Tecnologías PET o cómo ceder tus datos sin cederlos

En la actualidad, muchas empresas necesitan información e intercambiar datos como parte principal de sus actividades. Esto plantea un problema, ya que muchos de nosotros estamos preocupados por la privacidad y la seguridad de nuestros datos personales. Profundicemos en qué son las Tecnologías PET y como pueden solventar este inconveniente.

 

¿QUÉ SON LAS TECNOLOGÍAS PET?

En la actualidad, muchas empresas necesitan información e intercambiar datos como parte principal de sus actividades. De hecho, hay empresas que su principal beneficio es recabar información y luego usarla en su beneficio o para venderla a terceros con fines comerciales principalmente. Y es que el llamado “Big Data” ha llegado para quedarse, y ser la base de muchos proyectos futuros y casi mágicos como las IA y el tan aclamado GPT.

Pero esto plantea un problema, ya que muchos de nosotros estamos preocupados por la privacidad y la seguridad de nuestros datos personales, e incluso somos cada vez más personas las que preferimos dejar de usar ciertas plataformas o servicios online en pro de nuestra privacidad.

Es aquí donde entran estas tecnologías. Las tecnologías PET, del inglés Privacy- Enhancing Technologies, se tratan de diferentes técnicas y herramientas criptográficas que, partiendo de ecuaciones matemáticas, plantean soluciones para poder compartir información personal, y quizás por ello sensible, a terceras personas sin que ello signifique poner en riesgo nuestra privacidad y seguridad.

Dicho de otra forma, estas tecnologías plantean poder compartir nuestra información para poder hacer obtener beneficios tecnológicos “sin compartir nuestra información”. Aunque suena a truco de Hogwarts, su primera aparición la hizo ya en los años 80, si bien no es hasta hoy en día cuando estas tecnologías están cobrando cada vez más y más importancia.

Basado en dos suposiciones, nos encontramos con dos tipos de PET:

 

SOFT PRIVACY TECHNOLOGIES

Las Soft Privacy Technologies parten de la base de que podemos confiar en la empresa o entidad que va a gestionar los datos. Algunos ejemplos de estas tecnologías son la privacidad diferencial (DP) o incluso el protocolo SSL/TLS.

 

HARD PRIVACY TECHNOLOGIES

Las Hard Privacy Technologies, por el contrario, parten de la base de que no podemos confiar en esa empresa o entidad que va a gestionar los datos, por lo que ninguna entidad puede violar la privacidad de los datos. Un ejemplo de ello puede ser el uso de VPNs o el enrutado onion para ejecutar una tarea en la que participas de forma personal, o el “secret ballot”, sistema de votación electoral de Australia totalmente anónimo.

 

¿POR QUÉ SON IMPORTANTES?

La tecnología y su avance, no solamente en el ámbito informático con su conocida Ley de Moore, tiene un crecimiento exponencial, y esto es especialmente difícil de entender para el cerebro del ser humano por su propia construcción. Recordemos que el primer ordenador personal se construyó en la década de los 70 y hoy en día 2/3 de la población mundial ya tiene un smartphone en sus bolsillos, con una capacidad muy superior a la de aquellos primeros ordenadores.

Debido a esta aceleración y a este mundo cada vez más digitalizado donde se intercambia información personal, financiera y sensible en general, parece evidente que se necesita una infraestructura donde todo esto siga teniendo cabida, sin que ello signifique un perjuicio para nosotros y nuestra privacidad. Esto es especialmente interesante en ámbitos como las entidades financieras, la sanidad o las elecciones y tareas relacionadas con el gobierno y sus ciudadanos.

Además, las tecnologías PET pueden llegar para solventar todas estas situaciones y riesgos predominados por el robo de identidad, fraude y violación de nuestros datos, situaciones que cada vez más toman protagonismo en nuestra vida digital y en donde las IA cada vez más necesitan de nuestros datos para seguir entrenándose y ser cada vez mejores.

Información de las necesidades crecientes de tecnologías PET.
Información de las necesidades crecientes de tecnologías PET.

¿CÓMO FUNCIONAN?

Las tecnologías PET funcionan a través del uso de técnicas criptográficas y computacionales avanzadas que permiten mantener y proteger la privacidad y la seguridad de la información que se comparte, especialmente online. No hay una clasificación estandarizada, pero podemos definir diferentes tipos de PET y sus funciones o funcionalidades.

PROTECCIÓN DE LOS DATOS

Se tratan de técnicas que buscan proteger los datos de los usuarios. Entre ellas, encontramos técnicas como:

  • Cifrado homomórfico: permite realizar cálculos sobre datos cifrados sin necesidad de descifrarlos, velando por la privacidad de los mismos. Tiene limitaciones en cuanto al volumen de datos.
  • Pruebas de conocimiento nulo o ZKP (Zero-knowledge Proof): permite demostrar la veracidad de una afirmación sin revelar la propia información ni información adicional.
  • Computación diferencial: permiten realizar cálculos sobre datos privados sin revelar información adicional a base de agregar ruido a los datos antes de realizar los cálculos.
  • Recuperación privada de información: permite obtener información precisa de forma totalmente privada o anónima.

 

DES-IDENTIFICAR O ANONIMIZAR DATOS

En este caso, estas técnicas buscan eliminar, y anonimizar por tanto, toda referencia de identificación. Encontramos técnicas como:

  • Privacidad diferencial: se ofusca información a base de generar o añadir ruido aleatorio de tal forma que permita analizar información de datos sin revelar información individual.
  • Datos sintéticos: se generan datos artificialmente con la misma estructura y contenido de datos reales, pero que no se corresponden con personas concretas ni reales.
  • Anonimización: se trata de técnicas donde se elimina la información personal para que no se pueda identificar a las personas correspondientes.
    • Pseudo-anonimización: se trata de técnicas donde se elimina parcialmente la información personal de tal forma que no se comprometa completamente la privacidad de los usuarios.

 

ANÁLISIS COLABORATIVO

Por último, las que buscan colaborar entre todos sin revelar los datos en sí. Encontramos técnicas como:

  • Análisis federado: técnicas en las que cada persona aporta sus datos, se procesan los datos de forma local y posteriormente se procesan en común, preservando la privacidad de cada individuo.
  • Computación multi-parte: son técnicas donde los datos se dividen en varias partes y donde cada una de ellas se procesa de forma individual. Posteriormente, se comparten los resultados sin los datos originales.

 

NUEVAS OPORTUNIDADES Y CAMINOS INEXPLORADOS.

Sin duda, las técnicas PET van a jugar un papel decisivo en los próximos años/décadas, donde las personas vamos tomando cada vez mas consciencia de lo que compartimos en línea y sus consecuencias, y donde debe predominar la privacidad y seguridad de nuestros datos.

Además, y como hemos visto anteriormente, la computación cada vez es más óptima y potente, dando paso a cálculos cada vez mas eficientes y complejos que den soporte a formas de cálculo donde la privacidad y ciberseguridad de los usuarios sea la premisa principal.

Otro campo en donde podemos ver avances y caminos inexplorados puede ser en el ámbito sanitario, dando paso a estudios cada vez más extensos, con muestras de población mas completas y con resultados cada vez mas precisos, siempre velando por la seguridad y privacidad de los datos.

Todo esto, de una forma evidente, traerá nuevas regulaciones y legislaciones para proteger los datos, donde estoy seguro veremos avances de carácter estatal o incluso global en este aspecto.

CONCLUSIONES

Estas tecnologías parecen cosa de magia, extraídas de un futuro utópico, aunque realmente son cosas del hoy que ya están empezando a tener su auge. Es increíble los avances que estamos viviendo en los últimos años en el campo tecnológico, pero no debemos de olvidar que gran parte de estos avances se nutre de nuestros datos.

Por ello, debemos empezar a tomar consciencia de nuestros datos, con quien los compartimos, qué se va a hacer con ellos y, en cualquier caso, tener el control de los mismos y decidir nosotros si queremos o no mantener nuestra privacidad.

Estaremos expectantes al futuro y a este tipo de tecnologías con sus avances, y ver como se van materializando e implementando en la sociedad.

Noticias relacionadas

¿Actualizaciones de software? ¡Cuidado!
Ciberseguridad
¿Actualizaciones de software? ¡Sí!
Ciberseguridad
×