Tabla de Contenidos

[PAN]Técnicas de anonimidad (Resumen)

La anonimización de los datos puede ser considerada un mecanismo para sanear la información, de forma que la privacidad de los sijetos referenciados en estos pueda ser garantizada por lo tanto:

Atributos personalmente identificables que deben anonimizarse:

Atributos sensibles vs no sensibles:

Prácticas típicas:

K-Anonimidad

Un dataset es K-Anonimo cuando hay al menos k registros diferentes que comparten los mismo quasi-identificadores:

A tener en cuenta:

L-Diversidad

Establece que cada uno de los grupos K-anonimos debe tener al menos L registros sensibles que los distinga, de forma que así será más robusto contra filtraciones. Cuando mayor sea el valor de L, mayor será la dificultad para inferir información de los registros en cada uno de los grupos. Puede distorsionar la verdadera distribución de los datos.

Problemas:

T-Cercanía

Busca mantener la distribución de los valores sensibles de cada grupo lo más cerca posible a la distribución original:

Algoritmo de Mondrian

Es uno de los métodos más populares para implementar la K-Anonimidad. La idea principal es la de realizar una partición multidimensional de los cuasi identificadores para generar varias regiones. Se realiza una grabación por cada región de forma que los cuasi-identificadores son anonimizados a través de ciertas estadísticas resumen:

Privacidad de geolocalización

Es la capacidad de una entidad de moverse en un espacio público esperando que bajo condiciones normales su localización no sea sistemaáticamente registrada de forma secreta para su posterior uso.