Privacidad por diseño, o cómo crear una aplicación para no salir de los mercados

Todos escucharon la noticia de que Facebook "tiró" decenas de miles de aplicaciones debido a problemas de privacidad.


Esto plantea muchas preguntas para los desarrolladores, que deben responderse urgentemente:


● ¿Cómo crear una aplicación "segura"?
● ¿Cuál es su privacidad en general?
● ¿Y por qué ha habido tanta publicidad sobre este tema últimamente?


Para comprender todo esto, hablamos con los expertos en protección de datos personales Jason Kronk, EE. UU., Y Sergey Voronkevich, CIS.


imagen


Jason Kronk CIPP / US, CIPT, CIPM, FIP es el autor de Strategic Privacy by Design, un experto y formador en el diseño de protección de datos personales. Ponente y autor de IAPP, Foro de privacidad y seguridad, Intel Security Conference. Profesor invitado en la Florida State University y la Indiana University. Profesional certificado (CIPP / US), tecnólogo (CIPT) y gerente (CIPM) en el campo de la privacidad. Biografia



Sergey Voronkevich
CIPP / E, CIPM, MBA - Formador y consultor líder de la empresa consultora en el campo de la protección de datos personales Oficina de Privacidad de Datos. Certified Information Privacy Manager (CIPM) y Certified Professional en el mismo
esfera (CIPP / E). Biografia



¿Qué es la privacidad?


Jason Kronk:
"Muchas personas, especialmente en el campo de TI, perciben la privacidad solo como la seguridad de la información personal, la confidencialidad y la protección contra los piratas informáticos.


Pero la privacidad es mucho más que solo proteger la información. Esto, en general, se trata de cómo interactúa con sus clientes y cómo maneja correctamente sus datos.


Por ejemplo, aquí está la situación con el juego "Pokemon go". En el juego, los lugares públicos, como las iglesias, se usaban como gimnasios para los personajes. Pero resultó que algunas antiguas iglesias se han convertido durante mucho tiempo en edificios residenciales y pertenecen a los ciudadanos. Y de repente, los cazadores de Pokémon comienzan a correr por sus patios a cualquier hora del día o de la noche.


Es decir, ya no es una cuestión de seguridad o privacidad de la información. Se trata del hecho de que las personas se molestan en su propia casa cuando, por ejemplo, quieren disfrutar de una cena o relajarse. Esta es una invasión del territorio personal de los ciudadanos.


Aquí hay otro ejemplo. Twitter comenzó a recopilar números de teléfono para la autenticación de dos factores, es decir, para una protección más confiable de los perfiles de usuario. Pero luego estos datos se transfirieron al departamento de marketing, que comenzó a enviar anuncios a los números de teléfono recibidos.


Esto se llama uso secundario, es decir, cuando los datos se recopilan para un propósito y luego se usan para otro. Y nuevamente, no se trata de la seguridad de la información, sino de su uso correcto. "Los usuarios esperan que sus números de teléfono se usen solo para proteger sus cuentas, pero ciertamente no se les venderán más tarde".



¿Por qué los profesionales de TI deberían preocuparse por la protección de la privacidad?


Jason Kronk:


"En primer lugar, hay algunas obligaciones legales. Especialmente si la empresa es internacional. Para no pensar en todas las leyes locales, es más fácil para usted utilizar inicialmente el concepto de privacidad por diseño. En la mayoría de los países, esto será suficiente para cumplir".


Pero esto no es lo más importante. La privacidad se trata de confiar en sus clientes y las personas con las que hace negocios. Daré un ejemplo.


Imagina que fuiste a una cita a ciegas con una persona que no conoces. Y luego cenas, y de repente te dice: "Escuché que el perro de tu tía se enfermó y tuvo que ser llevado al hospital. Y sucedió justo en el cumpleaños de tía. ¿Cómo están? En este momento estás perplejo: ¿cómo se enteró de tu tía y su perro? Espeluznante!


Por lo general, en una relación, comenzamos con la etapa en la que ambos no nos conocemos y gradualmente nos conocemos. A medida que crezca la confianza entre ustedes, gradualmente revelará información sobre usted. Te vuelves más abierto y vulnerable, y es importante que entiendas que una persona no lo usará en tu contra. Las relaciones cercanas pueden formarse gradualmente.


Y creo que un proceso similar debería ocurrir en los negocios. Llegas a conocer la empresa gradualmente y quieres asegurarte de que puedes confiar en ella. Que está cumpliendo con sus obligaciones y no utilizará sus datos para sus propios fines egoístas. Por ejemplo, no usará su número de teléfono para publicidad si promete usarlo solo por razones de seguridad.


La privacidad es una forma de construir relaciones de confianza con los clientes y el desarrollo gradual de estas relaciones.


Hay muchas formas de ganar dinero rápido. Pero estamos hablando aquí, más bien, de una estrategia a más largo plazo, en la que sus clientes permanecen con usted durante años, y usted puede desarrollar constantemente su empresa y reputación en el mercado.


Volvamos al tema de Facebook lanzando decenas de miles de aplicaciones. Gradualmente, no solo los clientes comienzan a prestar atención a cómo las empresas manejan los datos personales. Los sitios grandes también están analizando la seguridad de sus proveedores.


Después de la situación con Cambridge Analytica, Facebook también comenzó a verificar a sus proveedores: cuán éticos son, si cumplen con sus obligaciones y si cumplen con la política de privacidad de FB. Creo que esto es una señal del crecimiento de la empresa. El mismo proceso está sucediendo ahora en Apple, y se expandirá.


Muchos desarrolladores de aplicaciones no cumplen con los requisitos de privacidad, y en el futuro no podrán ser representados en lugares grandes. Ahora, las grandes empresas entienden: ya no podemos tratar con algunos proveedores, porque pueden ponernos en riesgo y tener consecuencias negativas ".


Sergey Voronkevich:


"En la Unión Europea, el Reglamento General para la Protección de Datos Personales del RGPD ha comenzado a aplicarse y contiene la regla" usted es responsable de los que han domesticado ". Tanto las aplicaciones que los permitieron como las plataformas en las que se encuentran son responsables de las violaciones de privacidad. Se introdujo el término especial " controladores conjuntos " y se escribió el artículo "Protección de datos por diseño" .


Además, si su empresa utiliza algunos servicios, se convierten en procesadores para usted y debe asegurarse de que no violen la privacidad de sus clientes o empleados. Por ejemplo, puede ser un CRM, un proveedor de alojamiento, una aplicación en la nube para reclutar y procesar hojas de vida de candidatos, un sistema de pago conectado a un sitio, servicios de distribución de correo electrónico o almacenamiento de archivos en la nube.


Esto puede ser demasiado riesgoso para la organización (estamos hablando de millones de euros, incluso si la aplicación en sí parece pequeña e insignificante). E incluso si no hay multa, la compañía puede ser objeto de atención negativa en los medios, y su reputación se verá afectada ”.


Proteger la privacidad como argumento para un inversor


Jason Kronk:
"Todas las nuevas empresas que estén interesadas en atraer inversores deben cuidar la privacidad hoy. Por lo general, los desarrolladores tienden a vender el producto lo antes posible, y simplemente no piensan en ello. Pero la situación está cambiando.


¿Por qué un inversor debería invertir en un proyecto que tiene problemas de privacidad, si en uno o dos años conlleva multas enormes o un cese completo de esta startup? O tendrá que invertir aún más dinero para construir la infraestructura y el sistema de seguridad necesarios.


Sergey Voronkevich:
"Para no estar expuesto a este riesgo, se lleva a cabo un proceso de diligencia debida antes de la compra o adquisición. Se lleva a cabo un control de propiedad intelectual. Con la adopción del RGPD, la aplicación verifica si existe una funcionalidad de garantía de privacidad, por ejemplo:
● se evitan escenarios que amenazan a los usuarios (se reduce el riesgo de reutilización, la interferencia con la privacidad, la agregación y la disponibilidad de datos confidenciales),
● los usuarios cargan sus datos,
● la información personal se minimiza, seudonimiza, anonimiza u "olvida"


Jason Kronk:
"Ya hay ejemplos en los que el negocio tuvo que cerrarse debido a la incapacidad de corregir la situación y el daño causado.


Además, esto también se aplica a organizaciones sin fines de lucro, como sucedió con el proyecto InBloom, que recibió cientos de millones de dólares de fondos de Gates, Carnegie Foundations y otros. Se supuso que la aplicación almacenará todos los datos de los niños, desde el jardín de infantes hasta la escuela secundaria, lo que permitirá a los maestros y administradores escolares monitorear mejor el progreso de los estudiantes y desarrollar un plan de estudios "individual" para ellos.


Pero los padres se opusieron al hecho de que la solicitud contenía información personal y bastante "sensible": por qué el niño cambió su lugar de estudio, cuál es el estado de la relación de sus padres o el número de seguro social. Como resultado de estos escándalos, muchas escuelas se negaron a cooperar con la solicitud y se decidió cerrarla. Lea más sobre esto aquí .



Introducimos la privacidad por diseño: qué hacer y cómo


Jason Kronk:
Digamos que tienes una startup. ¿Qué debe hacerse para desarrollar una aplicación o servicio desde el principio que cumpla con todos los requisitos de privacidad? Implementar la privacidad siempre es más fácil al principio que rediseñar un producto terminado más adelante. Además, el reproceso es lo que más odian los programadores.


Imagine que construyó una hermosa casa con tres dormitorios y dos baños. Se lo enseñas al dueño, y él de repente dice que quiere otra habitación. Y ahora tienes que destruir parte de las paredes para exprimir otra habitación. Y después de eso, declara que necesita otro baño, lo que significa remodelar todas las tuberías. Obviamente, fue más fácil tener todo esto en cuenta desde el principio.


Cuatro principios básicos del diseño de privacidad:


1) Comprenda quién está en riesgo su aplicación y cuáles son los riesgos .


Quizás estas son algunas personas, usuarios de la aplicación. Explicaré el ejemplo de Uber. Supongamos que un pasajero ha olvidado algo en el automóvil y necesita comunicarse con el conductor, que requiere números de teléfono. Esto significa que tenemos dos grupos de usuarios en la zona de riesgo: pasajeros y conductores, que dan su número de teléfono personal.


2) Comprender qué individuos o grupos de individuos pueden convertirse en una amenaza potencial.


Anteriormente, eran hackers. Más tarde, el peligro comenzó a venir de las agencias gubernamentales. Ahora surgen problemas debido a sus proveedores.


3) Comprenda qué tipos de violaciones pueden estar en su proyecto y cuál es la motivación de aquellas personas y organizaciones que son una fuente de amenaza.


Aquí uso la taxonomía de privacidad de Daniel Solov (describe más de 60 posibles violaciones y la gente nunca piensa en muchas de ellas).


imagen


4) Identifique todas las medidas necesarias que puede tomar para reducir o eliminar por completo los riesgos.


Y aquí ya estamos hablando de la privacidad diseñada y esos principios que todos los arquitectos y desarrolladores de software deben conocer.


Lo primero que puede hacer en la etapa de diseño es minimizar los datos personales que recopila. Si no los necesita y no los usará, no los recoja ni los haga inaccesibles para los proveedores.


Debe proteger de manera confiable toda la información recopilada y monitorear constantemente su uso. Debe verificar regularmente cómo los datos son utilizados tanto por su aplicación como por sus socios. Y cuánto cumplen sus proveedores todos los requisitos de protección de la privacidad.


Y finalmente, estamos hablando de la importancia de un equilibrio entre los intereses de los consumidores y la organización. Para hacerlo, en la política de privacidad del sitio debe especificar en detalle cómo utilizará exactamente la información recibida de sus clientes.


Los usuarios deben tener control sobre qué datos le dan y cuáles no. Para hacer esto, debe proporcionar la capacidad de deshabilitar funciones innecesarias o no completar los campos que no son necesarios. Por ejemplo, la geolocalización en las aplicaciones debe activarse de manera predeterminada solo en el momento del uso, y no activarse el 100% del tiempo (como suele ser el caso en muchos servicios de navegación o servicios de taxi).


Siempre es importante hacer la pregunta: ¿quién se beneficiará de esto, la empresa o el cliente? Y si el beneficio es solo para la organización, entonces el cliente puede estar en riesgo. Si el beneficio es parcial para ambas partes, esto es aceptable. Pero la mejor opción, por supuesto, cuando el usuario que paga su servicio recibe el beneficio principal.


Aquí hay un ejemplo para ayudarlo a comprender el equilibrio de intereses. Todos sabemos que en las tiendas hay cámaras de video vigilancia para proteger contra el robo, esto es un beneficio para la empresa. Pero también hay un beneficio para los compradores, porque este video puede ayudarlos si algo sucede. Por ejemplo, una persona se cayó o fue robada, y toda la evidencia estará en el video.


Aquí hay otro ejemplo. A menudo uso el servicio AirBnB, que proporciona viviendas de alquiler privadas. Y ahora imagine que el dueño del departamento que alquilé puso una cámara de video vigilancia en todas las habitaciones. Obviamente, el beneficio es solo para el propietario, pero ciertamente no hay beneficio para el huésped. Y aquí hay un claro desequilibrio.



Buenos ejemplos de protección de la privacidad.


Apple no utiliza los datos de las personas para la monetización, ganan con la venta de equipos y software. ¿Son perfectos? - No Pero hay muchas compañías más pequeñas que prestan gran atención a la privacidad como su ventaja competitiva.


Por ejemplo, el navegador Firefox Mozilla deja de usar tecnologías (cookies) que monitorean el comportamiento del usuario en Internet. Recuerdo cómo conduje una entrevista con uno de los directores de Mozilla, y él me dijo que los ingenieros constantemente acuden a él con sugerencias para mejorar la protección de la privacidad. Y a veces es incluso demasiado.


Sin embargo, desafortunadamente, en la mayoría de las empresas la situación es la opuesta. Incluso si hay un ingeniero que quiere crear algo para la privacidad, no se lo darán, porque la gerencia considera que esto es una amenaza para la rentabilidad del negocio. Por ejemplo, Google hace muchas cosas interesantes con la privacidad y la tecnología moderna, pero no con respecto a su principal fuente de ingresos: la publicidad.



¿Cuál es la dificultad de implementar la privacidad?


Jason Kronk:


"La gente piensa que la privacidad es difícil y que no podrán resolverlo. Si no entiendo de qué se trata, no puedo implementarlo en mi negocio. Pero, de hecho, incluso si solo observa taxonomía de la privacidad de Daniel Solov, puede encontrar fácilmente todas las violaciones posibles en su proyecto o software.


Al evaluar los riesgos, aún es difícil entender hacia dónde va la línea. Por ejemplo, cien millones de usuarios usan su servicio, y se benefician. Y por experiencia sabemos que hay 1 posibilidad en un millón de que esto conduzca al suicidio del usuario. Es decir, de 100 millones de clientes, 100 personas pueden morir. ¿Es esto permisible o no? Siempre que sea imposible reducir el riesgo de suicidio a cero.


Sabemos que la industria automotriz se ha visto obligada a resolver este dilema durante muchos años. En accidentes, decenas de miles de personas mueren anualmente. Digamos que se le dice al fabricante de automóviles que los riesgos pueden reducirse a cero si limita la velocidad del automóvil a 10 km / h. Pero nadie hará esto, porque los clientes compran autos, incluso por su alta velocidad de movimiento. A pesar de que pueden morir a causa de esto. ¿A dónde va la línea y cómo encontrar el equilibrio?


Esta es una situación difícil que puede confundir a muchos. Y, por lo tanto, los desarrolladores creen que la privacidad es difícil. A muchos también les parece que la privacidad es demasiado cara. Nuevamente, porque no entienden los principios clave.


Y en general, diría que el problema principal es la falta de conocimiento y comprensión de cuánta tecnología está invadiendo la vida de las personas. Se resuelve fácilmente, por ejemplo, en mis entrenamientos Privacidad estratégica por diseño. Por cierto, en 2020 llevaré a cabo una capacitación en vivo de Privacidad Estratégica por Diseño en Moscú.


El objetivo principal de mi capacitación es aumentar la conciencia y enseñar a los participantes a notar posibles problemas, riesgos y violaciones de la privacidad. Esto les ayudará a corregir rápidamente la situación o, al menos, comprender que el problema existe y encontrar un consultor que lo ayude a resolverlo. Con mucha frecuencia, mis alumnos dicen: "¡Ni siquiera pensaría que esto podría ser un problema!"


Entrevistado: Anna Karpeko GDPR DPP

Source: https://habr.com/ru/post/482146/


All Articles