiotis; Torra, Vicenç; de Montjoye, Yves-Alexandre; Bourka, Athena (2015). Privacidad por diseño en big data: una descripción general de las tecnologías que mejoran la privacidad en la era del análisis de big data . Oficina de Publicaciones. arXiv : 1512.06000 . doi :10.2824/641480.
  6. ^ "Consideraciones emocionales y prácticas sobre la adopción y el abandono de las VPN como tecnología que mejora la privacidad". Archivado desde el original el 4 de abril de 2024. Consultado el 25 de octubre de 2020 .
  7. ^ Pfitzmann, Andreas y Hansen, Marit (2010) Una terminología para hablar sobre privacidad mediante la minimización de datos: anonimato, invinculabilidad, indetectabilidad, inobservabilidad, seudonimidad y gestión de identidad, v0.34, Informe, Universidad de Dresde, http://dud.inf.tu-dresden.de/Anon_Terminology.shtml Archivado el 25 de febrero de 2021 en Wayback Machine , consultado el 9 de diciembre de 2019
  8. ^ Ian Goldberg, David Wagner y Eric Brewer (1997) Tecnologías de mejora de la privacidad para Internet, Universidad de California, Berkeley, https://apps.dtic.mil/dtic/tr/fulltext/u2/a391508.pdf Archivado el 23 de marzo de 2021 en Wayback Machine , consultado el 9 de diciembre de 2019
  9. ^ Fritsch, Lothar (2007): Estado del arte de la tecnología de mejora de la privacidad (PET) - Entregable D2.1 del proyecto PETweb; Informe NR 1013, Norsk Regnesentral, ISBN 978-82-53-90523-5 , 34 páginas, https://www.nr.no/publarchive?query=4589 Archivado el 30 de noviembre de 2020 en Wayback Machine , consultado el 9 de diciembre de 2019 
  10. ^ Lothar Fritsch, Habtamu Abie: Hacia una hoja de ruta de investigación para la gestión de los riesgos de privacidad en los sistemas de información. Sicherheit 2008: 1-15, Lecture Notes in Informatics vol. 128, http://cs.emis.de/LNI/Proceedings/Proceedings128/P-128.pdf#page=18 Archivado el 6 de agosto de 2020 en Wayback Machine , consultado el 9 de diciembre de 2019
  11. ^ Heurix, Johannes; Zimmermann, Peter; Neubauer, Thomas; Fenz, Stefan (1 de septiembre de 2015). "Una taxonomía para tecnologías que mejoran la privacidad". Computers & Security . 53 : 1–17. doi :10.1016/j.cose.2015.05.002. ISSN  0167-4048.
  12. ^ Janic, M.; Wijbenga, JP; Veugen, T. (junio de 2013). "Herramientas para mejorar la transparencia (TET): una descripción general". Tercer taller de 2013 sobre aspectos sociotécnicos en seguridad y confianza . págs. 18-25. doi :10.1109/STAST.2013.11. ISBN 978-0-7695-5065-7.S2CID 14559293  .
  13. ^ Murmann, P.; Fischer-Hübner, S. (2017). "Herramientas para lograr transparencia ex post utilizable: una encuesta". IEEE Access . 5 : 22965–22991. Bibcode :2017IEEEA...522965M. doi : 10.1109/ACCESS.2017.2765539 . ISSN  2169-3536. Archivado desde el original el 2019-04-30 . Consultado el 20 de febrero de 2024 .
  14. ^ Ofuscación. Prensa del MIT. 4 de septiembre de 2015. ISBN 9780262029735Archivado desde el original el 16 de abril de 2018 . Consultado el 2 de abril de 2018 .
  15. ^ "TrackMeNot". Archivado desde el original el 5 de abril de 2018. Consultado el 2 de abril de 2018 .
  16. ^ Al-Rfou', Rami; Jannen, William; Patwardhan, Nikhil (2012). "TrackMeNo-tan-bueno-después de todo". arXiv : 1211.0320 [cs.IR].
  17. ^ Loui, Ronald (2017). "Negación plausible de la ofuscación de sugerencias de navegador y registros de ISP con un extractor de frases en texto potencialmente abierto". 2017 IEEE 15th Intl Conf on Dependable, Autonomic and Secure Computing, 15th Intl Conf on Pervasive Intelligence and Computing, 3rd Intl Conf on Big Data Intelligence and Computing and Cyber ​​Science and Technology Congress (DASC/PiCom/DataCom/CyberSciTech) . págs. 276–279. doi :10.1109/DASC-PICom-DataCom-CyberSciTec.2017.58. ISBN . 978-1-5386-1956-8.S2CID 4567986  .
  18. ^ "Identificación de privacidad mejorada" (PDF) . Diciembre de 2011. Archivado (PDF) del original el 1 de febrero de 2017. Consultado el 5 de noviembre de 2016 .
  19. ^ Torre, Lydia F. de la (3 de junio de 2019). "¿Qué son las tecnologías de mejora de la privacidad (PET)?". Medium . Archivado desde el original el 22 de octubre de 2020. Consultado el 20 de octubre de 2020 .
  20. ^ Libro blanco del proyecto de investigación EU PRIME Archivado el 17 de agosto de 2007 en Wayback Machine. (Versión 2)
  21. ^ "Definición de tecnología de divulgación limitada - Glosario de tecnología de la información de Gartner". Archivado desde el original el 2 de abril de 2015. Consultado el 6 de marzo de 2015 .
  22. ^ "Mejorar la privacidad del usuario mediante políticas de manejo de datos" (PDF) . 2006. Archivado (PDF) del original el 6 de noviembre de 2016. Consultado el 5 de noviembre de 2016 .

Enlaces externos

Mascotas en general:

Credenciales anónimas:

Negociación de la política de privacidad: