X

Estudiante de pregrado Nicolás Berrios regresa a Chile luego de estudiar en Harvard seguridad computacional y privacidad diferencial

Nicolás Berríos, estudiante de pregrado de Ingeniería UC, a su corta edad ha visitado Berkeley, Google y el Instituto Nacional de Informática de Tokyo. Sus objetivos e intenciones profesionales siempre lo han impulsado para ir por más y en esa misma búsqueda fue seleccionado por Harvard para realizar una pasantía en la Escuela de Ingeniería y Ciencias Aplicadas, donde estudió seguridad computacional y privacidad diferencial. 

Aquí se encuentra Nicolás, delante de la pizarra con la explicación de su investigación (ecuaciones de privacidad diferencial y diagramas de sistemas) en una sala de clases de Harvard. La imagen detrás del título pertenece a “Science and Engineering Complex”, edificio de la John A. Paulson School of Engineering and Applied Sciences, donde investigaba todos los días. 

Nicolás contó en exclusiva su experiencia en Harvard y en qué consistió su investigación.  

Se unió al equipo de investigación de privacidad diferencial de Harvard bajo la dirección del profesor de teoría computacional Salil Vadhan, junto al apoyo del estudiante de doctorado Zachary Ratliff. 

¿Cómo se tituló tu investigación en Harvard? ¿qué nos puedes compartir de sus objetivos y conclusiones? 
Nuestra investigación titulada “La practicalidad de Ataques de Canales Laterales de Tiempo Remotos en Sistemas de Privacidad Diferencial” estudia la posibilidad de realizar ataques en sistemas privados — publicados por equipos de investigación de MIT, Harvard y Google — con el objetivo de reducir las garantías de privacidad diferencial utilizando el tiempo de computación de ciertos procesos para inferir variables protegidas.  

Como analogía en palabras simples, si tu vas al banco a retirar dinero, podemos considerar esto como un sistema privado debido a que nadie puede acercarse al cajero e inferir la cantidad de dinero que existe en tu cuenta o la cantidad de dinero que retiras a pesar de usar el sistema justo después de ti. Por otro lado, lo que sí se puede inferir es que si estuviste 10 minutos en el cajero, probablemente sacaste mucho más dinero que alguien más que estuvo 1 minuto. De esta forma, contando con varias medidas estadísticas, el tiempo de una persona en el cajero — a pesar de que no nos dirá exactamente la cantidad de dinero que retiró — podría darnos un rango estimado de este valor, el cual teóricamente debería ser completamente privado. Ahora podemos escalar esta analogía a distintos sistemas con variables privadas, como la condición de salud de una persona, su ubicación en tiempo real o el contenido de mensajería instantánea y podemos percibir por qué existe un interés de que esta información sea protegida con altos estándares de seguridad. 

En sistemas de privacidad diferencial, la cantidad de información que puede ser deducida es limitada por variables de privacidad, y nuestro estudio no solo concluye que la ventaja que otorga el tiempo degrada estas garantías, poniendo en riesgo la privacidad de los usuarios, sino que también prueba la practicabilidad de realizar estos ataques en la vida real. 

Los resultados iniciales de nuestra investigación me llevaron a presentar mi charla “Rompiendo sistemas computacionales usando el tiempo” en el Science and Engineering Complex de Allston y nuestro poster “Ataques de tiempo en privacidad diferencial” en el Science Center de Cambridge. 

Tras mi vuelta a Chile, continuaré trabajando con dirección adicional del profesor de seguridad computacional James Mickens, con el objetivo de enfocar nuestros resultados en una publicación académica. 
 

¿Cuáles crees que son las palabras claves de tu investigación? 

  1. Privacidad Diferencial 
  1. Ciberseguridad 
  1. Teoria computacional 
  1. Sistemas 
  1. Ataques de Tiempo (Timing Side channels) 
  1. Investigación  
     

¿Qué aprendiste en Harvard? 
Poder estar en el grupo académico de privacidad diferencial más fuerte del mundo me llevó de un conocimiento general del área a lo que creo ahora es un inicio de entender robustamente su teoría. Adicionalmente, esta experiencia me ayudó a solidificar mis habilidades como investigador y mi interés de continuar con estudios de posgrado. 

En una nota más liviana, también aprendí a hacer lanzamientos de fútbol americano en los pastos de Leverett, con mis amigos y mi hermano, que también estaba en Harvard. 

Ahora, ¿qué conocimientos pudiste compartir? 
El área de privacidad diferencial está fuertemente amparada en el estudio de teoría computacional. A pesar de esto, a la hora de publicar sistemas privados en computadores reales, la teoría se ve desafiada por otras variables relevantes, como la seguridad física de la máquina que lo aloja. Mi aporte al grupo de investigación se centró en esta intersección, dentro de la cual pude contribuir con mis conocimientos de seguridad computacional para encontrar y mitigar posibles ataques en implementaciones reales de sistemas privados. 

¿Crees que lo aprendido se puede implementar en Chile (que falta, qué sobra)? 
El gobierno de Estados Unidos (en el Censo de 2020), el gobierno de Suiza (en la Oficina Federal de Estadísticas) además de múltiples compañías como Apple, Google y Meta usan privacidad diferencial para proteger información sensible de personas. Creo que existe un precedente que podría sustentar su uso a nivel país, sin embargo ha de requerir una adecuada auditoría debido a que su uso es dependiente de un presupuesto de privacidad sensible, y subestimaciones del mismo podría generar vulnerabilidades en la garantía de privacidad de los usuarios. 

¿Te gustaría seguir trabajando en esta línea de ciberseguridad? 
Sí, actualmente me encuentro trabajando en mis postulaciones a postgrado, en donde planeo continuar investigando la intersección de sistemas, seguridad y privacidad.  

¿Consideras que es trascendente para los datos y la computación la ciberseguridad? 
Tanto la privacidad de nuestra información como la seguridad de nuestros sistemas se traducen en una garantía para la seguridad de las personas. Mantener altos estándares de seguridad es un requisito para el cual debemos trabajar en vistas de un futuro donde cada vez más componentes de nuestras vidas se encuentran en línea. 

Agradecimientos  
Dios en primer lugar, a mi familia y amigos que me apoyaron y vieron mis presentaciones de manera remota y a los profesores Jorge Muñoz Gama y Cristian Ruz, que escribieron mis cartas de recomendación y que día a día se salen de su camino para asegurarse de que todos los estudiantes del Departamento de Computación alcancen sus metas. 

Scroll to Top