El BIG DATA Y SU IMPACTO EN LA PRIVACIDAD

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 5

COMTICS

Integrantes:
·        Balboa Huanca Maritza Marleny (MB)
·        Minaya Rivera Iberth Alexander  (IberthAlexander)
·        Muñoz Ulfe Patrick Axel              (Patrick10)
·        Pacora Marrón Pedro Eduardo   (Telecopacora)
·        Quintos Muñoz Carmen Analí     (Anali_Quintos)
Profesor:
·        Mg. Daniel Díaz Ataucuri
Escuela:
·        Universidad Nacional Mayor de San Marcos

El BIG DATA Y SU IMPACTO EN LA PRIVACIDAD

INTRODUCCIÓN
En una era de computación en múltiples nubes, los propietarios de datos deben mantenerse al
día con el ritmo de crecimiento de los datos y la proliferación de regulaciones que los
gobiernan, especialmente las regulaciones que protegen la privacidad de los datos sensibles y la
información de identificación personal (PII). Con más datos distribuidos en más ubicaciones, el
riesgo comercial de una violación de la privacidad nunca ha sido mayor y, con ello, las
consecuencias van desde multas elevadas hasta la pérdida de participación de mercado.

ORIGEN
Los artículos de investigación sobre el impacto del Big Data en la privacidad de los datos van
desde 1998 hasta artículos publicados en 2016.
DESARROLLO
Big Data está en boca de todos. Además de los beneficios que puede suponer su
implementación en empresas, se puede aplicar a otros muchos ámbitos. 
Aunque no existe una definición consensuada de lo qué es el Big Data, el concepto de que lo
caracterizan son las 5Vs
 Volumen: el Big Data, aglutina grandes cantidades de datos.
 Variedad: los datos provienen de fuentes muy diversas (redes sociales, bases de datos,
imágenes, vídeos, etcétera), tienen distintos formatos y además puede estar
estructurada, semi-estructurada o sin ningún tipo de estructura.
 Velocidad: se generan datos con una gran velocidad en tiempo real.
 Veracidad: es necesario valorar la autenticidad de los datos, puesto que para llegar a
conclusiones precisas es necesario establecerse en datos reales.
 Valor: este componente es quizás el más importante. Resulta complicado que las
empresas se informaticen al nivel que se necesita el Big Data, y a su vez la rentabilidad
de esa inversión deberá ser alta.

Principales herramientas de Big Data

 Microsfot Power BI
 Tableau
 Qlik
 Pentaho
 Lenguaje R
 MySQL

La privacidad de Big Data


Como la base de datos contiene la información personal, es vulnerable para proporcionar acceso
directo a investigadores y analistas. Dado que en este caso se filtra la privacidad de las personas,
puede ser una amenaza y también es ilegal. El documento se basa en investigaciones que no
abarcan una línea de tiempo específica. 
La privacidad y la seguridad en términos de big data es un tema importante. El modelo de
seguridad de Big Data no se sugiere en el caso de aplicaciones complejas debido a que se
deshabilita por defecto. Sin embargo, en su ausencia, los datos siempre pueden verse
comprometidos fácilmente. Como tal, esta sección se centra en los problemas de privacidad y
seguridad.
Privacidad.- La privacidad de la información es el privilegio de tener cierto control sobre
cómo se recopila y utiliza la información personal. La privacidad de la información es la
capacidad de un individuo o grupo para evitar que la información sobre sí mismos sea conocida
por otras personas que no sean aquellas a las que les da la información. Un problema grave de
privacidad del usuario es la identificación de información personal durante la transmisión a
través de Internet

La privacidad de los macrodatos implica la gestión adecuada de los grandes datos para
minimizar el riesgo y proteger los datos confidenciales. Debido a que los macrodatos
comprenden conjuntos de datos grandes y complejos, muchos procesos de privacidad
tradicionales no pueden manejar la escala y la velocidad requeridas. Para salvaguardar los
macrodatos y garantizar que se puedan usar para análisis, debe crear un marco para la
protección de la privacidad que pueda manejar el volumen, la velocidad, la variedad y el valor
de los macrodatos a medida que se mueven entre entornos, se procesan, analizan y comparten.
La privacidad de los macrodatos también es una cuestión de confianza del cliente.

 Sin embargo, existe una contradicción obvia entre la seguridad y la privacidad de los
macrodatos y el uso generalizado de estos.

Predicciones para la privacidad de Big Data


Los mandatos de privacidad de datos se volverán más comunes.
A medida que las organizaciones almacenan más tipos de datos confidenciales en grandes
cantidades durante períodos de tiempo más largos, estarán bajo una presión cada vez mayor para
ser transparentes sobre qué datos recopilan, cómo los analizan y usan, y por qué necesitan
retenerlos.
Las nuevas herramientas de análisis de big data permitirán a las organizaciones realizar un
análisis más profundo de los datos heredados, descubrir usos para los que los datos no estaban
destinados originalmente y combinarlos con nuevas fuentes de datos.

Actividades críticas de gestión de datos:


 Recopilación de datos
 Retención y archivo
 Uso de datos, incluido el uso en pruebas, DevOps y otros escenarios
de enmascaramiento de datos
 Crear y actualizar políticas y prácticas de divulgación.

Requisitos de privacidad en big data


El análisis de Big Data atrae a varias organizaciones; una gran parte de ellos decide no utilizar
estos servicios debido a la ausencia de herramientas estándar de seguridad y protección de la
privacidad. Estas secciones analizan posibles estrategias para actualizar las plataformas de big
data con la ayuda de las capacidades de protección de la privacidad. Los fundamentos y
estrategias de desarrollo de un marco que apoya:
 La especificación de las políticas de privacidad que gestionan el acceso a los datos
almacenados en las plataformas de big data de destino.
 La generación de monitores productivos de aplicación de estas políticas, y
 La integración de los monitores generados en las plataformas de análisis de destino.

Privacidad de big data en la fase de generación de datos


Restricción de acceso Si el propietario de los datos cree que los datos pueden revelar
información confidencial que no se supone que se comparta, se niega a proporcionar dichos
datos. 
Falsificación de datos En algunas circunstancias, no es realista contrarrestar el acceso a datos
confidenciales. En ese caso, los datos se pueden distorsionar utilizando ciertas herramientas
antes de que los datos los obtenga un tercero. El propietario de los datos utiliza las siguientes
técnicas para falsificar los datos:
Se utiliza una herramienta Socketpuppet para ocultar la identidad en línea de un individuo
mediante el engaño. 
Se pueden usar ciertas herramientas de seguridad para enmascarar la identidad del individuo,
como Mask Me. 

Privacidad de big data en la fase de almacenamiento de datos


Enfoques para el almacenamiento de preservación de la privacidad en la nube
Cuando los datos se almacenan en la nube, la seguridad de los datos tiene principalmente tres
dimensiones: confidencialidad, integridad y disponibilidad
Cifrado basado en atributos El control de acceso se basa en la identidad del acceso completo de
un usuario a todos los recursos.
Cifrado homomórfico Se puede implementar en la configuración del esquema IBE o ABE, es
posible actualizar el receptor de texto cifrado.
Cifrado de la ruta de almacenamiento Asegura el almacenamiento de macrodatos en las nubes.
Uso de nubes híbridas La nube híbrida es un entorno de computación en la nube que utiliza una
combinación de servicios en la nube local, privada y de terceros, en la nube pública con
organización entre las dos plataformas.

Desidentificación
La desidentificación es una técnica tradicional para la minería de datos que preserva la
privacidad, en la que, para proteger la privacidad individual, los datos deben
desinfectarse primero con generalización (reemplazando cuasi identificadores con
valores menos particulares pero semánticamente consistentes) y supresión (no liberar
algunos valores en absoluto) antes del lanzamiento para la minería de datos.  La
desidentificación es una herramienta crucial en la protección de la privacidad y se puede
migrar al análisis de macrodatos para preservar la privacidad. 
Hay tres métodos de desidentificación que preservan la privacidad, a saber, anonimato
K, diversidad L y cercanía T. Hay algunos términos comunes que se utilizan en el
campo de la privacidad de estos métodos:

Los atributos del identificador incluyen información que distingue de manera única y directa a
las personas, como el nombre completo, la licencia de conducir, el número de seguro social.
Cuasi - identificador de atributos mediante un conjunto de información, por ejemplo, sexo,
edad, fecha de nacimiento, código postal. Eso se puede combinar con otros datos externos para
volver a identificar a las personas.
Los atributos sensibles son información privada y personal. Los ejemplos incluyen enfermedad,
salario, etc.
Los atributos insensibles son la información general e inocua.
Las clases de equivalencia son conjuntos de todos los registros que constan de los mismos
valores en los cuasi-identificadores.
K-anonimato
Se dice que una divulgación de datos tiene la propiedad k -anonimato si la información de cada
persona contenida en la divulgación no puede ser percibida por al menos k-1 individuos cuya
información aparece en la divulgación. 
Supresión En este método, ciertos valores de los atributos se sustituyen por un asterisco
'*'. Todos o algunos de los valores de una columna pueden reemplazarse por '*'. 

CERTIFICACIONES
 HCIA-Big Data
 HCIP-Big Data Operation & Maintenance
 HCIE-Big Data-Data Mining
 IBM Certified Data Architect – Big Data
 IBM Certified Data Engineer – Big Data
 SAS Certified Big Data Professional
 Certificate in Engineering Excellence Big Data Analytics and
Optimization (CPEE)

AVANCE EN EL PERÚ
La legislación peruana de protección de datos personales está preparada para la adopción
del Big Data. Las implicaciones que resultan de este tratamiento masivo de datos se presentan
como un desafío para el adecuado cumplimiento de la Ley de Protección de Datos Personales
por los siguientes motivos:

1. Al procesar información mediante el Big Data, el principio de consentimiento puede ser


vulnerado.
El artículo 7° del Reglamento de la Ley de Protección de Datos Personales señala que no se
admiten fórmulas de consentimiento en las que este no sea expresado de forma directa, como
aquellas en las que se requiere presumir, o asumir la existencia de una voluntad que no ha sido
expresa.

2. La reutilización de datos que fueron obtenidos en un principio vulnera el principio de


finalidad.-En virtud de dicho principio, los datos personales deben ser recopilados para una
finalidad determinada, explícita y lícita. En ese sentido, no pueden tratarse los datos personales
para finalidades incompatibles a las que fueron informadas de forma inequívoca a los
interesados en el momento de recabar sus datos, lo cual constituye un problema, puesto que
el Big Data se basa, precisamente, en reutilizar datos que fueron obtenidos para una primera
finalidad, otorgándole un nuevo fin. Este es uno de los aspectos en donde se encuentra la mayor
fuente de beneficios del Big Data.

3. Los procedimientos de anonimización muestran limitaciones en entornos de Big Data, lo


que puede afectar el derecho fundamental a la privacidad

REFERENCIAS
https://www.informatica.com/hk/resources/articles/what-is-big-data-
privacy.html#:~:text=What%20is%20big%20data%20privacy,the%20scale%20and%20velocity
%20required.

https://journalofbigdata.springeropen.com/articles/10.1186/s40537-016-0059-y

https://www.sas.com/en_us/insights/articles/big-data/big-data-privacy.html

https://www.researchgate.net/publication/292984270_Privacy_and_Big_Data

https://www.csoonline.com/article/2855641/the-5-worst-big-data-privacy-risks-and-how-to-
guard-against-them.html

#ConcursodeUniversidades #Rally #AcademiaHuawei #ICT #UNMSM #FIEE #Peru 

También podría gustarte