Cargando. Por favor, espere

Portada

El desarrollo tecnológico va de la mano de los datos y los datos no se entienden si no se aprovechan mediante el uso de plataformas que permitan procesarlos. Con ellos, se ha abierto un enorme abanico de posibilidades, sobre todo a la hora de adoptar decisiones de negocio con mayores probabilidades de acierto. También contribuyen de impulsar la innovación, para mejorar la oferta de productos, para crear nuevos servicios. Pero sobre todas estas prácticas sobrevuela una norma: el Reglamento General de Protección de Datos (RGPD) (LA LEY 6637/2016), de obligado cumplimiento. Contribuye a arrojar luz sobre lo que deben y no deben hacer las empresas y sobre las medidas que tienen que adoptar para el cumplimiento normativo no solo en la recopilación de información, sino también en los tratamientos que realizan y en cómo utilizan los datos. En este sentido, las técnicas PET pueden resultar de gran ayuda para que las empresas cumplan con el reglamento.

Las garantías legales en el uso de los datos personales que tratan las organizaciones en su día a día suponen uno de los principales retos para los responsables de cumplimiento. De ahí la relevancia de las técnicas PET, del inglés privacy enhancing technologies, o tecnologías de mejora de la privacidad. Con estas siglas se hace referencia a una serie de medidas de tipo técnico que buscan proteger la privacidad mediante distintos enfoques.

¿Cómo cumplen con este objetivo? Básicamente, mediante dos ejes: la reducción o, directamente, la eliminación de datos personales; y limitando los procesamientos innecesarios o no deseados de aquellos. Lo relevante es que lo logran sin que el sistema de información deje de cumplir con su función, es decir, no deja de explotar los datos que son necesarios, pero reduce los riesgos asociados, como la posible revelación de datos sensibles.

Protección vs utilidad de los datos

De lo que se trata, en definitiva, es de encontrar el punto de equilibrio en una balanza en la que, de un lado, está la utilidad de los datos, y del otro, está la privacidad. Esto porque siempre que se avanza en la protección de los datos personales, en términos prácticos, se pierde parte de la utilidad, ya sea porque limita su uso o porque las medidas para evitar que se identifique a la persona son de tal calibre que, finalmente, su uso no resulta eficaz.

Aunque siempre habrá una cierta limitación cuando se tratan datos personales especialmente protegidos, mediante la aplicación de técnicas PET se logra optimizar esa relación entre protección y utilidad de la información personal en las distintas fases: antes de utilizados, durante su uso y posteriormente, por ejemplo, cuando se almacenan, se comunican o se permite el acceso a los mismos.

1. Antes del tratamiento

Antes del tratamiento, se pueden transformar los datos para que sea imposible identificar a las personas titulares de los mismos. Con la anonimización se consigue que no se aplique el RGPD, pero el procedimiento tiene que ser eficaz. Esto quiere decir que debe limitar los riesgos de reidentificación, por ejemplo, a través del cruzado de datos; la inferencia, deduciendo atributos adicionales en un dataset o datos tabulados; la singularización, que permite identificar a una persona a partir de los valores de un registro; o la composición, que implica la merma en la privacidad tras una serie de tratamientos reiterados en el tiempo.

Una manera eficaz de reducir estos riesgos es la combinación de varios grupos de técnicas, como la aleatorización, que aplica un elemento de azar (variaciones aleatorias) a los datos para dificultar la identificación de individuos; la generalización, que implica utilizar un conjunto de datos más amplio e impreciso (por ejemplo, al hablar de edad, se da un rango de entre 25 y 40 años); y la supresión, que conlleva la eliminación total de ciertos datos que permiten la identificación (dirección, DNI, etc.)

2. Durante el tratamiento

Hay varias técnicas PET que se pueden aplicar durante el uso de los datos sensibles. Por una parte, está el cifrado homomórfico, basado en la criptografía. Facilita la realización de cálculos matemáticos sobre datos cifrados que dan un resultado también cifrado, pero que al descifrarlos, da el número exacto. También está la computación segura multipartita (secure multiparty computation o SMPC), que facilita la colaboración en la realización de cálculos sobre datos privados sin revelar su información a los demás participantes, que obtienen un resultado común. De este modo, se protege la confidencialidad.

Otra técnica es el aprendizaje distribuido, opuesto a la centralización de datos que caracteriza a los modelos de machine learning o aprendizaje automático. En vez de reunir todos los datos de entrenamiento recabados de distintas fuentes en un único grupo, estos permanecen en diferentes ubicaciones. El entrenamiento se produce en cada una de estas ubicaciones, integrando después los resultados para conseguir un modelo final.

Por otra parte, está la computación confidencial y los entornos de computación de confianza (trusted execution environments o TEE), un conjunto de técnicas y tecnologías que facilitan el procesamiento seguro de datos en entornos de hardware protegidos y certificados. Asimismo, se pueden utilizar los datos sintéticos, generados artificialmente, que imitan las características y patrones estadísticos de datos reales, pero sin información que represente a personas específicas.

3. Técnicas para otras operaciones con datos

Las técnicas PET se pueden aplicar también en el acceso a los datos, la comunicación de los mismos o el almacenamiento de la información personal de manera que sean procesos más seguros en términos de privacidad.

Entre las que se utilizan para el control de acceso, destacan tres. La primera es la recuperación privada de información (private information retrieval o PIR), de tipo criptográfico, que asegura que el servidor no conozca el contenido de una consulta en una base de datos para que esta sea privada. Una segunda técnica es la de las credenciales basadas en atributos con privacidad (privacy-attribute based credentials o P-ABC), que permite a los usuarios que cumplen un atributo que se autentiquen sin revelar su identidad ni otros datos personales. Otro ejemplo es el de la prueba de conocimiento cero (zero-knowledge proof o ZKP): mediante criptografía, facilita que una parte demuestre a otra que posee cierta información sin revelarla, como puede ser una contraseña. De esta manera, se verifica la información tener que exponer datos sensibles.

Cuando hay que realizar una comunicación de datos, es habitual el uso de dos técnicas. Por una parte, está el cifrado extremo a extremo (end to end encryption o E2EE), que ofrece protección a los datos que se transmiten entre dos o más dispositivos para que solo los participantes autorizados accedan a ellos. Los datos permanecen cifrados durante todo el trayecto, por lo que ningún intermediario puede descifrar la información, algo que solo ocurre cuando llega a su destino.

También está la protección de información de red (Proxy & Onion Routing). Por una parte, se basa en el uso de un servidor intermediario o proxy que filtra el tráfico del origen y después reenvía las solicitudes al destino final, facilitando el filtrado de contenidos o el cambio de direcciones IP. Por otra, Onion Routing protege el tráfico en internet a través de varios cifrados que se envía de manera distribuida a través de varios nodos o capas.

Por último, entre las técnicas de almacenamiento destaca el almacenamiento garante de la confidencialidad (privacy preserving storage o PPS), que protege la confidencialidad de los datos en reposo y comunica a los custodios de la información las posibles brechas de seguridad mediante cifrado, acceso controlado, auditoría y monitoreo.

Scroll