Cel: +52 (55) 3040-5403 Correo: mariana.velazquez@recluit.com
post-tittle

¿Qué es la PEC?

Por: Reclu IT

21 de abril de 2022

Los datos son el núcleo de todos los negocios, el activo más valioso en la era actual. A medida que su valor sigue aumentando, mantener este activo seguro se convierte en la máxima prioridad para las organizaciones.

Los consumidores están cada vez más preocupados por compartir sus datos personales, ya que les resulta difícil rastrear quién los usa, la forma en que se usan y, principalmente, quién es responsable de manejarlos. Dado que los ataques cibernéticos van en aumento y los atacantes utilizan técnicas más complejas para acceder a los datos, el uso de computación que mejora la privacidad (PEC) se ha convertido en una medida de seguridad crucial para las organizaciones.

EC es una de las principales tendencias tecnológicas estratégicas de Gartner. Con la adopción de tecnologías como la IA, las organizaciones de hoy pueden procesar datos cada vez más complejos y crecientes de manera estructurada, controlada y protegida. Se espera que las empresas que tienen una hoja de ruta bien definida para la implementación de tecnologías y PEC minimicen la exposición a posibles ataques y permitan el uso seguro de datos.

¿Qué es la computación para mejorar la privacidad?

Aunque todavía no existe una definición estándar, la computación que mejora la privacidad tiene como objetivo aprovechar un grupo de diversas tecnologías para permitir el más alto nivel de protección de datos privados. Este grupo de tecnologías respalda la privacidad y la protección de datos y brinda protección contra infracciones y ataques de piratas informáticos. Las soluciones pueden ser de hardware y software diseñadas para recopilar datos valiosos que se utilizarán para varios propósitos mientras construyen una base sólida y segura.

Estas tecnologías han existido durante algún tiempo, pero solo recientemente se han utilizado para aplicaciones y casos de uso de la vida real. Gartner ha clasificado a PEC en la categoría de «centrado en las personas» y, según la empresa de investigación y consultoría, PEC tiene tres formas, que comprenden tres tecnologías para proteger los datos.

La primera forma involucra tecnología que proporciona un entorno confiable donde los datos pueden procesarse de manera segura. Para habilitar esto, existen terceros confiables y entornos de ejecución confiables de hardware.

La segunda forma implica procesamiento y análisis a través del aprendizaje automático con conciencia de privacidad. Las tecnologías aprovechadas de esta forma consisten en aprendizaje automático federado y aprendizaje automático consciente de la privacidad.

La tercera forma de PEC consiste en tecnología que permite la transformación de datos y algoritmos. Estos incluyen cifrado homomórfico para mantener la confidencialidad de los datos, computación multiparte, privacidad diferencial, intersección de conjuntos privados, entre otros.

Beneficios de implementar PEC

Estos son algunos de los beneficios de habilitar el cómputo que mejora la privacidad.

  1. Prevención de daños
    Cuando no hay protección contra la prevención de violaciones de datos de privacidad, los hackers pueden acceder fácilmente a la información sin ningún permiso. Estos pueden ser varios tipos de información, como datos de cuentas de redes sociales, tiendas en la nube, datos bancarios, entre otros. Una violación de datos puede afectar la privacidad de los usuarios y dañar sus vidas durante mucho tiempo. Los PEC son capaces de proteger el acceso a información confidencial y garantizan que se habilite un conjunto obligatorio de permisos para proteger y obtener acceso a información confidencial.
  2. Aborda las condiciones indeterminadas e injustas
    Es difícil rastrear las actividades realizadas por proveedores externos y cómo utilizan los datos confidenciales de los consumidores. De acuerdo existen términos y condiciones y políticas de privacidad, pero no hay forma de garantizar que se sigan las reglas de la política. Aquí es donde las leyes de protección de datos y las regulaciones gubernamentales pueden ayudar a los usuarios, ya que las violaciones pueden ser impugnadas.
  3. Evita las posibilidades de tergiversación
    La divulgación de datos personales puede comprometer los datos confidenciales y puede ser utilizada por usuarios maliciosos para dañar a las personas. La información se puede tergiversar o cambiar, por ejemplo, se puede publicar en representación de otra persona. PEC se asegura de que dicha interpretación de los datos no afecte la autenticidad de la persona original, la identidad y el interés del individuo, incluso si los datos se tergiversan o se utilizan para propósitos diferentes.
  4. Evita la violación de la dignidad humana
    Cuando hay una falta de privacidad, puede presentar un arsenal perfecto para los usuarios con la intención maliciosa de hacer un mal uso de la información y puede cambiar las opiniones o decisiones de la persona original, haciéndola parecer fuera de lugar. Esto puede crear problemas como juicios erróneos de las personas en la vida real, violando su dignidad. Los PEC pueden ayudar a evitar tales situaciones.

Técnicas de computación para mejorar la privacidad

  • Pruebas de conocimiento cero. El protocolo de conocimiento cero (o prueba de contraseña de conocimiento cero, ZKP) implica autenticaciones en las que no se intercambian contraseñas. Esto hace que la comunicación sea más segura. En este solo se comparte información verdadera, sin revelar nada más.
  • Cómputos de múltiples partes. Secure Multi-Party Computation (SMC) es un protocolo criptográfico que permite a las personas trabajar juntas en funciones informáticas sobre sus entradas sin revelarlas individualmente. Esto significa que las personas pueden analizar varios datos sin violar la privacidad. Diferentes partes se entregan a procesos computacionales compartidos, pero nadie puede detectar o rastrear lo que realizó cualquier otra parte en ningún momento durante estos procesos.
  • Cifrado homomórfico. Es una tecnología que permite el procesamiento de datos cifrados para proveedores externos. Esta es una nueva forma de proteger los datos, ya que los datos siguen siendo confidenciales, aunque se pueden procesar. Los datos privados utilizados en sectores o para requerimientos como médicos, bancarios, entre otros, pueden ser procesados ​​por un índice general, sin necesidad de información privada. Los datos pueden ser descifrados solo por individuos específicos que tengan las claves particulares para acceder a ellos.
  • Privacidad diferencial.La privacidad diferencial es un algoritmo que permite compartir información sobre conjuntos de datos sin revelar las identidades de los miembros individuales de cada grupo. El sistema analiza los datos y genera sus estadísticas, ocultando los datos individuales. El algoritmo garantiza la protección de los datos privados y la información a nivel individual permanece segura.

El volumen de datos que se procesan en la web es enorme y crece a un ritmo exponencial cada segundo. Cuando se les pide a las personas que completen un formulario para descargar contenido privado o registrarse para obtener un servicio o producto disponible, querrán asegurarse de que estos datos no serán tergiversados, mal utilizados, publicados o robados por personas con intenciones maliciosas. Por lo tanto, las organizaciones deberían comenzar a aprovechar una amplia gama de tecnologías informáticas que mejoran la privacidad para proteger los datos de los consumidores de diferentes maneras. Algunas de estas técnicas y tecnologías salvaguardan datos individuales, mientras que otras protegen grandes volúmenes de información. Estas tecnologías incluso aumentan el nivel de anonimato de los usuarios y protegen sus datos personales.

imagen: @ksandrphoto

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)
post-tittle

¿Qué es la PEC?

Por: Reclu IT

21 de abril de 2022

Los datos son el núcleo de todos los negocios, el activo más valioso en la era actual. A medida que su valor sigue aumentando, mantener este activo seguro se convierte en la máxima prioridad para las organizaciones.

Los consumidores están cada vez más preocupados por compartir sus datos personales, ya que les resulta difícil rastrear quién los usa, la forma en que se usan y, principalmente, quién es responsable de manejarlos. Dado que los ataques cibernéticos van en aumento y los atacantes utilizan técnicas más complejas para acceder a los datos, el uso de computación que mejora la privacidad (PEC) se ha convertido en una medida de seguridad crucial para las organizaciones.

EC es una de las principales tendencias tecnológicas estratégicas de Gartner. Con la adopción de tecnologías como la IA, las organizaciones de hoy pueden procesar datos cada vez más complejos y crecientes de manera estructurada, controlada y protegida. Se espera que las empresas que tienen una hoja de ruta bien definida para la implementación de tecnologías y PEC minimicen la exposición a posibles ataques y permitan el uso seguro de datos.

¿Qué es la computación para mejorar la privacidad?

Aunque todavía no existe una definición estándar, la computación que mejora la privacidad tiene como objetivo aprovechar un grupo de diversas tecnologías para permitir el más alto nivel de protección de datos privados. Este grupo de tecnologías respalda la privacidad y la protección de datos y brinda protección contra infracciones y ataques de piratas informáticos. Las soluciones pueden ser de hardware y software diseñadas para recopilar datos valiosos que se utilizarán para varios propósitos mientras construyen una base sólida y segura.

Estas tecnologías han existido durante algún tiempo, pero solo recientemente se han utilizado para aplicaciones y casos de uso de la vida real. Gartner ha clasificado a PEC en la categoría de «centrado en las personas» y, según la empresa de investigación y consultoría, PEC tiene tres formas, que comprenden tres tecnologías para proteger los datos.

La primera forma involucra tecnología que proporciona un entorno confiable donde los datos pueden procesarse de manera segura. Para habilitar esto, existen terceros confiables y entornos de ejecución confiables de hardware.

La segunda forma implica procesamiento y análisis a través del aprendizaje automático con conciencia de privacidad. Las tecnologías aprovechadas de esta forma consisten en aprendizaje automático federado y aprendizaje automático consciente de la privacidad.

La tercera forma de PEC consiste en tecnología que permite la transformación de datos y algoritmos. Estos incluyen cifrado homomórfico para mantener la confidencialidad de los datos, computación multiparte, privacidad diferencial, intersección de conjuntos privados, entre otros.

Beneficios de implementar PEC

Estos son algunos de los beneficios de habilitar el cómputo que mejora la privacidad.

  1. Prevención de daños
    Cuando no hay protección contra la prevención de violaciones de datos de privacidad, los hackers pueden acceder fácilmente a la información sin ningún permiso. Estos pueden ser varios tipos de información, como datos de cuentas de redes sociales, tiendas en la nube, datos bancarios, entre otros. Una violación de datos puede afectar la privacidad de los usuarios y dañar sus vidas durante mucho tiempo. Los PEC son capaces de proteger el acceso a información confidencial y garantizan que se habilite un conjunto obligatorio de permisos para proteger y obtener acceso a información confidencial.
  2. Aborda las condiciones indeterminadas e injustas
    Es difícil rastrear las actividades realizadas por proveedores externos y cómo utilizan los datos confidenciales de los consumidores. De acuerdo existen términos y condiciones y políticas de privacidad, pero no hay forma de garantizar que se sigan las reglas de la política. Aquí es donde las leyes de protección de datos y las regulaciones gubernamentales pueden ayudar a los usuarios, ya que las violaciones pueden ser impugnadas.
  3. Evita las posibilidades de tergiversación
    La divulgación de datos personales puede comprometer los datos confidenciales y puede ser utilizada por usuarios maliciosos para dañar a las personas. La información se puede tergiversar o cambiar, por ejemplo, se puede publicar en representación de otra persona. PEC se asegura de que dicha interpretación de los datos no afecte la autenticidad de la persona original, la identidad y el interés del individuo, incluso si los datos se tergiversan o se utilizan para propósitos diferentes.
  4. Evita la violación de la dignidad humana
    Cuando hay una falta de privacidad, puede presentar un arsenal perfecto para los usuarios con la intención maliciosa de hacer un mal uso de la información y puede cambiar las opiniones o decisiones de la persona original, haciéndola parecer fuera de lugar. Esto puede crear problemas como juicios erróneos de las personas en la vida real, violando su dignidad. Los PEC pueden ayudar a evitar tales situaciones.

Técnicas de computación para mejorar la privacidad

  • Pruebas de conocimiento cero. El protocolo de conocimiento cero (o prueba de contraseña de conocimiento cero, ZKP) implica autenticaciones en las que no se intercambian contraseñas. Esto hace que la comunicación sea más segura. En este solo se comparte información verdadera, sin revelar nada más.
  • Cómputos de múltiples partes. Secure Multi-Party Computation (SMC) es un protocolo criptográfico que permite a las personas trabajar juntas en funciones informáticas sobre sus entradas sin revelarlas individualmente. Esto significa que las personas pueden analizar varios datos sin violar la privacidad. Diferentes partes se entregan a procesos computacionales compartidos, pero nadie puede detectar o rastrear lo que realizó cualquier otra parte en ningún momento durante estos procesos.
  • Cifrado homomórfico. Es una tecnología que permite el procesamiento de datos cifrados para proveedores externos. Esta es una nueva forma de proteger los datos, ya que los datos siguen siendo confidenciales, aunque se pueden procesar. Los datos privados utilizados en sectores o para requerimientos como médicos, bancarios, entre otros, pueden ser procesados ​​por un índice general, sin necesidad de información privada. Los datos pueden ser descifrados solo por individuos específicos que tengan las claves particulares para acceder a ellos.
  • Privacidad diferencial.La privacidad diferencial es un algoritmo que permite compartir información sobre conjuntos de datos sin revelar las identidades de los miembros individuales de cada grupo. El sistema analiza los datos y genera sus estadísticas, ocultando los datos individuales. El algoritmo garantiza la protección de los datos privados y la información a nivel individual permanece segura.

El volumen de datos que se procesan en la web es enorme y crece a un ritmo exponencial cada segundo. Cuando se les pide a las personas que completen un formulario para descargar contenido privado o registrarse para obtener un servicio o producto disponible, querrán asegurarse de que estos datos no serán tergiversados, mal utilizados, publicados o robados por personas con intenciones maliciosas. Por lo tanto, las organizaciones deberían comenzar a aprovechar una amplia gama de tecnologías informáticas que mejoran la privacidad para proteger los datos de los consumidores de diferentes maneras. Algunas de estas técnicas y tecnologías salvaguardan datos individuales, mientras que otras protegen grandes volúmenes de información. Estas tecnologías incluso aumentan el nivel de anonimato de los usuarios y protegen sus datos personales.

imagen: @ksandrphoto

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

Campos obligatorios(*)

Política de privacidad de www.recluit.mx

Para recibir la información sobre sus Datos Personales, la finalidad y las partes con las que se comparte,
contacten con el Propietario.