La ingeniería de privacidad es un campo emergente de la ingeniería que tiene como objetivo proporcionar metodologías, herramientas y técnicas para garantizar que los sistemas brinden niveles aceptables de privacidad .
En los EE. UU., Un nivel aceptable de privacidad se define en términos de cumplimiento de los requisitos funcionales y no funcionales establecidos a través de una política de privacidad , que es un artefacto contractual que muestra el cumplimiento de las entidades de control de datos con la legislación, como las Prácticas Justas de Información , la salud. reglamento de seguridad de registros y otras leyes de privacidad . En la UE, el Reglamento general de protección de datos establece los requisitos que deben cumplirse. En el resto del mundo, los requisitos cambian según las implementaciones locales de las leyes de privacidad y protección de datos .
Definición y alcance
La definición de ingeniería de privacidad dada por el Instituto Nacional de Estándares y Tecnología (NIST) es: [1]
Se enfoca en brindar orientación que pueda usarse para disminuir los riesgos de privacidad y permitir que las organizaciones tomen decisiones con propósito sobre la asignación de recursos y la implementación efectiva de controles en los sistemas de información.
Si bien la privacidad se ha desarrollado como un dominio legal, la ingeniería de privacidad solo ha pasado a primer plano en los últimos años, ya que la necesidad de implementar dichas leyes de privacidad en los sistemas de información se ha convertido en un requisito definitivo para el despliegue de dichos sistemas de información. Por ejemplo, IPEN describe su posición a este respecto como: [2]
Una de las razones de la falta de atención a los problemas de privacidad en el desarrollo es la falta de herramientas adecuadas y mejores prácticas. Los desarrolladores deben entregar rápidamente para minimizar el tiempo de comercialización y el esfuerzo y, a menudo, reutilizarán los componentes existentes, a pesar de sus fallas de privacidad. Desafortunadamente, existen pocos componentes básicos para aplicaciones y servicios amigables con la privacidad, y la seguridad a menudo también puede ser débil.
La ingeniería de privacidad involucra aspectos como la gestión de procesos, la seguridad , la ontología y la ingeniería de software . [3] La aplicación real de estos se deriva de cumplimientos legales necesarios, políticas de privacidad y 'manifiestos' como Privacidad por Diseño . [4]
Hacia los más niveles de implementación, la ingeniería de privacidad emplea tecnologías que mejoran la privacidad para permitir la anonimización y la desidentificación de los datos. La ingeniería de privacidad requiere la implementación de prácticas de ingeniería de seguridad adecuadas, y algunos aspectos de privacidad se pueden implementar utilizando técnicas de seguridad. Una evaluación del impacto de la privacidad es otra herramienta dentro de este contexto y su uso no implica que se esté practicando la ingeniería de la privacidad.
Un área de preocupación es la definición y aplicación adecuadas de términos como datos personales, información de identificación personal, anonimización y pseudoanonimización que carecen de significados suficientemente detallados cuando se aplican a software, sistemas de información y conjuntos de datos.
Otra faceta de la privacidad de los sistemas de información ha sido el uso ético de dichos sistemas, con especial preocupación por la vigilancia , la recopilación de macrodatos , la inteligencia artificial, etc. Algunos miembros de la comunidad de ingenieros de privacidad y privacidad abogan por la idea de la ingeniería ética o rechazan la posibilidad de la ingeniería. privacidad en sistemas destinados a la vigilancia.
Los ingenieros de software a menudo encuentran problemas al interpretar las normas legales en la tecnología actual. Los requisitos legales son por naturaleza neutrales a la tecnología y, en caso de conflicto legal, un tribunal los interpretará en el contexto del estado actual de la tecnología y la práctica de la privacidad.
Prácticas fundamentales
Como este campo en particular está todavía en su infancia y algo dominado por los aspectos legales, la siguiente lista solo describe las áreas principales en las que se basa la ingeniería de privacidad:
- Modelado de flujo de datos
- Semántica
- Ingeniería de requisitos
- Evaluación de riesgos
- Procesos y gestión de la privacidad [5] [6]
- Desarrollo de terminologías / ontologías adecuadas para expresar tipos, usos, propósitos, etc. de información.
- Evaluación de impacto en la privacidad
A pesar de la falta de un desarrollo cohesivo de las áreas anteriores, ya existen cursos para la formación de ingeniería de privacidad. [7] [8] [9] El Taller internacional sobre ingeniería de la privacidad, ubicado junto con el Simposio sobre seguridad y privacidad del IEEE, proporciona un lugar para abordar "la brecha entre la investigación y la práctica en la sistematización y evaluación de enfoques para capturar y abordar los problemas de privacidad durante la ingeniería sistemas de información". [10] [11] [12]
Existen varios enfoques para la ingeniería de privacidad. La metodología LINDDUN adopta un enfoque centrado en el riesgo para la ingeniería de privacidad donde los flujos de datos personales en riesgo se identifican y luego se protegen con controles de privacidad. [13] [14] Guía para la interpretación de la GDPR se ha proporcionado en los recitales GDPR , que han sido codificados en una herramienta de decisión que mapea GDPR en las fuerzas de ingeniería de software con el objetivo de identificar los patrones de diseño privacidad adecuados. [15] [16] Otro enfoque utiliza ocho estrategias de diseño de privacidad, cuatro técnicas y cuatro administrativas, para proteger los datos y aplicar los derechos de los interesados. [17]
Aspectos de la información
La ingeniería de privacidad se ocupa particularmente del procesamiento de información sobre los siguientes aspectos u ontologías y sus relaciones [18] con su implementación en software:
- Ontologías de tipo de información (a diferencia de PII o tipos de máquina)
- Ontologías de procesamiento de datos
- Semántica de información y conjuntos de datos (ver también ruido y anonimización )
- Procedencia de la información, incluido el concepto de interesado [19]
- Uso de la información
- Propósito de la información, a saber: recopilación primaria frente a recopilación secundaria
- Nociones de responsable y encargado del tratamiento [20]
- Las nociones de autoridad e identidad (aparentemente de la (s) fuente (s) de datos)
Además de esto, cómo lo anterior afecta la clasificación de seguridad, la clasificación de riesgo y, por lo tanto, los niveles de protección y flujo dentro de un sistema se pueden medir o calcular.
Definiciones de privacidad
La privacidad es un área dominada por aspectos legales, pero requiere implementación utilizando, aparentemente, técnicas, disciplinas y habilidades de ingeniería. La ingeniería de privacidad como disciplina general se basa en considerar la privacidad no solo como un aspecto legal o un aspecto de ingeniería y su unificación, sino que también utiliza las siguientes áreas: [21]
- La privacidad como aspecto filosófico
- La privacidad como aspecto económico, en particular la teoría de juegos
- La privacidad como aspecto sociológico
Base legal
El ímpetu del progreso tecnológico en la ingeniería de la privacidad proviene de las leyes generales de privacidad y de varios actos legales particulares:
- Ley de privacidad de 1974
- Ley de protección de la privacidad de 1980
- Ley de protección de la privacidad de los videos
- Ley de protección de la privacidad en línea
- Ley de protección de la privacidad infantil en línea
- Ley de protección de la privacidad del conductor
- Ley de protección de la privacidad íntima
- Ley de Protección de Privacidad y Registros Telefónicos de 2006
- Reglamento general de protección de datos
Ver también
- Directiva de protección de datos
- Seguridad de información
- Gestión de riesgos
- Libre y abierto MOOC módulo del curso de privacidad desde el diseño y la gestión de la Universidad de Karlstad 's de privacidad por diseño curso on-line . [22]
notas y referencias
- ^ "Ingeniería de privacidad en NIST" . NIST . Consultado el 3 de mayo de 2015 .
- ^ Red de ingeniería de privacidad de Internet. "Antecedentes y finalidad" . Consultado el 9 de mayo de 2015 .
- ^ Oliver, Ian (julio de 2014). Ingeniería de privacidad: un enfoque de flujo de datos y ontológico (1ª ed.). CreateSpace. ISBN 978-1497569713. Archivado desde el original el 14 de marzo de 2018 . Consultado el 3 de mayo de 2015 .
- ^ Gürses, Seda; Troncoso, Carmela; Díaz, Claudia (2011). Privacidad de ingeniería por diseño (PDF) . Libro de la Conferencia Internacional sobre Privacidad y Protección de Datos (CPDP) . Consultado el 11 de mayo de 2015 .
- ^ Dennedy, Fox, Finneran (23 de enero de 2014). El Manifiesto del Ingeniero de Privacidad (1ª ed.). APulse. ISBN 978-1-4302-6355-5.CS1 maint: varios nombres: lista de autores ( enlace )
- ^ MITRE Corp. "Marco de ingeniería de privacidad" . Archivado desde el original el 4 de mayo de 2015 . Consultado el 4 de mayo de 2015 .
- ^ "Ingeniería de Privacidad MSIT" . Universidad de Carnegie mellon.
- ^ "Ingeniería de privacidad" . cybersecurity.berkeley.edu . Universidad de California, Berkeley.
- ^ Oliver, Ian. "Introducción a la privacidad y la ingeniería de privacidad" . Escuela de verano EIT, Universidad de Brighton . Consultado el 9 de mayo de 2015 .
- ^ "Taller Internacional de Ingeniería de Privacidad" . Seguridad IEEE.
- ^ "Simposio IEEE sobre seguridad y privacidad" . Seguridad IEEE.
- ^ Gurses, Del Alamo (marzo de 2016). "Ingeniería de privacidad: dar forma a un campo emergente de investigación y práctica". 14 (2). Seguridad y privacidad de IEEE. Cite journal requiere
|journal=
( ayuda ) - ^ "Un marco basado en LINDDUN para el análisis de amenazas a la privacidad en los procesos de identificación y autenticación". Computadoras y seguridad .
- ^ Wuyts, K. y Joosen, W. (2015). Modelado de amenazas a la privacidad LINDDUN: un tutorial. Informes de CW . https://lirias.kuleuven.be/retrieve/331950 , consultado el 10 de diciembre de 2019
- ^ Colesky, M .; Demetzou, K .; Fritsch, L .; Herold, S. (1 de marzo de 2019). "Ayudando a los arquitectos de software a familiarizarse con el Reglamento General de Protección de Datos" . Complemento de la Conferencia Internacional de Arquitectura de Software IEEE 2019 (ICSA-C) : 226–229. doi : 10.1109 / ICSA-C.2019.00046 . ISBN 978-1-7281-1876-5.
- ^ Lenhard, J .; Fritsch, L .; Herold, S. (1 de agosto de 2017). "Un estudio de literatura sobre la investigación de patrones de privacidad". 2017 43ª Conferencia Euromicro sobre Ingeniería de Software y Aplicaciones Avanzadas (SEAA) : 194–201. doi : 10.1109 / SEAA.2017.28 . ISBN 978-1-5386-2141-7.
- ^ Colesky, M .; Hoepman, J .; Hillen, C. (1 de mayo de 2016). "Un análisis crítico de las estrategias de diseño de privacidad". Talleres de seguridad y privacidad de IEEE 2016 (SPW) : 33–40. doi : 10.1109 / SPW.2016.23 . ISBN 978-1-5090-3690-5.
- ^ Enciclopedia de Filosofía de Stanford. "Concepciones semánticas de la información" . Consultado el 9 de mayo de 2015 .
- ^ Paul Groth, Luc Moreau. "Una descripción general de la familia de documentos PROV" . W3C . Consultado el 10 de mayo de 2015 .
- ^ Grupo de trabajo sobre protección de datos del artículo 29 (16 de febrero de 2010). "Dictamen 1/2010 sobre los conceptos de" responsable del tratamiento "y" encargado " ". 00264/10 / ES WP 169. Cite journal requiere
|journal=
( ayuda ) - ^ Gurses, Seda; del Alamo, Jose M. (marzo de 2016). "Ingeniería de privacidad: dar forma a un campo emergente de investigación y práctica" . Seguridad y privacidad de IEEE . 14 (2): 40–46. doi : 10.1109 / MSP.2016.37 . ISSN 1540-7993 .
- ^ Fischer-Hübner, Simone; Martucci, Leonardo A .; Fritsch, Lothar; Tira, Tobías; Herold, Sebastian; Iwaya, Leonardo H .; Alfredsson, Stefan; Zuccato, Albin (2018). Drevin, Lynette; Theocharidou, Marianthi (eds.). "Un MOOC sobre Privacidad por Diseño y el RGPD". Educación en seguridad de la información: hacia una sociedad cibersegura . Avances de IFIP en tecnología de la información y la comunicación. Springer International Publishing. 531 : 95-107. doi : 10.1007 / 978-3-319-99734-6_8 . ISBN 978-3-319-99734-6.