[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2024\/10\/01\/tecnologias-pet\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2024\/10\/01\/tecnologias-pet\/","headline":"Tecnolog\u00edas PET \u00bfQu\u00e9 son y c\u00f3mo ayudan en la protecci\u00f3n de datos?","name":"Tecnolog\u00edas PET \u00bfQu\u00e9 son y c\u00f3mo ayudan en la protecci\u00f3n de datos?","description":"\u00bfQu\u00e9 son las tecnolog\u00edas PET y c\u00f3mo pueden ayudar a las empresas a cumplir con la normativa de protecci\u00f3n de datos? \u00bfQu\u00e9 beneficios aportan? \u2705","datePublished":"2024-10-01","dateModified":"2024-10-01","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/#Person","name":"Helena","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/helena\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b023e7afa5522ddec000b8b3b8bf4f7c?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2024\/01\/tecnologias-pet-01.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2024\/01\/tecnologias-pet-01.jpg","height":800,"width":1400},"url":"https:\/\/ayudaleyprotecciondatos.es\/2024\/10\/01\/tecnologias-pet\/","about":["ASOCIACIONES\/ORGANIZACIONES"],"wordCount":1539,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } Actualmente, ya nadie pone en duda el valor que tienen los datos para todo tipo de empresas y entidades, sin embargo, tambi\u00e9n es cierto que leyes garantes de la privacidad, como el RGPD, pueden dificultar sacar el m\u00e1ximo partido a los datos sin vulnerar o perjudicar la privacidad de las personas. Una soluci\u00f3n para este dilema son las denominadas privacy enhancing Technologies (PET), o tecnolog\u00edas de mejora de la privacidad. En este art\u00edculo explicamos qu\u00e9 son las tecnolog\u00edas PET, c\u00f3mo funcionan y qu\u00e9 beneficios pueden aportar a las empresas.\u00bfQu\u00e9 es la tecnolog\u00eda PET?Tipos de tecnolog\u00edas PET\u00bfC\u00f3mo funcionan las tecnolog\u00edas PET?\u00bfPor qu\u00e9 son importantes las privacy enhancing Technologies (PET)?\u00bfQu\u00e9 beneficios aportan las PET a las empresas?\u00bfQu\u00e9 problemas presentan las tecnolog\u00edas PET?\u00bfQu\u00e9 es la tecnolog\u00eda PET?M\u00e1s que hablar de lo que es la tecnolog\u00eda PET, debemos hablar de tecnolog\u00edas PET en plural, puesto que bajo este concepto se agrupan diferentes tecnolog\u00edas dise\u00f1adas principalmente para aplicar la protecci\u00f3n de datos desde el dise\u00f1o y por defecto.Si bien a\u00fan no existe una definici\u00f3n estandarizada de lo que son las tecnolog\u00edas PET, la gu\u00eda publicada por la Information Commissioner\u2019s Officer (ICO) del Reino Unido define las PET como aquellas tecnolog\u00edas que \u00abencarnan los principios fundamentales de la protecci\u00f3n de datos al minimizar el uso de datos personales y maximizar la seguridad de los datos y\/o capacitar a las personas\u00bb empleando muchas tecnolog\u00edas y t\u00e9cnicas diferentes. Las leyes de protecci\u00f3n de datos (RGPD y LOPDGDD en Europa y Espa\u00f1a) no definen las PET ni las mencionan de manera espec\u00edfica, aunque s\u00ed est\u00e1n contempladas en ella dentro de las medidas t\u00e9cnicas de seguridad.As\u00ed mismo, la ENISA (Agencia de Ciberseguridad de la Uni\u00f3n Europea) ha definido las tecnolog\u00edas PET como \u00absoluciones de software y hardware, por ejemplo, sistemas que engloban procesos, m\u00e9todos o conocimientos t\u00e9cnicos para lograr una funcionalidad espec\u00edfica de protecci\u00f3n de la intimidad o de los datos de las personas f\u00edsicas\u00bb.Las tecnolog\u00edas PET tienen como objetivo minimizar el uso de datos personales y proteger su privacidad, pero a la vez poder usarlos con fines anal\u00edticos, comerciales, etc., sin poner en riesgo la privacidad de los individuos, es decir, que se puedan usar los datos personales sin posibilidad de que se identifique a las personas.Cabe se\u00f1alar que aunque las tecnolog\u00edas PET est\u00e1n adquiriendo mayor protagonismo ahora, vienen estudi\u00e1ndose y desarroll\u00e1ndose desde los a\u00f1os 80 del siglo XX.Tipos de tecnolog\u00edas PETActualmente no existe una clasificaci\u00f3n estandarizada de las tecnolog\u00edas PET existentes, si bien, diversas entidades y organizaciones han publicado diferentes clasificaciones, estas carecen de criterios homog\u00e9neos.Puesto que ya hemos citado la gu\u00eda de la ICO brit\u00e1nica, volvemos a ella para agrupar las diferentes PET que se emplean actualmente o cuya aplicaci\u00f3n se est\u00e1 estudiando y desarrollando: Tecnolog\u00edas para la ocultaci\u00f3n y protecci\u00f3n de datos, enfocadas a mejorar la seguridad. Son ejemplos la encriptaci\u00f3n homom\u00f3rfica y las pruebas de conocimiento cero.Tecnolog\u00edas para reducir las posibilidades de identificaci\u00f3n de los interesados y cumplir con el principio de minimizaci\u00f3n de datos. Son ejemplos de estas PET la privacidad diferencial y los datos sint\u00e9ticos.Control al acceso de datos personales y sobre con qui\u00e9n se comparten, para asegurar la confidencialidad y la integridad de la informaci\u00f3n, pero sin que esto suponga un perjuicio para la utilidad y exactitud de los datos a la hora de explotarlos. Son ejemplos los entornos de ejecuci\u00f3n de confianza, el c\u00e1lculo multipartito seguro y el an\u00e1lisis federado.La mayor\u00eda de tecnolog\u00edas PET citadas en la clasificaci\u00f3n anterior permiten analizar datos encriptados o usarlos sin que estos salgan de las compa\u00f1\u00edas que los tratan o los dispositivos en los que se han generado, de manera que se reduce el riesgo de exponer los datos o las posibilidades de identificaci\u00f3n.\u00bfC\u00f3mo funcionan las tecnolog\u00edas PET?Las tecnolog\u00edas PET funcionan usando t\u00e9cnicas criptogr\u00e1ficas y computacionales avanzadas, dise\u00f1adas para mantener y proteger la confidencialidad e integridad de la informaci\u00f3n personal que tratan las empresas, especialmente aquella que viaja a trav\u00e9s de la Red, como la recopilada en p\u00e1ginas web de todo tipo, en navegadores y dispositivos conectados.Empleando diferentes algoritmos y t\u00e9cnicas de aprendizaje autom\u00e1tico, las PET ayudan a cumplir con la normativa de protecci\u00f3n de datos en diferentes \u00e1reas. Por ejemplo, el cifrado homom\u00f3rfico permite realizar c\u00e1lculos y an\u00e1lisis sobre datos cifrados, lo que garantiza la confidencialidad. Mientras que con las pruebas de conocimiento cero se puede demostrar la veracidad de una informaci\u00f3n sin revelar la propia informaci\u00f3n.T\u00e9cnicas como la privacidad diferencial o los datos sint\u00e9ticos tienen como finalidad anonimizar los datos, impidiendo la identificaci\u00f3n de las personas de los que provienen.\u00bfPor qu\u00e9 son importantes las privacy enhancing Technologies (PET)?Las personas nos movemos y operamos cada vez m\u00e1s en entornos digitales o conectados a internet, las empresas se est\u00e1n digitalizando y el desarrollo de la inteligencia artificial sigue un curso aparentemente imparable. Esto, sumado a los riesgos y amenazas para la privacidad de las personas, desde las que cometen las propias empresas al incumplir las leyes de protecci\u00f3n de datos (ya sea por descuido, desconocimiento o de forma intencional), as\u00ed como las que suponen los cibercriminales, hacen necesario desarrollar tecnolog\u00edas y sistemas que ayuden a proteger la privacidad, garantizando as\u00ed una mayor seguridad digital.Las tecnolog\u00edas PET cumplen o quieren cumplir ese papel; gracias a ellas y a su aplicaci\u00f3n, las empresas pueden cumplir con los principios emanados de la normativa de protecci\u00f3n de datos de una manera m\u00e1s \u00absencilla\u00bb, aplicando medidas de seguridad desde el dise\u00f1o y basadas, en muchos casos, en la encriptaci\u00f3n y la anonimizaci\u00f3n, lo que garantiza una mayor confidencialidad de la informaci\u00f3n.Las PET, adem\u00e1s, permiten analizar los datos y explotarlos sin poner en riesgo la privacidad, ya que, c\u00f3mo hemos visto m\u00e1s arriba, algunas de estas t\u00e9cnicas tienen como finalidad el an\u00e1lisis de datos y la obtenci\u00f3n de informaci\u00f3n sin que realmente la identidad o la posibilidad de identificar a los individuos se vea expuesta. Su aplicaci\u00f3n favorece, por lo tanto, el estudio colaborativo y el intercambio de informaci\u00f3n sin correr el riesgo de que la privacidad se vea vulnerada.\u00bfQu\u00e9 beneficios aportan las PET a las empresas?Entre los principales beneficios que aportan o pueden aportar las PET a las empresas, los m\u00e1s importantes son los relativos al cumplimiento de la protecci\u00f3n de datos desde el dise\u00f1o y por defecto, ya que ayudan a:Cumplir con el principio de minimizaci\u00f3n de datos, ya que el empleo de determinadas PET permite recabar y tratar solo los datos necesarios para cumplir con el fin perseguido.Alcanzar un mayor nivel de seguridad en los tratamientos de datos.Alcanzar un mayor nivel de confidencialidad, ya que hay PET que permiten anonimizar los datos de manera s\u00f3lida y efectiva.Evitar el acceso de terceros no autorizados a los datos en caso de p\u00e9rdida o robo, ya que los datos est\u00e1n encriptados y no son legibles.\u00bfQu\u00e9 problemas presentan las tecnolog\u00edas PET?Pese a los beneficios y ventajas que pueden aportar las tecnolog\u00edas PET, tambi\u00e9n presentan algunos problemas derivados de diferentes factores, como la falta de madurez, la inexperiencia en su configuraci\u00f3n o las vulnerabilidades que suelen acompa\u00f1ar el desarrollo y aplicaci\u00f3n de nuevas tecnolog\u00edas. Esto hace que sea fundamental asegurarse de que las PET usadas cuentan con medidas de seguridad suficientes.As\u00ed mismo, la implementaci\u00f3n de las PET es otro de los problemas a los que se pueden enfrentar las empresas, que tendr\u00e1n que valorar y evaluar las capacidades tecnol\u00f3gicas de sus equipos para determinar si la implementaci\u00f3n es viable o no, si se hace manera interna, desarrollando tecnolog\u00edas y m\u00e9todos propios, o se contratan herramientas externas. Adem\u00e1s, es muy posible que se deba formar a los equipos en el uso adecuado de estas tecnolog\u00edas."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2024\/10\/01\/tecnologias-pet\/#breadcrumbitem","name":"Tecnolog\u00edas PET \u00bfQu\u00e9 son y c\u00f3mo ayudan en la protecci\u00f3n de datos?"}}]}]