Hasta ahora, las firmas financieras exitosas han competido entre sí sobre la base de precio y deexperiencia del cliente (CX). Sin embargo, está surgiendo otra característica clave de las empresas exitosas: la capacidad de compartir datos. La cuestión se aborda en el libro blanco elaborado por foro Economico Mundial en colaboración con Deloitte tiene derecho “La próxima generación de intercambio de datos en servicios financieros: uso de técnicas de mejora de la privacidad para desbloquear nuevos valores”.

Pros y contras de compartir datos

Compartir datos es más fácil decirlo que hacerlo para las firmas financieras, cargadas con restricciones sobre cómo se almacenan, administran y comparten que, hasta hace poco, hacían imposible construir una imagen completa de sus clientes y entornos operativos. Por ejemplo, al compartir datos, las instituciones financieras podrían identificar mejor los patrones que sugieren transacciones fraudulentas, lo que resultaría en menos falsos positivos en la detección de delitos financieros. Sin embargo, son precavido en la divulgación de información competitiva valiosa sobre sus clientes por temor a posibles violaciones de la privacidad. El intercambio de datos también constituye una beneficio del cliente, que pueden beneficiarse de un asesoramiento más personalizado y específico. Por otro lado, las desventajas son:

  • disminución de privacidad de las personas cuyos datos se comparten;
  • entrar un momento confidencialidad quién comparte los datos;
  • menos confidencialidad de las instituciones que apoyan su puesta en común.

La buena noticia es que el valor de compartir datos financieros puede desbloquearse sin comprometer la privacidad y confidencialidad de los “propietarios de datos” (clientes) y sus “gerentes” (instituciones financieras) gracias a técnicas de mejora de la privacidad.

Técnicas de mejora de la privacidad

Fuente: Deloitte y Foro Económico Mundial

Hay 5 técnicas de mejora de la privacidad.

  1. Privacidad diferencial: Cuando una institución quiere compartir datos con un tercero, eliminar o anonimizar la información de identificación personal no siempre es suficiente para proteger la privacidad de las personas en la base de datos. Los datos del censo de EE. UU. se anonimizan para proteger la privacidad de los encuestados individuales. Por ejemplo, un investigador puede eliminar la respuesta de un participante y reemplazarla con un valor aleatorio.
  2. Análisis federado: si una institución quiere analizar grandes conjuntos de datos almacenados en múltiples bases de datos o dispositivos, puede combinarlos en una sola base de datos para realizar análisis en un conjunto de información agregado. En algunos casos, la institución puede no tener permiso para transferir información almacenada localmente. Además, los datos pueden ser de naturaleza confidencial (p. ej., registros médicos, transacciones privadas) y los interesados ​​(p. ej., clientes) pueden no sentirse cómodos compartiendo el acceso a ellos. Finalmente, la centralización de datos en una sola base de datos conlleva el riesgo de que se exponga una gran cantidad de información confidencial si se viola la base de datos central. El análisis federado es la solución a estos problemas, muy popular entre las grandes empresas, como Google.
  3. Cifrado homomórfico: en algunos casos, el análisis de datos debe ser realizado por un tercero. Sin embargo, es posible que el administrador de datos no tenga permiso para transferir los datos. Además, si no confía en el tercero, será reacio a transferirle los datos. La criptografía homomórfica se puede utilizar para hacer frente a estos desafíos, mediante el cifrado de datos para que se puedan analizar, sin que nadie más que el destinatario pueda leer la información en sí.
  4. Evidencia de ignorancia: a veces, los usuarios intentan compartir información específica sin filtrar más datos. Esto es importante en situaciones en las que el usuario que desea compartir información no está seguro de que la otra parte no la esté utilizando para fines distintos a los previstos. Por lo tanto, se utiliza evidencia de no conocimiento, lo que permite que una parte demuestre a otra cierta información específica sin compartir nada más que la información esperada.
  5. Informática multipartita seguraAl igual que con el cifrado homomórfico y las pruebas de conocimiento cero, esta técnica ayuda a mantener la privacidad individual al compartir información con terceros que no son de confianza. Secure Multiparty Computing (SMC) permite a las instituciones realizar análisis de la información en poder de múltiples instituciones sin revelar esos datos. En detalle, con el SMC, el intermediario es reemplazado por un algoritmo incorruptible que, incluso en caso de violación, no expone ningún dato sensible.

Aproveche las oportunidades de compartir datos

El conjunto de técnicas de mejora de la privacidad tiene el potencial de crear valor que, a primera vista, sería imposible de capturar debido a problemas de privacidad. Sus casos de uso son numerosos, como prevención del tráfico de información privilegiada compartiendo modelos y datos de transacciones entre instituciones sin compartir datos comerciales subyacentes; reducción del riesgo de manipulación de ofertas, reemplazando intermediarios con algoritmos autónomos, transparentes e incorruptibles que realizan el mismo servicio; identificacion de fraude fiscalanalizando las facturas de compra y venta de las empresas, manteniendo la confidencialidad de las transacciones. pablo giganturcoFSI Consulting & FS tech Leader de Deloitte, advierte:

La oportunidad que presentan las tecnologías de mejora de la privacidad es grande y está creciendo rápidamente, pero es vital tener en cuenta que su uso requerirá que las instituciones den varios pasos más allá de comprender las técnicas en sí mismas, principalmente invirtiendo en investigación y desarrollo. La colaboración con el sector público, la educación de los clientes y la gestión de otros desafíos, como las tecnologías obsoletas, la mala calidad de los datos, la arquitectura de datos fragmentada y las discrepancias geográficas también son esenciales”.

Leave A Reply