Opinión Info Opinión

“Si no quieres que se sepa, no lo cuentes”

Intercambio de información 2.0: ¿Puede Harry volver a encontrarse con Sally?

Luis Grañana Martín, Business Development Manager de Secure e-Solutions de GMV

09/12/2020
Compartición y privacidad de los datos parecen condenados a no entenderse y jamás poder ir de la mano. Parece de sentido común, lo hemos oído toda la vida. Si no quieres que se sepa, no lo cuentes. Asunto terminado. Eso mismo ocurrió en la comedia romántica ‘Cuando Harry encontró a Sally’, donde sus protagonistas se resistían a que su amistad evolucionara una relación sentimental, porque pensaban que se podía estropear por el simple hecho de ser honestos y transparentes.
Imagen

¿Cabe la posibilidad de que estuviéramos planteando el problema desde un punto de vista incorrecto? ¿Es lo mismo compartir datos que intercambiar información?

Información, según nos dice la Real Academia Española en una de sus acepciones es la “comunicación o adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada”.

¿Resolveríamos el problema si en vez de compartir datos compartiésemos información?

De esta cuestión surgió la idea de desarrollar uTile PET, una solución que permite realizar cálculos de forma segura y privada sobre datos distribuidos, sin exponerlos ni moverlos de las organizaciones.

Esta solución desarrollada por GMV aprovecha los datos confidenciales para mejorar algoritmos de aprendizaje automático y modelos analíticos, cumpliendo en todo momento con los requisitos organizativos, garantizando la privacidad de los datos, así como de las normativas vigentes. En este contexto, uTile PET se posiciona como facilitador en el tercer eje estratégico 'Desarrollar plataformas de datos e infraestructuras tecnológicas para dar soporte a la IA' de la Estrategia Nacional de Inteligencia Artificial presentada el 3 de diciembre de 2020. Con uTile no necesitamos elegir entre privacidad de los datos y la posibilidad de utilizarlos, ya que aprovecha métodos criptográficos avanzados que mantienen los datos cifrados mientras se realizan todos los cómputos necesarios. De esta forma, uTile habilita la posibilidad de que los datos sensibles de las organizaciones nunca sean ni expuestos ni transferidos a través de departamentos, organizaciones o distintos países. Es más, ni siquiera los propietarios de los datos tienen que confiar sus datos a terceros. Estos permanecen protegidos detrás de los controles internos de las organizaciones, ya sea on-premise o cloud.

Imagen

uTile incorpora tecnologías rápidas y escalables, como MPC (Secure Multiparty Computation), FL (Federated Learning), PSI (Private Set Intersection) y Differential Privacy. El cifrado homomórfico, por ejemplo, es muy poco eficiente.

El World Economic Forum (WEF) en su informe 'Cyber Information Sharing: Building Collective Security', publicado el pasado 6 de octubre de 2020, destacaba que el intercambio de información de inteligencia entre partes interesadas es uno de los retos comunes más importantes. Este intercambio de conocimiento permite a las organizaciones defenderse de las amenazas dando pie a acciones para detectar y disuadir a los atacantes. Además de generar confianza, que es la base de la colaboración. Pero existen barreras, como las diferencias jurisdiccionales, diferentes leyes aplicables y las naturales preocupaciones sobre la falta de control de los datos confidenciales y su privacidad.

El WEF indica que nuevas tecnologías como la Inteligencia Artificial y el aprendizaje automático están mejorando la eficacia y el valor de compartir datos. Las PET (Privacy- Enhancing Technologies, o tecnologías de mejora de la privacidad) permiten compartir información al tiempo que protegen la privacidad y la seguridad sin necesidad de compartir los datos subyacentes. Combinadas, estas tecnologías pueden mejorar drásticamente la capacidad de las organizaciones para prevenir, disuadir y protegerse de las ciberamenazas.

Soluciones como uTile serán imprescindibles en el futuro próximo para obtener el efecto red de protección colectiva mencionado anteriormente, preservando la confidencialidad de los datos de cada una de las organizaciones.

Pongamos un ejemplo simplificado. Supongamos que dos empresas que mantienen una alianza comercial quieren lanzar una campaña de marketing a sus clientes. Cada una tiene un dataset que incluye los datos de sus clientes relevantes para su propio negocio, pero se necesita cruzarlos con el fin de que la campaña sea lo más personalizada posible al segmentar por clientes. Como los datasets no pueden compartirse al tratarse de datos sensibles y/o de carácter personal, con uTile se puede extraer la información relevante para la campaña sin que los datos salgan de ninguna de las empresas. La solución “tradicional” al caso planteado pasaría por tener disponibles los dos datasets y aplicar, en terminología SQL, un inner join y un group by.

Imagen

Con uTile resolvemos el problema de forma eficiente utilizando, para este caso, Private Set Intersection y Multi-Party Computation. Con PSI computamos la intersección de ambos datasets de forma encriptada y con MPC computamos de forma segura el agregado. Ambas partes podrán disponer de la segmentación buscada sin haber compartido los datos.

Pensemos, por otra parte, que los cibercriminales cuentan con que las organizaciones de un mismo sector se consideran entre sí competidores y, en consecuencia, no van a compartir esos datos sensibles en caso de ataque o campañas de fraude. Pero estas campañas afectan a todo el sector y por economía de alcance, se repiten para cada una de las empresas que lo componen.

En definitiva, todas las organizaciones pueden beneficiarse de uTile, logrando el equilibrio entre privacidad y uso de datos, al compartir (e incluso monetizar), de forma segura, el conocimiento basado en sus datos, gracias a la computación cifrada, cumpliendo con la privacidad de las fuentes de datos distribuidas, y facilitando el intercambio seguro de información.

Harry y Sally deben encontrar una nueva y mejor forma de relacionarse. Ya podemos rodar la segunda parte, tenemos la tecnología, sólo hay que ponerla a funcionar y volver a escuchar eso de “tomaré lo mismo que ella”.

Comentarios al artículo/noticia

Deja un comentario

Para poder hacer comentarios y participar en el debate debes identificarte o registrarte en nuestra web.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos

TOP PRODUCTS

NEWSLETTERS

  • Newsletter Informática y Comunicaciones (Comunicaciones Hoy)

    13/02/2025

  • Newsletter Informática y Comunicaciones (Comunicaciones Hoy)

    06/02/2025

ENLACES DESTACADOS

Aslan

SERVICIOS