Qué son las tecnologías que mejoran la privacidad (PET) y cómo elegir las adecuadas

Si bien la legislación sobre privacidad de datos, como el RGPD en la UE, tiene como objetivo prevenir violaciones de la privacidad, la privacidad de los consumidores suele verse invadida por piratas informáticos, empresas y gobiernos.

Las fugas de datos aumentan a medida que las empresas comparten los datos de los consumidores con empresas de terceros para aumentar la visibilidad de la red. Las tecnologías de mejora de la privacidad (PET) permiten a las empresas aprovechar la creciente cantidad de datos y, al mismo tiempo, garantizar que la información personal o confidencial se mantenga privada. De este modo, se mejora la reputación corporativa y el cumplimiento normativo.

Esta guía te contamos qué son las tecnologías que mejoran la privacidad (PET) y cómo tu empresa puede beneficiarse de su uso.

¿Qué son las PET?

Las tecnologías de mejora de la privacidad (en adelante, PET) son tecnologías que proporcionan una mayor privacidad o confidencialidad a las personas cuyos datos son procesados, almacenados y/o recopilados por software y sistemas. Estas tecnologías se utilizan a menudo como parte de este procesamiento y modifican las formas normales de manejar (y, a menudo, de almacenar) datos sin procesar o en texto plano directamente de los usuarios y participantes internos, como los empleados. Al aumentar la privacidad ofrecida, se reduce el riesgo propio y se ofrece a los usuarios mejores opciones sobre cómo les gustaría que se trataran sus datos.

La privacidad es un concepto técnico, legal, político, social e individual. En este artículo, aprenderás los aspectos técnicos básicos de la privacidad para permitir que los usuarios tengan más opciones para gestionar su identidad e información cuando interactúan con los sistemas.

Las tecnologías de mejora de la privacidad (PET) son una amplia gama de tecnologías (soluciones de hardware o software) que garantizan la privacidad y la protección de los datos y permiten a las organizaciones extraer valor de los datos y aprovechar todo su potencial comercial, científico y social. Estas tecnologías utilizan diversos métodos, como la criptografía, la anonimización y la ofuscación, para proteger los datos durante su procesamiento.

Al implementar PET, las organizaciones pueden ayudar a las empresas a:

  • Maximizar la seguridad de los datos reduciendo el riesgo de violaciones o fugas de datos.
  • Prevenir a actores maliciosos haciendo que los datos sean inútiles para fines maliciosos.
  • Facilitar la colaboración segura de datos entre departamentos e incluso organizaciones.

De este modo, las PET desempeñan un papel fundamental en la gobernanza de datos y la utilidad de los datos protegidos.

¿Por qué ahora?

Al igual que cualquier otra solución de privacidad de datos, las tecnologías que mejoran la privacidad son importantes para las empresas por tres razones:

Cumplimiento normativo

Las leyes de protección de datos como el RGPD, la CCPA y el Comité Europeo de Protección de Datos (CEPD) están obligando a las organizaciones a preservar los datos de los consumidores. Las empresas pueden tener que pagar multas importantes por las violaciones de datos. Estas tasas ya se están cobrando, según una encuesta sobre violaciones de datos del RGPD de 2022, las multas del RGPD ascienden a más de 1200 millones de euros. Las PET pueden proporcionar una forma confiable de cumplir con estas regulaciones, evitando sanciones legales y financieras.

Intercambio seguro de datos

Es posible que sea necesario que organizaciones externas prueben los datos debido a la falta de autosuficiencia de su empresa en materia de análisis y pruebas de aplicaciones. Las PET permiten proteger la privacidad mientras se comparten datos.

Prevención de violaciones de datos

Las violaciones de la privacidad pueden dañar la reputación de tu empresa; las empresas o los clientes (según su modelo de negocio) pueden querer dejar de interactuar con tu marca. Las PET ayudan a proteger la información confidencial, lo que reduce el riesgo de violaciones que expongan datos personales, como los datos de tarjetas de crédito.

Un ejemplo de la vida real es la pérdida del precio de las acciones de Facebook después del escándalo de Cambridge Analytica.

Los 10 principales ejemplos de tecnología que mejoran la privacidad

En realidad, el término “tecnología que mejora la privacidad” o “privacy-enhancing technology” es un poco vago. Se refiere a cualquier tecnología que represente los elementos fundamentales de la protección de datos. Como tal, cualquier herramienta que minimice el uso de datos personales y maximice la seguridad de los datos puede incluirse en este ámbito. Los tipos de PET incluyen:

Algoritmos criptográficos

1. Cifrado homomórfico

El cifrado homomórfico es un método de cifrado que permite realizar operaciones computacionales sobre datos cifrados. Genera un resultado cifrado que, al descifrarse, coincide con el resultado de las operaciones como si se hubieran realizado sobre datos no cifrados (es decir, texto sin formato ). Esto permite transferir datos cifrados, analizarlos y devolverlos al propietario de los mismos, quien puede descifrarlos y ver los resultados en los datos originales. Por lo tanto, las empresas pueden compartir datos confidenciales con terceros para fines de análisis. También es útil en aplicaciones que almacenan datos cifrados en la nube.

Algunos tipos comunes de cifrado homomórfico son:

  • Parcial: puede realizar un tipo de operación en datos cifrados, como sólo sumas o sólo multiplicaciones, pero no ambas.
  • Algo homomórfico: puede realizar más de un tipo de operación (por ejemplo, suma, multiplicación) pero permite un número limitado de operaciones.
  • Totalmente homomórfico : puede realizar más de un tipo de operación y no hay restricción en el número de operaciones realizadas.

2. Computación multipartita segura (SMPC)

La computación multipartita segura es un subcampo del cifrado homomórfico con una diferencia: los usuarios pueden calcular valores a partir de múltiples fuentes de datos cifrados. Por lo tanto, los modelos de aprendizaje automático se pueden aplicar a los datos cifrados, ya que SMPC se utiliza para un mayor volumen de datos.

3. Privacidad diferencial

La privacidad diferencial protege contra el intercambio de información sobre individuos. Este algoritmo criptográfico agrega una capa de “ruido estadístico” al conjunto de datos que permite describir patrones de grupos dentro del conjunto de datos mientras se mantiene la privacidad de los individuos.

4. Pruebas de conocimiento cero (ZKP)

Las pruebas de conocimiento cero utilizan un conjunto de algoritmos criptográficos que permiten validar la información sin revelar datos que la prueben.

5. Entorno de ejecución confiable (TEE)

Un TEE es un área segura dentro de un procesador principal que garantiza la integridad y confidencialidad del código y los datos cargados en su interior. El TEE funciona de forma aislada del resto del sistema, lo que significa que incluso si el sistema operativo principal se ve comprometido, el TEE sigue siendo seguro.

La forma en que funciona:

  • El TEE proporciona un entorno de ejecución protegido donde se pueden realizar operaciones y datos confidenciales, como procesos criptográficos o autenticación segura, sin interferencias del sistema principal o de posibles atacantes.
  • Mantiene los datos confidenciales aislados y calcula las operaciones en un entorno seguro, protegiendo contra amenazas como malware o acceso no autorizado.
  • Los TEE se utilizan ampliamente en dispositivos móviles, sistemas de IoT y entornos de nube para realizar tareas como cifrado, gestión de derechos digitales (DRM) y protección de sistemas de pago.

Técnicas de enmascaramiento de datos

Algunas tecnologías que mejoran la privacidad también son técnicas de enmascaramiento de datos que utilizan las empresas para proteger información confidencial en sus conjuntos de datos.

5. Ofuscación

Este es un término general para el enmascaramiento de datos que contiene múltiples métodos para reemplazar información confidencial agregando datos que distraen o engañan a un registro o perfil.

6. Seudonimización

Los campos de identificación (campos que contienen información específica de un individuo) se reemplazan con datos ficticios, como caracteres u otros datos. Las empresas suelen utilizar la seudonimización para cumplir con el RGPD.

7. Minimización de datos

Recopilar la cantidad mínima de datos personales que permita a la empresa proporcionar los elementos de un servicio.

8. Anonimizadores de comunicaciones

Los anonimizadores reemplazan la identidad en línea (dirección IP, dirección de correo electrónico) con una identidad descartable o de un solo uso que no se puede rastrear.

Métodos de privacidad basados ​​en IA

9. Generación de datos sintéticos

Los datos sintéticos son datos creados artificialmente mediante el uso de diferentes algoritmos, incluidos los algoritmos de aprendizaje automático. Si te interesan las tecnologías que mejoran la privacidad porque necesitas transformar tus datos en un entorno de prueba al que tienen acceso usuarios externos, generar datos sintéticos que tengan las mismas características estadísticas es una mejor opción.

10. Aprendizaje federado

Se trata de una técnica de aprendizaje automático que entrena un algoritmo en varios dispositivos o servidores de borde descentralizados que contienen muestras de datos locales, sin intercambiarlas. Con la descentralización de los servidores, los usuarios también pueden lograr la minimización de datos al reducir la cantidad de datos que deben conservarse en un servidor centralizado o en el almacenamiento en la nube.

Casos de uso de PET reconocidos

El siguiente aspecto importante para comprender las tecnologías de mejora de la privacidad o PET se refiere a sus aplicaciones. A continuación, se presentan algunos de los principales casos de uso de las PET para demostrar el valor de los beneficios de las tecnologías de mejora de la privacidad .

  • Las transacciones financieras son el principal objetivo de las empresas de seguros. Las instituciones financieras tienen la responsabilidad de salvaguardar la información privada de sus clientes. Esto les dará seguridad a los clientes sobre su libertad para realizar transacciones y tratos privados con otras partes.
  • Las PET también son útiles en casos de uso de gestión de datos de prueba. En algunos casos, los proveedores externos se encargan de las tareas de prueba de aplicaciones y análisis de datos. Incluso con la gestión interna de las pruebas de aplicaciones y el análisis de datos, las empresas tienen que reducir el acceso interno a los datos de los clientes. Por lo tanto, el uso de una alternativa ideal a las PET sin afectar significativamente los resultados de las pruebas puede ayudar a las organizaciones en tales casos.
  • Las empresas que actúan como intermediarias entre dos partes también necesitan las ventajas de valor de las PET. El uso de tecnologías que mejoran la privacidad es importante para estas empresas, ya que deben proteger la privacidad de la información de ambas partes.
  • Servicios de atención sanitaria: La industria de la atención sanitaria recopila y comparte (cuando es necesario) los registros médicos electrónicos (EHR) de los pacientes. Por ejemplo, los datos clínicos se pueden utilizar para buscar efectos adversos de varias combinaciones de medicamentos. Las empresas de atención sanitaria garantizan la privacidad de los datos de los pacientes en estos casos mediante el uso de PET.

¿Qué PET deberías utilizar?

Existen muchas herramientas impresionantes para mejorar la privacidad en el mercado. Sin embargo, es importante identificar cómo encajarían en tu conjunto de software e infraestructura de TI. En consecuencia, debes reconocer las necesidades específicas de privacidad de datos de tus servicios y tu empresa. Debes:

  • Identificar el volumen y el tipo de datos que maneja tu empresa. ¿La mayoría de ellos son estructurados o no estructurados?
  • Identificar los servicios de terceros con los que se comparten tus datos (si los hay). Si tus datos se transmiten entre terceros, el cifrado homomórfico es tu mejor opción.
  • Distinguir qué partes de los datos necesitas. Por ejemplo, ¿necesitas acceso total al conjunto de datos o solo al resultado/salida? ¿Puedes negar datos confidenciales que puedan usarse para identificar a personas ( información de identificación personal )?
  • Identificar para qué se utilizarán los datos. ¿Se utilizarán para estadísticas, datos de mercado o para entrenar un modelo de aprendizaje automático, así como para otros usos similares?
  • Evaluar tu infraestructura de TI y tus capacidades de red y computacionales. Esto te ayudará a determinar si una PET en particular es compatible con los recursos de tu empresa. Además, puedes utilizar esta información para determinar qué partes de tu infraestructura de TI requieren una actualización.
  • Hacer las previsiones necesarias en tu presupuesto, ya que las PET pueden ser caras, algunas más que otras.

Riesgos de las PET

Si bien la demanda de tecnologías que mejoran la privacidad está aumentando sustancialmente , estas presentan muchos riesgos importantes. Un análisis más detallado de los diversos riesgos asociados con las tecnologías que mejoran la privacidad podría ayudar a comprenderlas mejor.

  • El primer y principal inconveniente que se observa en las PET se refiere a la complejidad y dificultad en su uso, por lo que pueden ser responsables de errores de los usuarios que pueden comprometer la privacidad y seguridad de los datos de los mismos.
  • Las PET también tienen el inconveniente de su elevado coste. Además, para su uso se necesita una enorme capacidad computacional. La mayoría de los participantes del mercado no podrían acceder a los recursos computacionales de alto nivel. Al mismo tiempo, también es importante señalar que el uso de recursos computacionales de alta gama también tendrá profundos impactos negativos sobre el medio ambiente.
  • La complejidad, junto con las restricciones de recursos, también puede limitar los procedimientos sobre tecnologías que mejoran la privacidad. Las autoridades jurídicas y los responsables de las políticas tendrían dificultades para establecer precedentes adecuados de auditoría o gobernanza para las PET.
  • Los desafíos de accesibilidad y usabilidad con las PET también pueden generar preocupaciones sobre la rendición de cuentas. Por lo tanto, el uso de PET básicamente implicará el desarrollo de una falsa sensación de seguridad. De hecho, la falsa sensación de seguridad no surge naturalmente de la práctica. Las falsas garantías pueden implicar que el uso de PET podría garantizar recompensas por la recopilación y el intercambio de datos adicionales. Posteriormente, puede terminar minimizando el valor de los principios básicos de protección de datos, como la minimización de datos.
  • La falta de una definición y normas comunes para las PET también podría crear muchas dificultades a la hora de evaluar su eficiencia. Por ejemplo, la privacidad diferencial surgió a principios de la década de 2000 como una herramienta para utilizar grandes volúmenes de datos evitando al mismo tiempo la posibilidad de divulgación de datos. La privacidad diferencial ofrece privacidad de los datos al tiempo que garantiza la accesibilidad de los conjuntos de datos para la investigación y el análisis de datos, aunque con ciertas desventajas, como la seguridad, la precisión, la comprensibilidad, la resiliencia y la equidad.
  • Las tecnologías que mejoran la privacidad también tendrían que hacer frente a las preocupaciones de legitimar actividades que se perciben como preocupantes u objetables. Por ejemplo, las tecnologías de protección de la privacidad más recientes están generalmente disponibles para entidades con un control considerable sobre el entorno digital con recursos de datos masivos. Por lo tanto, las tecnologías de protección de la privacidad están básicamente abriendo el camino a las grandes empresas tecnológicas como Google y Apple.

Conclusión

Existen muchos tipos diferentes de PET, cada uno diseñado para resolver un problema empresarial específico. Si bien algunos son mejores para realizar análisis agregados, otros son más adecuados para obtener resultados precisos. Asimismo, algunos pueden ser ideales para extraer información de datos confidenciales, mientras que otros son mejores para la exploración de datos.

El mundo está cambiando hacia lo digital a un ritmo sin precedentes después de la era de la pandemia. De hecho, el rejuvenecimiento de la economía global durante y después de una pandemia se debe en gran medida al entorno digital.

Las personas podrían comprar productos y servicios a través de plataformas digitales y trabajar e interactuar con sus pares a través de instrumentos digitales. Al hacerlo, pondrán en riesgo su información personal. Por lo tanto, las empresas que utilizan la información personal de los clientes tienen mucho en qué pensar sobre la privacidad y la seguridad de los datos de los clientes.

Las ventajas de las tecnologías de mejora de la privacidad han traído consigo la seguridad de crear entornos colaborativos para compartir datos. Al mismo tiempo, las PET también han mejorado la seguridad de las intervenciones limitadas de terceros con los datos de los usuarios. Sin embargo, las PET también tienen que soportar la carga de ciertos contratiempos que afectan a su funcionalidad.

A largo plazo, la privacidad se convertiría en un elemento básico de las redes informáticas y las aplicaciones que albergan datos personales. La privacidad es un requisito esencial de los usuarios y las empresas para evitar diversas amenazas y consecuencias negativas para las operaciones, las personas y la reputación.