{"id":17755,"date":"2016-04-27T12:58:25","date_gmt":"2016-04-27T10:58:25","guid":{"rendered":"http:\/\/diaridigital.urv.cat\/es\/?p=17755"},"modified":"2016-04-27T12:59:34","modified_gmt":"2016-04-27T10:59:34","slug":"investigadores-de-la-urv-defienden-la-eficacia-de-las-tecnicas-que-mantienen-los-datos-personales-en-el-anonimato","status":"publish","type":"post","link":"https:\/\/diaridigital.urv.cat\/es\/investigadores-de-la-urv-defienden-la-eficacia-de-las-tecnicas-que-mantienen-los-datos-personales-en-el-anonimato\/","title":{"rendered":"Investigadores de la URV defienden la eficacia de las t\u00e9cnicas que mantienen los datos personales en el anonimato"},"content":{"rendered":"<p>Actualmente, los datos personales resultan de gran utilidad en muchos \u00e1mbitos, tanto en la investigaci\u00f3n como en los negocios o la planificaci\u00f3n. Por ejemplo, los almacenados en los historiales m\u00e9dicos de los pacientes son fundamentales para hacer investigaci\u00f3n m\u00e9dica, las operaciones bancarias constituyen la base de los an\u00e1lisis financieros, y las transacciones comerciales permiten mejorar la personalizaci\u00f3n de los servicios que se prestan. Los investigadores reciben esta informaci\u00f3n de forma an\u00f3nima, para que la puedan utilizar sin comprometer la privacidad de los individuos a que hacen referencia los datos. Emplear mecanismos adecuados de anonimizaci\u00f3n es, por tanto, esencial para garantizar el anonimato y evitar la reidentificaci\u00f3n de las personas.<\/p>\n<p>A este respecto, los investigadores del grupo de investigaci\u00f3n CRISES-C\u00e1tedra UNESCO de privacidad de datos, del Departamento de Ingenier\u00eda Inform\u00e1tica y Matem\u00e1ticas de la URV, muestran en el trabajo publicado en Science que las personas a las que se refieren los datos an\u00f3nimos realmente mantienen el anonimato. Consideran que los mecanismos que existen para anonimizar los datos personales son fiables y adecuados, de modo que pueden utilizarse en investigaci\u00f3n con plenas garant\u00edas de que las personas a las que corresponden no ser\u00e1n reidentificadas.<\/p>\n<p><a href=\"http:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2016\/04\/login-1203603.png\" rel=\"attachment wp-att-17704\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-17704\" src=\"http:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2016\/04\/login-1203603-1024x576.png\" alt=\"Protecci\u00f3 de dades personals\" width=\"1024\" height=\"576\" srcset=\"https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2016\/04\/login-1203603-1024x576.png 1024w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2016\/04\/login-1203603-300x169.png 300w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2016\/04\/login-1203603-768x432.png 768w, https:\/\/diaridigital.urv.cat\/wp-content\/uploads\/2016\/04\/login-1203603.png 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/p>\n<p>Este art\u00edculo ha venido motivado por la publicaci\u00f3n, tambi\u00e9n en la revista <em>Science<\/em>, en enero de 2015, de \u201c<a href=\"http:\/\/science.sciencemag.org\/content\/347\/6221\/536\">Unique in the shopping mall: on the reidentifiability of credit card metadata<\/a>\u201d, un art\u00edculo elaborado por investigadores del Instituto de Tecnolog\u00eda de Massachusetts (MIT), de la Universidad de Aarhus y de la Universidad Rutgers (Nueva Jersey), en el que se criticaban los m\u00e9todos de anonimizaci\u00f3n y se cuestionaba la viabilidad de publicar informaci\u00f3n personal para hacer investigaci\u00f3n. Los autores aseguraban que los individuos pod\u00edan reidentificarse y que, por tanto, su privacidad pod\u00eda verse comprometida a partir de la combinaci\u00f3n de valores de atributos \u00fanicos disponibles en una base de datos, a pesar de haber aplicado un mecanismo de anonimizaci\u00f3n basado en generalizar de forma independiente los valores de estos atributos.<\/p>\n<p>Los investigadores del MIT y de las universidades de Aarhus y Rutgers hicieron extensiva la ineficacia del sistema que utilizaron a todos los mecanismos de anonimizaci\u00f3n, e ignoraron de este modo los trabajos cient\u00edficos que se han venido publicando en el \u00e1rea de la protecci\u00f3n de datos en los \u00faltimos cuarenta a\u00f1os. Concluyeron que los mecanismos existentes est\u00e1n obsoletos y son inadecuados, e instaron a los depositarios de los datos a no hacerlos p\u00fablicos, lo que ser\u00eda \u00abcatastr\u00f3fico para la investigaci\u00f3n en muchos \u00e1mbitos\u00bb, seg\u00fan los investigadores de la URV.<\/p>\n<p>A ra\u00edz de la repercusi\u00f3n que tuvo este art\u00edculo, los investigadores de la URV, expertos en privacidad de datos, han puesto de manifiesto en su r\u00e9plica el desconocimiento del estado de la t\u00e9cnica en protecci\u00f3n de datos por parte de los autores del art\u00edculo. Asimismo, han criticado que los investigadores del MIT y de las universidades de Aarhus y Rutgers hayan considerado ineficaces todos los m\u00e9todos de anonimizaci\u00f3n, a partir de un m\u00e9todo defectuoso dise\u00f1ado por los propios autores.<\/p>\n<h5>M\u00e9todos para evitar la reidentificaci\u00f3n<\/h5>\n<p>Para defender la eficacia de los m\u00e9todos de anonimizaci\u00f3n de datos, los investigadores de la URV se han basado en las investigaciones cient\u00edficas sobre la materia publicadas en los \u00faltimos a\u00f1os y, mediante un modelo de anonimato llamado <em>k-anonymity<\/em> y un mecanismo propio de protecci\u00f3n basado en microagregaci\u00f3n de datos, han logrado eliminar cualquier combinaci\u00f3n de valores \u00fanicos de una base de datos \u2014lo que evita la reidentificaci\u00f3n un\u00edvoca de individuos\u2014 y, al mismo tiempo, han conseguido que los datos mantuvieran su utilidad anal\u00edtica.<\/p>\n<p>En su art\u00edculo, adem\u00e1s, han puesto sobre la mesa otros escenarios m\u00e1s complejos y actuales, como la anonimizaci\u00f3n de macrodatos (<em>big data<\/em>) o de datos que se generan din\u00e1micamente, o la anonimizaci\u00f3n controlada por los propios individuos (anonimizaci\u00f3n colaborativa o co-\u00fatil). A este respecto, han dejado claro que existen soluciones capaces de garantizar la privacidad tambi\u00e9n en este escenario, aunque hay que seguir investigando para mejorar su eficacia.<\/p>\n<p>En las conclusiones de su art\u00edculo, los investigadores de la URV defienden de manera contundente que los depositarios de la informaci\u00f3n personal pueden confiar en la anonimizaci\u00f3n, que, en cualquier caso, resulta esencial, pues \u00abestos datos son muy necesarios para hacer investigaci\u00f3n\u00bb.<\/p>\n<p><strong>Referencia bibliogr\u00e1fica:<\/strong> David S\u00e1nchez, Sergio Mart\u00ednez y Josep Domingo-Ferrer: \u00abComment on &#8216;Unique in the shopping mall: On the reidentifiability of credit card metadata'\u00bb. <em>Science<\/em>. DOI: <a href=\"http:\/\/science.sciencemag.org\/content\/351\/6279\/1274.1\" target=\"_blank\">10.1126\/science.aad9295<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>David S\u00e1nchez, Sergio Mart\u00ednez y Josep Domingo-Ferrer defienden la eficacia de las t\u00e9cnicas actuales para conseguir que los datos personales se mantengan an\u00f3nimos cuando se utilizan en la investigaci\u00f3n cient\u00edfica. En un art\u00edculo aparecido en la revista <em>Science<\/em>, los investigadores de la URV demuestran que los mecanismos disponibles para garantizar el anonimato, fruto de investigaciones previas y, en algunos casos, propuestos por ellos mismos, son eficaces y v\u00e1lidos para proteger la identidad de las personas<\/p>\n","protected":false},"author":5,"featured_media":17773,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[117,102,3463,244,83,100],"tags":[1602,1891,411,1977,1843],"class_list":["post-17755","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia-y-tecnologia","category-comunicacion-ciencia","category-ingenieria-informatica-matematicas","category-escuela-ingenieria","category-general-es","category-investigacion","tag-crises","tag-departamento-de-ingenieria-informatica-y-matematicas","tag-josep-domingo-ferrer-es","tag-privacidad-de-datos","tag-science"],"acf":[],"_links":{"self":[{"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/posts\/17755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/comments?post=17755"}],"version-history":[{"count":0,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/posts\/17755\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/media\/17773"}],"wp:attachment":[{"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/media?parent=17755"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/categories?post=17755"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/diaridigital.urv.cat\/es\/wp-json\/wp\/v2\/tags?post=17755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}