Artículo 9 Computación que mejora la privacidad
9.1 Resumen
La seguridad brinda la integridad de los datos que se utilizan en la red por medio de distintos mecanismos, herramientas y tecnologías que la ofrecen cuando el usuario se conecta a la red de internet.
9.3 Introducción
La privacidad es un derecho que todos tenemos; pero en la actualidad se encuentra vulnerable en diversos sitios que frecuentamos en internet. De alguna manera podemos blindarnos de los ataques o la exposición de nuestra privacidad, pero en el mayor de los casos no somos conscientes de ello. Ahí entran las tecnologías y estándares que nos ayudan a mejorar la experiencia en la red. Tanto a nivel físico y lógico estamos expuestos; por ello se utilizan las siguientes tecnologías: el blockchain puede ser una solución accesible para almacenar información de datos inmutables, pero existen otros estándares importantes como la criptografía, que cada día que pasa tiene mayor impacto en la sociedad.
9.4 Artículo
Antes de hacer referencia a la privacidad debemos hacernos la pregunta: ¿qué tan seguros estamos en relación con la información que compartimos con las demás personas que intervienen en nuestro entorno? Existen diversas formas de ver la privacidad en internet: está la que se da a nivel de usuario la cual está más expuesta debido a la corriente de pensamiento que las redes sociales vinieron a implantar en nuestra sociedad. Luego está la computación, las tecnologías y las metodologías que se pueden implementar en las operaciones a nivel de desarrollo.
Visto desde el usuario final existen tecnologías que ayudan a proteger nuestra información de terceros y a mejorar la privacidad mientras navegamos por la red. El proxy es una herramienta eficaz, aunque no tan confiable, ya que existen muchas compañías que dicen prestar el servicio gratuitamente, pero nuestros datos pueden ser realmente la moneda de pago. Otra tecnología es una Virtual Private Network (VPN) que provee al usuario de una transferencia de sus servicios a un servidor ubicado en otra parte del mundo, encriptando cada información que es transmitida desde el usuario al servidor, que es quien se conecta a la red. Una VPN también provee el servicio del cambio de IP para enmascarar la ubicación final del usuario.
Ahora, al hablar de tecnologías que brindan esa privacidad a nivel de desarrollo pueden citarse las siguientes: Blockchain technology, Confidential AI, Confidential data analytics, Secure hardware design, Side-Chanel resilience, Software security and memory safety y Verified security and cryptography.
Hablemos de Blockchain
Es un registro consensuado donde todos los bloques contienen la misma información; no se puede modificar un registro dentro de la estructura, ya que se encuentran encriptados los registros para que sean inmutables y perduren todo el tiempo. Básicamente, se tiene la idea de que la tecnología Blockchain viene ligada intrínsecamente a las criptomonedas, pero sus usos y aplicaciones pueden ser diversos. Se puede utilizar en bancos para registrar cada transacción y asegurar su atomicidad durante todo el tiempo. También se puede encontrar en contratos inteligentes para registrar cada movimiento del trámite. Existen tres diferentes tipos de blockchain: públicos, privados e híbridos. Como sus nombres lo indican lo único que los diferencia es el nivel de acceso que se puede tener sobre cada estructura. En los públicos todos pueden ver los registros de transacciones, mientras que en los privados solo se puede acceder con una verificación previa.
Confidential AI & Confidential data Analytics
La inteligencia artificial es una herramienta muy importante en la industria tecnológica. Existen plataformas que brindan el servicio de integridad en las pruebas y desarrollo dentro de la múltiple colaboración para que los modelos sean precisos y no puedan ser vulnerados. Este punto de confidencialidad entre los modelos de Machine learning utilizados para AI es muy importante, ya que se manejan grandes cantidades de datos que pueden ser sensibles a la generación de resultados inesperados.
El análisis confidencial se refiere a una parte más metodológica para la empresa, donde se puede analizar el nivel de impacto de los datos que se manejan y cuál es su prioridad de encriptación. Los datos de nivel 1, que se refieren a información sensible del usuario, cliente o empleado, deberían ser encriptados con mayor prioridad. Los datos que se utilizan a nivel interno son de menor prioridad para la encriptación.
Secure Hardware Design & Software Design
Cuando se habla de seguridad del diseño de hardware en general se hace referencia a la incorporación de la seguridad adecuada en el diseño de los componentes de cómputo en todo el ciclo de desarrollo del producto, generando soluciones que puedan respaldar esa seguridad a futuro para el software. El buen diseño de placas y actualizaciones constantes del firmware hace que se brinde esta seguridad. Pero si el hardware tiene que brindar la seguridad necesaria al usuario, también el software debe hacerlo. Mediante la implementación de buenas prácticas de programación puede evitarse dejar puertas abiertas para los atacantes.
Side-channel resilience Este método de hackeo es uno de los más peligrosos en la actualidad porque obtiene la información de un sistema informático mediante el análisis de parámetros físicos. Una de las formas de contrarrestar estos ataques es monitorear dónde están esas vulnerabilidades mediante software eficaz o reducir las emisiones de estos parámetros físicos mediante un aislamiento del equipo de su entorno.
A continuación, se presentan modelos de protección de datos que pueden utilizarse:
9.5 Conclusiones
Brindar seguridad tanto en el diseño del hardware como en el software, mejora la privacidad del usuario final.
El blockchain es una opción útil para almacenar información que el usuario requiere que no se manipule con facilidad.
- Todo punto de seguridad para el usuario viene a otra capa de blindaje contra ataques externos.
9.6 Referencias
[1] [Learn Blockchain (2020)]. [Último acceso: 30 de octubre de 2022].
[2] [Red Seguridad (2021)][El gran desafío de la ciberseguridad en el sector sanitario]. Recuperado de: https://acortar.link/1FtaRb. [Último acceso: 30 de octubre de 2022].
[3] [Tech Blog (2021. Hiperciencia)]. Recuperado de: https://acortar.link/0G2HQp. [Último acceso: 30 de octubre de 2022].