Blog sobre tecnologías emergentes y privacidad (1)

Cuando las tecnologías emergentes y la privacidad chocan

El desarrollo tecnológico avanza más rápidamente que nunca. Cada nuevo avance hace que el siguiente sea más fácil. Así como la computación en la nube y las GPU abrieron una nueva era de la IA, las comunicaciones inalámbricas más ubicuas hicieron posibles los dispositivos conectados. Pero estas tecnologías emergentes conllevan implicaciones para la privacidad junto con beneficios sociales.

Privacidad de la IA

La mayoría de los algoritmos de IA no funcionarían sin grandes cantidades de datos. Los científicos de datos los entrenan utilizando colecciones extensas de todo lo que intentan procesar, como imágenes, fragmentos de audio o texto. El uso y manejo de estos datos plantean cuestiones de privacidad. ¿De dónde vinieron los datos? ¿Contiene alguna información personal? ¿Quién dio su consentimiento para su uso y a qué tipos de procesamiento dio su consentimiento?

Los usuarios de IA a menudo actúan primero y piden perdón después, ya sea intencionalmente o por ignorancia. Una de esas empresas fue Clearview AI, una empresa estadounidense que recopiló miles de millones de imágenes sin permiso de sitios populares, incluidos Twitter y Facebook. Utilizó software de raspado para recolectar las imágenes sin el consentimiento de las empresas o de los sujetos. Luego los utilizó para crear una base de datos de reconocimiento facial que puso a disposición de las organizaciones encargadas de hacer cumplir la ley pagando una tarifa. Hasta que la Unión Estadounidense por las Libertades Civiles presentó una demanda, también vendía acceso a empresas y particulares privados.

El scraping de Clearview AI infringió las políticas de acceso de las empresas, lo que provocó varias cartas de cese y desistimiento. También violó las leyes regionales de privacidad según tres países europeos. y el Reino Unido. Todos le ordenaron que eliminara las imágenes de sus ciudadanos de su base de datos, pero la empresa almacena estos datos en otro lugar y ha despedido Las sanciones del ICO.

También surgen problemas de privacidad en cuanto a cómo y dónde se utilizan los algoritmos. Las fuerzas del orden del Reino Unido han utilizado el reconocimiento facial en vivo para identificar personas en lugares públicos. Universidad de Cambridge condenado esto como una violación de los derechos humanos. En algunos casos, las empresas privadas, como los puntos de venta minorista, han usado Sistemas de reconocimiento facial para reconocer a los visitantes sin su consentimiento.

La capacidad de la IA para procesar grandes cantidades de información y generar un resultado fácilmente digerible (por ejemplo, una decisión sobre una solicitud de préstamo) también pone la privacidad de los datos en el centro de atención. Los informes de sesgo algorítmico abundan. Esto sucede cuando algunos grupos demográficos están subrepresentados en los datos de origen o cuando los puntos de datos reciben una importancia inadecuada en el modelo de datos. Si las personas no tienen la oportunidad de dar su consentimiento para el uso de sus datos en estos modelos –o si no comprenden las implicaciones– sus derechos humanos y los de otras personas en sus comunidades podrían verse afectados.

Privacidad en IoT

Otra tecnología incipiente, el Internet de las cosas (IoT), también ha generado preocupaciones sobre la privacidad. Todo, desde automóviles hasta relojes para niños, ahora recopila y transmite datos de los usuarios. Los coches recopilan información sobre los usuarios, incluida su ubicación y su comportamiento de conducción. En California, desde principios de este año, la Ley de Derechos de Privacidad del Consumidor modifica la Ley de Protección de la Privacidad del Consumidor existente, lo que permitiría, entre otras cosas, a los conductores optar por que los proveedores de automóviles no envíen este tipo de información a las compañías de seguros. Los fabricantes deben sortear de puntillas las políticas de la UE Reglamento General de Protección de Datos (GDPR).

Las empresas de IoT a menudo también manejan mal estos datos. Los investigadores tienen encontrado Los servidores que alojan datos de geolocalización de relojes infantiles baratos son vulnerables a filtraciones de datos, lo que pone en riesgo a los menores.

Los legisladores han impuesto medidas de seguridad básicas para los fabricantes de IoT. California estuvo entre los primeros. El Reino Unido ha promulgado su Proyecto de ley de infraestructura de telecomunicaciones y seguridad de productos (PSTI), mientras que la UE ha propuesto su propia Ley de Resiliencia Cibernética. Sin embargo, dado que gran parte de los datos vulnerables se almacenan fuera de la UE, queda por ver qué tan útiles serán.

Privacidad de la cadena de bloques

Nuestra tercera tecnología incipiente, las cadenas de bloques, aparentemente protege la privacidad mediante la desintermediación. Eliminan una parte central que tradicionalmente facilita y documenta las transacciones, como un banco. En cambio, la cadena de bloques sirve como un libro de contabilidad distribuido que permite a todos realizar transacciones directamente mientras conservan sus propias copias del libro de contabilidad comprobadas criptográficamente. Eso evita que una parte central haga un mal uso o pierda los datos.

Sin embargo, la amenaza a la privacidad surge en la forma en que las cadenas de bloques almacenan información. Por ejemplo, la cadena de bloques pública Ethereum almacena todo a la vista, incluidas las direcciones que las personas utilizan para realizar transacciones. El creador de Ethereum, Vitalik Buterin, ha descrito la privacidad como "uno de los mayores desafíos restantes en el ecosistema Ethereum". Propuso utilizar direcciones ocultas (direcciones desechables de un solo uso que disfrazan al autor de una transacción) como una posible solución.

Otras formas de blockchain son menos susceptibles a estos problemas de privacidad. Por ejemplo, las cadenas de bloques privadas solo otorgan acceso a miembros de una comunidad específica. La información de estas cadenas de bloques no es visible públicamente, lo que significa que sólo los miembros pueden ver lo que está sucediendo. Sin embargo, estas cadenas de bloques se utilizan en un subconjunto de casos de uso, comúnmente en sectores verticales de la industria, como la gestión de la cadena de suministro y las finanzas.

Las nuevas tecnologías a menudo nos permiten hacer cosas que antes eran imposibles, pero también introducen nuevos peligros. Esto exige una reconsideración de los derechos de los usuarios y cómo protegerlos. El viejo mantra de Facebook, “Muévete rápido y rompe cosas”, era una oda a la disrupción. Sin embargo, cuando las cosas que se están rompiendo incluyen construcciones sociales como la confianza y la justicia, la responsabilidad de actuar con la misma rapidez recae en los expertos legales y regulatorios.

Fortalezca la privacidad de sus datos hoy

Si está buscando comenzar su viaje hacia una mejor privacidad de los datos, podemos ayudarlo.

Nuestra solución ISMS permite un enfoque simple, seguro y sostenible para la privacidad de datos y la gestión de la información con ISO 27701 y otros marcos. Descubra su ventaja competitiva hoy.

Agenda una Demostración

ISMS.online ahora es compatible con ISO 42001, el primer sistema de gestión de IA del mundo. Haga clic para saber más