Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Las técnicas de anonimización de datos son menos confiables en la era del big data

La privacidad es una especie en peligro de extinción en este mundo en el que abundan los datos. Si bien es fundamental que las organizaciones aprovechen los datos para obtener conocimientos, predecir tendencias y generar innovación, la información personal confidencial a menudo se pone en riesgo.

Para permitir casos de uso como el análisis de datos y el intercambio de datos de una manera consciente de la privacidad, las organizaciones recurren a técnicas de anonimización de datos.

«El anonimato de datos es un proceso de dos pasos: seudonimización y desidentificación», dijo Yves-Alexandre de Montjoye, científico investigador del MIT Media Lab, quien se unirá al Imperial College como profesor. «La idea, si funciona, es tomar datos confidenciales como teléfonos móviles y datos médicos y eliminar cualquier información que pueda vincularlos a un individuo. Entonces podemos usarlos en investigación, por ejemplo, sin poner en peligro la privacidad de las personas».

La mayoría de las técnicas de anonimización de datos se basan en dos tipos de identificadores: directo e indirecto, dijo de Montjoye. El proceso de eliminar identificadores directos como nombres, direcciones, números de teléfono, cualquier dato que permita directamente rastrear datos hasta una determinada persona, se denomina seudonimización.

La seudonimización de los datos se logra quitando los identificadores o reemplazándolos con una identificación aleatoria o haciéndolos hash con una sal, dijo de Montjoye.

Yves-Alexandre de MontjoyeYves-Alexandre de Montjoye

El principal beneficio de la anonimización de los datos es que permite a las organizaciones aprovechar más los datos, dijo el analista de Gartner, Ramon Krikken.

«Las técnicas de anonimización de datos permiten a las organizaciones modificar los datos de tal manera que la privacidad de las personas dentro del conjunto de datos permanece protegida al menos de alguna manera», dijo Krikken.

CONTENIDO RELACIONADO  Noticias, ayuda e investigación del programa de socios de canal

Pero en la era del big data, las técnicas de anonimización de datos no funcionan porque hay cientos de miles de puntos de datos para una sola persona, dijo de Montjoye.

Como evidencia, de Montjoye señaló la investigación que realizó con sus colegas en el MIT que mostró cómo se requieren solo cuatro piezas de información para identificar al 90% de las personas en un conjunto de datos que contiene transacciones con tarjetas de crédito de más de un millón de usuarios.

«Tomar los datos y pseudominizarlos, eliminar los identificadores directos y tratar de agregar ruido o hacer otras cosas para evitar la reidentificación, básicamente ya no funciona cuando los datos se vuelven de alta dimensión», dijo de Montjoye.

No se puede lograr la desidentificación al cien por cien, reforzó Krikken, porque siempre existe la posibilidad de que se identifiquen ciertos elementos dentro de esos datos.

Aún así, conservar el anonimato en grandes conjuntos de datos debería ser de suma importancia para las organizaciones, porque la reidentificación de datos podría afectar su marca y crear consecuencias legales, dijo Krikken.

La organización es responsable de la gestión de datos y la anonimización, a menos que de alguna manera la responsabilidad se transfiera al proveedor de anonimización, dijo John Isaza, jefe de práctica de gestión de registros y gobernanza de la información en el bufete de abogados Rimon PC, en una entrevista por correo electrónico.

«Incluso entonces, la organización sería la que enfrentaría la exposición de las relaciones públicas, lo que en algunos aspectos podría ser más costoso que el costo de una infracción», dijo Isaza. «Bajo el nuevo Reglamento General de Protección de Datos que sale de Europa, la organización podría enfrentar una sanción de hasta el 4% de sus ingresos globales brutos anuales en caso de una infracción o mala gestión de datos».

CONTENIDO RELACIONADO  ¿Cómo combinará Oracle Fusion Oracle CRM, Siebel CRM y PeopleSoft CRM?

Con las técnicas de anonimización de datos que no se pueden escalar, ¿cuál es la alternativa?

La solución está en la investigación en ciencias de la computación, dijo de Montjoye.

Actualmente está asociado con un proyecto llamado OPAL, que se enfoca en construir una infraestructura segura que permitirá el uso de datos al mismo tiempo que brinda a las personas fuertes garantías de que los datos se usan de manera consciente de la privacidad.

«La forma en que lo hacemos es asegurándonos de que controlamos automáticamente cómo se utilizan los datos, qué sale del entorno seguro y cómo se agregan, asegurando que los datos se utilicen de forma anónima incluso si los datos en sí no son anónimos. «, dijo de Montjoye.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

Automatización de pruebas para su equipo: cómo empezar

¿Cómo empiezo con la automatización de pruebas? Primero, puede comenzar haciéndose a sí mismo y a su equipo varias preguntas: ¿Tiene el equipo de prueba las habilidades necesarias para desarrollar la automatización? Si no, ¿puede

Cómo solucionar problemas comunes de ESX en VMware

puede seguir pasos sencillos para corregirlos, pero algunos requieren soluciones y resolución de problemas más profundas. Pantalla morada de la muerte Una ocurrencia que puede ocurrir tanto en los hosts ESX como en ESXi se

Oferta $ SysReset Adiós en Win10

Al hurgar en algunos de mis sistemas Windows 10, de vez en cuando encuentro la carpeta $ SysReset en la unidad del sistema operativo. El signo de dólar al principio lo identifica como una carpeta

Cuál usar para S / 4HANA

Uno de los problemas más discutidos relacionados con las migraciones de S / 4HANA es el problema de las zonas industriales abandonadas frente a las nuevas. La mayoría de los clientes de SAP realmente necesitan

Barracuda adopta la nube de Amazon S3 para DR

Barracuda Networks ha dado su primer paso para brindar recuperación ante desastres en la nube pública al permitir que los clientes repliquen a una nube de Amazon S3. Los clientes de Barracuda ahora pueden replicar

Creación de una nube privada con problemas mínimos

Las organizaciones que crean una nube privada deben lidiar con una multitud de problemas, que incluyen seguridad, rendimiento, escalabilidad, experiencia del personal, visibilidad y administración de servicios. Abordar las preocupaciones de seguridad La seguridad es

Mayor integración en las obras

LAS VEGAS – En la Dell EMC Global Partner Summit, el proveedor de TI de $ 78,7 mil millones trazó el futuro de su estrategia de canal, que implicará una integración más estrecha con la

Las 5 mejores herramientas de migración de datos

Conclusión del proveedor de soluciones: Con una serie de enfoques posibles para la migración de datos, los integradores pueden elegir entre nuestras cinco principales herramientas de migración de datos en cada una de las cinco

¿Qué es Exchange Remote Connectivity Analyzer (ExRCA)?

El Analizador de conectividad remota de Exchange (ExRCA) es una herramienta basada en web que ayuda a los administradores de Exchange a identificar y solucionar problemas de conectividad. Los administradores pueden usar ExRCA para probar

Ciberidentidad interrumpida: más allá de la PKI

La economía de Internet desde sus primeros años ha estado protegida por una infraestructura de clave pública (PKI). Desde el comercio electrónico y el correo electrónico hasta el dinero en línea y las transferencias de

Cuidado con ‘The Walking Dead’ de IoT

Quienes siguen mis artículos saben que me gusta hacer comparaciones entre Internet de las cosas y programas de televisión y películas. Para este artículo, he seleccionado el famoso programa Los muertos vivientes. Al preparar este

¿Qué es una base de datos analítica?

¿Qué es una base de datos analítica? Una base de datos analítica, también llamada base de datos analítica, es un sistema de solo lectura que almacena datos históricos sobre métricas comerciales, como el rendimiento de

Lo que necesita saber para administrar varias cuentas de AWS

Muchas organizaciones, a regañadientes, tienen que administrar varias cuentas en la nube dentro de AWS, ya sea como resultado de adquisiciones o porque varios departamentos se registran por separado. Sin embargo, administrar múltiples cuentas en

Evite la mayor desventaja de DevOps: el costo

Cuando se trata de TI, nunca habrá escasez de nuevas estructuras y culturas, y parece que algo nuevo aparece cada pocos años. Recuerdo el gran impulso para ITIL y, ahora, es DevOps. El desafío para

Establecer acuerdos de uso de datos conectados

En los últimos años, los métodos de bajo costo para implementar sensores remotos, controladores y aplicaciones integradas en dispositivos móviles han impulsado la creciente integración de dispositivos conectados a Internet con bienes de consumo. La

Noticias de tecnología empresarial Krypton Solid

Lun 29 nov 2021 Porsche acelera para 5G privado en producción El fabricante líder de automóviles deportivos entra en asociación de investigación con Ericsson para aprovechar las redes 5G para acelerar las capacidades de producción

¿Qué es un revendedor de servicios en la nube?

Un revendedor de servicios en la nube es un intermediario que compra servicios de computación en la nube con la intención de revenderlos en lugar de usarlos. Generalmente, un revendedor de servicios en la nube

Deja un comentario