En este momento estás viendo Denominación

¿Qué es el des-nombre?

El anonimato es una técnica utilizada en la minería de datos que intenta volver a identificar información encriptada u oscura. La anonimización, también conocida como reidentificación de datos, cruza la información anónima con otros datos disponibles para identificar a un individuo, grupo o transacción.

Conclusiones clave

  • El anonimato es la práctica de restaurar información privada almacenada en datos cifrados u otros datos oscuros.
  • Los datos anónimos se utilizan de forma ubicua en transacciones financieras y en línea, y en las redes sociales y otras formas de mensajería y comunicación electrónica.
  • La identidad personal y la seguridad financiera pueden verse comprometidas con fines ilegales, además de dañar la confianza del consumidor.

Entender el anonimato

La era de la seguridad tecnológica está alterando rápidamente la forma tradicional de hacer las cosas en diferentes sectores de la economía. En los últimos años, la financiera ha introducido muchos productos digitales en su sector por parte de empresas fintech. Estos productos innovadores han promovido la inclusión financiera mediante la cual más consumidores tienen acceso a productos y servicios financieros a un costo menor que el que permiten las instituciones financieras tradicionales. El aumento en la aplicación de tecnología ha llevado a un aumento en la recolección, almacenamiento y uso de datos.

Las herramientas tecnológicas como las plataformas de redes sociales, las plataformas de pago digital y la tecnología de los teléfonos inteligentes han revelado toneladas de datos utilizados por varias empresas para mejorar su interacción con los consumidores. Estas toneladas de datos se denominan big data y son motivo de preocupación entre las personas y las autoridades reguladoras que exigen más leyes que protejan la identidad y la privacidad de los usuarios.

Cómo funciona la denominación

En la era del big data, en la que la información confidencial sobre las actividades en línea de un usuario se comparte instantáneamente a través de la computación en la nube, se han utilizado herramientas de datos anónimos para proteger las identidades de los usuarios. El anonimato mitiga la información de identificación personal (PII) de los usuarios que realizan transacciones en diversas áreas, como servicios de salud, plataformas de redes sociales, comercio electrónico, etc. La PII incluye información como la fecha de nacimiento, el número de seguro social (SSN), el código postal y la dirección IP. La necesidad de ocultar las pistas digitales omitidas por las actividades en línea ha llevado a la implementación de estrategias anónimas como el cifrado, el borrado, la generalización y la perturbación. Aunque los científicos de datos utilizan estas estrategias para separar la información confidencial de los datos compartidos, aún conservan la información original, lo que abre las puertas a la posibilidad de su reidentificación.

La anonimización invierte el proceso de anonimización al hacer coincidir conjuntos de datos compartidos pero limitados con conjuntos de datos en línea de fácil acceso. Los mineros de datos pueden recuperar información de todos los conjuntos de datos disponibles para compilar la identidad o transacción de una persona. Por ejemplo, un minero de datos podría obtener un conjunto de datos compartido por una empresa de telecomunicaciones, un sitio de redes sociales, una plataforma de comercio electrónico y un resultado del censo disponible públicamente para determinar el nombre de un usuario y las actividades frecuentes.

Cómo se usa la denominación

La reidentificación puede tener éxito cuando se publica nueva información o cuando la estrategia de anonimato no se implementa correctamente. Con una gran cantidad de datos y una cantidad limitada de tiempo disponible por día, los analistas de datos y los mineros están aplicando atajos llamados heurísticos al tomar decisiones. Si bien la heurística ahorra tiempo y recursos valiosos al analizar un conjunto de datos, puede crear brechas que pueden explotarse si se aplica la herramienta heurística incorrecta. Los mineros de datos que buscan anonimizar un conjunto de datos con fines legales o ilegales pueden identificar estas lagunas.

La información de identificación personal obtenida ilegalmente mediante técnicas anónimas puede venderse en mercados clandestinos, que también son un tipo de plataformas anónimas. La información que cae en las manos equivocadas se puede utilizar para ejercer coacción, extorsión e intimidación, lo que genera preocupaciones sobre la privacidad y costos enormes para las empresas afectadas.

La denominación también se puede utilizar legalmente. Por ejemplo, el sitio web Silk Road, un mercado clandestino de drogas ilegales, albergaba una red anónima llamada Tor, que utiliza una estrategia de cebolla para ceder las direcciones IP de sus usuarios. La red Tor sirve a algunos otros mercados ilegales que comercian con armas, tarjetas de crédito robadas e información corporativa confidencial. Mediante el uso de complejas herramientas anónimas, el FBI logró desmantelar y cerrar Silk Road y los sitios que se dedicaban a la pornografía infantil.

El éxito de los procesos de reidentificación ha demostrado que el anonimato no está garantizado. Incluso si se aplicaran hoy herramientas pioneras anónimas para ocultar datos, los datos podrían cambiar de nombre en unos pocos años a medida que se disponga de nuevas tecnologías y conjuntos de datos.