E-book: La importancia de la anonimización de datos personales
Transcript of E-book: La importancia de la anonimización de datos personales
E-book: La importancia de la anonimización de datos personales
“Porque los datos personales son un derecho fundamental de las personas
y el activo más valioso de una empresa”
Índice
Introducción …………………………………………………………………... pág. 3
Privacidad …………………...……………………………………………...…. pág. 4
Minimización de datos: el Big Data no está muerto ……………...…...…. pág. 7
Anonimización y seudonimización de los datos personales ……………. pág. 9
RGPD …………………………………..………………..…………………..... pág. 13
Seguridad de los Datos ………………………......………...………………. pág. 16
Casos de uso ………………………………………………...………………. pág. 20
Conclusiones .…………………………..……………………………………. pág. 23
El objetivo de este E-book es intentar dar una visión de la importancia que tienen los datos personales tanto
para las personas como para las empresas, de la regulación que los protege y de cómo la tecnología nos
puede ayudar a cumplir la ley al mismo tiempo que podemos proteger los datos y seguir analizándolos para
entender y cuidar mejor a nuestros clientes.
Para ello, en las siguientes páginas hablamos de los siguientes conceptos:
· Privacidad
· Minimización de datos
· Anonimización y seudonimización de los datos personales
· RGPD
· Seguridad de los Datos
· Casos de uso
· Conclusiones
Introducción
3
3
Según la RAE, la “privacidad” es el ámbito de la vida privada que se tiene derecho a proteger de cualquier
intromisión.
Si acotamos el concepto de privacidad a los datos personales, entonces significa que se tiene derecho a
proteger dichos datos personales de cualquier intromisión. Y es aquí donde empieza un derecho de todos
amparado por la ley y regulación al respecto, que en el caso de la Unión Europea es la RGPD (Reglamento
General de Protección de Datos), que entró en vigor en Mayo de 2018.
El derecho fundamental que la protección de datos persigue garantizar y proteger es el tratamiento de los
datos personales y los derechos fundamentales de las personas físicas, especialmente el derecho al honor e
intimidad personal y familiar.
Los datos personales afectan a nuestra privacidad, nuestra intimidad y a nuestra seguridad; por esa razón, se
exige a todos los que los que tratan datos personales de terceros, que cumplan con una serie de requisitos que
garanticen que estos tratamientos no vulneren derechos y libertades.
Hasta aquí podríamos pensar que solo se trata de cumplir con una exigencia legal,
pero esto va más allá, porque los datos personales no solo son relevantes para la
persona a los que corresponde, sino que también hay que asumir
que esta información es el activo más valioso que tiene
una empresa y que de su protección depende
nuestra supervivencia en un mundo cada vez
más digital.
Privacidad
4
5
Vivimos en una sociedad digital donde los datos crecen cada día a un ritmo vertiginoso y esta tendencia va a
seguir creciendo. Los datos personales de cada uno de nosotros están en la red, en las marcas a las que
compramos y en nuestros proveedores, en páginas web, en redes sociales y, por supuesto, en la Sanidad
pública y/o privada con nuestros datos personales sanitarios. Nuestros datos personales están en la Red, por
todas partes y estos pueden ser mal utilizados.
Desde el punto de vista del ciudadano y consumidor, nos preocupa dónde están nuestros datos y cómo están
siendo gestionados. Y nuestra percepción cada vez es más sensible. Prueba de ello es la polémica surgida con
la gestión de los datos personales en las aplicaciones de seguimiento del Covid 19. Sin embargo, somos
bastante menos sensibles a la hora de utilizar otras aplicaciones que usan nuestros datos y que además han
sido sancionadas por una mala utilización de los mismos. Nos queda por avanzar pero cada vez la sensibilidad
es mayor y se acerca el momento en el que se convierta en un criterio de decisión más para un consumidor o
ciudadano el poder elegir una marca o utilización de un servicio público en función de la seguridad que perciba
en el tratamiento de sus datos personales.
Desde el punto de vista de la empresa, los datos personales tienen que ser tratados con la mayor
responsabilidad por 3 razones principales:
Cumplir la ley.
Cumplir con las expectativas de nuestros clientes, colaboradores y empleados.
Y no perder el valor de los datos que tenemos si los borramos directamente.
6
¿Qué pasa si no lo hacemos? Tanto los clientes como los accionistas le dan cada vez más
importancia a cómo nuestra empresa protege los datos y además la regulación se encarga de
supervisar el cumplimiento de la ley:
Sanciones. Las multas por incumplimiento del RGPD pueden representar hasta el 4%
de los ingresos anuales globales de su empresa o 20 millones de €. Las multas de la
Ley de Privacidad del Consumidor de California (CCPA) son de 750 $ por consumidor
y 7.500 $ si son intencionados.
Pérdida de negocio. El 35% de las personas que utilizan Internet en USA no confía
en ninguna empresa o corporación para mantener segura la información personal,
y casi la mitad de los encuestados estuvieron de acuerdo en que probablemente
cancelarían una transacción en línea si leen algo que no les gusta en la declaración
de privacidad.
Pérdida de valoración. Las violaciones de datos pueden erosionar la confianza de
los accionistas, provocando una caída de los valores. Las acciones de Equifax
cayeron un 13%, equivalente a una pérdida de mil millones de dólares en
capitalización de mercado, tras la brecha de seguridad. La valoración de Facebook se
desplomó más de 70.000 millones $ tras las investigaciones sobre el manejo de los
datos de los usuarios.
Oportunidades perdidas. Si analiza y usa sus datos de manera inteligente, puede
descubrir nuevas fuentes de ingresos y oportunidades para brindar un mejor
servicio a los clientes. Demostrar su cumplimiento y compromiso con la privacidad
de los datos puede fortalecer las relaciones con los clientes.
Como dice Forrester, “si piensa en la privacidad simplemente como una forma de mitigar los
aspectos negativos, se está perdiendo el panorama general y una gran oportunidad”.
7
Los datos personales, en su mayoría no estructurados en varios repositorios de datos locales y en la nube,
representan un factor de riesgo importante para las empresas independientemente de su tamaño. Con
regulaciones de privacidad cada vez más rigurosas como el Reglamento General de Protección de Datos
(RGPD) de la Unión Europea, la Ley de Responsabilidad y Portabilidad del Seguro de Salud (HIPAA) y (vigente
desde el 1 de enero de 2020) la Ley de Privacidad del Consumidor de California (CCPA), las empresas deben
administrar adecuadamente toda la información con datos personales que contienen información sensible y
confidencial.
Un elemento clave de este proceso de gestión es la minimización de datos, por el cual se retienen sólo los
datos personales que son esenciales para el propósito comercial y en cumplimiento con varias regulaciones,
directivas legales y mejores prácticas.
Sobre la base de una investigación realizada con 2.000 empresas en torno a la recopilación, almacenamiento y
gobierno de datos personales, hemos obtenido las siguientes conclusiones:
Minimización de datos: el Big Data no está muerto.
La gestión de datos personales es clave.
Administrar los enormes y crecientes volúmenes de datos personales sensibles y
confidenciales es esencial para las empresas que empiezan a ser conscientes de
ellos.
Las empresas carecen de información sobre sus datos.
Los encargados de la toma de decisiones carecen de información sobre sus datos
(particularmente información no estructurada), lo que significa que no están
tomando las medidas adecuadas para proteger sus datos.
8
Las obligaciones regulatorias y de privacidad, no son impulsores clave.
Pocas empresas están abordando su gestión de datos personales de manera
proactiva de conformidad con los requisitos a los que están sujetas.
Existe miedo a la pérdida de información.
Una de las razones por las que los datos personales no se minimizan de
manera más efectiva parece ser el miedo a la pérdida de datos.
Limitar la retención de datos personales es esencial si las empresas quieren mitigar con éxito los riesgos y
costes asociados con el robo de datos e infracciones regulatorias y legales. Sin embargo, un número
considerable de ellas no está limitando su retención de datos personales, ni están utilizando tecnologías que
serían útiles para mitigar riesgos. Dado el gran volumen de iniciativas reguladoras que están en el horizonte,
esta situación tendrá que cambiar rápidamente.
9
Cuando hablamos de anonimización y seudonimización, es muy importante tener en cuenta que el RGPD
establece diferencias notables entre estos dos métodos. Ambos son muy recomendables pero la elección
dependerá de muchos factores: el caso de uso, el grado de riesgo, la forma en que se procesan los datos
dentro de su empresa, etc.
LA ANONIMIZACIÓN es una técnica que altera de forma irreversible los datos para que el interesado ya no
sea identificable directa o indirectamente. Estos datos ya no se consideran datos personales (a diferencia de la
técnica de seudonimización).
LA SEUDONIMIZACIÓN es un proceso que le permite cambiar el conjunto de datos original (por ejemplo, el
correo electrónico) por un alias o seudónimo. La seudonimización es un proceso reversible, que de-identifica
los datos pero permite la reidentificación más adelante si es necesario. Este proceso también se puede hacer
irreversible, si se destruye la llave de conversión para volver a los datos originales.
Esta es una técnica de gestión de datos bien conocida que es altamente recomendada por el Reglamento
General de Protección de Datos (GDPR) como uno de los métodos de protección de datos.
Por tanto, la principal diferencia es que la seudonimización es un proceso reversible, a diferencia de la
anonimización que no lo es. La seudonimización facilita que los procesadores de datos procesen la información
personal sin temor a exponer datos confidenciales al personal y empleados que no deberían tener acceso a
ellos.
Anonimización y seudonimización de los datos personales:
10
Por ejemplo, consideremos una hoja Excel que contiene datos confidenciales que se envían por correo
electrónico. Aunque el remitente y el destinatario de los correos electrónicos están autorizados para tener
acceso a esa información, el equipo de soporte IT de la empresa también tiene acceso a esos correos
electrónicos. Ahora imaginemos que esa información es sobre los salarios de la empresa.
Cuando los datos están seudonimizados, hay muchas menos posibilidades de exponer datos personales, ya
que un seudónimo hace que el registro de datos no sea identificable mientras sigue siendo adecuado para el
procesamiento y análisis de datos.
¿Qué es un seudónimo?
En este contexto, un seudónimo es un identificador. Son
datos personales que se asocian con un individuo. Un
seudónimo todavía se considera un dato personal según el
RGPD, ya que el proceso es reversible y con una clave
adecuada puede identificar a la persona.
¿Los datos anonimizados todavía se consideran datos personales?
El RGPD solo se refiere al procesamiento de datos personales que se relacionan con una persona física que
permite la identificación de un individuo directa o indirectamente a través de esa información. Si los datos se
anonimizan para que el interesado ya no sea identificable (directa o indirectamente), el RGPD ya no los ve
como datos personales. Sin embargo, anonimizar los datos supone destruir el valor que tienen los datos para
su organización.
¿Los datos seudonimizados siguen siendo datos personales?
En comparación con la anonimización, la seudonimización es una opción más sofisticada ya que le deja la
clave para “desbloquear” los datos. De esta forma, los datos no se consideran identificativos directamente y
tampoco se anonimizan. Para un DPO o un responsable de los datos, esta opción es muy interesante. Hace
que los datos sean identificables si es necesario, pero inaccesibles para usuarios no autorizados.
11
En el artículo 4 del RGPD, el proceso de seudonimización se define como: “El procesamiento de datos
personales de tal manera que los datos personales ya no se puedan atribuir a un sujeto de datos específico sin
el uso de información adicional siempre que dicha información adicional se mantenga por separado y esté
sujeta a medidas técnicas y organizativas para garantizar que los datos personales no se atribuyen a una
persona física identificada o identificable”.
El RGPD requiere que tomen todas las medidas y pasos apropiados para proteger los datos personales, y
aunque la seudonimización por sí sola no es un método suficiente, permite a las empresas proteger los datos,
separando los identificadores directos de los datos, mientras que la utilidad de datos sigue siendo la misma.
Sin embargo, el RGPD sigue considerando los datos seudonimizados como datos personales.
¿Por qué? Tal y como se explica en el considerando “…los datos que se han sometido a seudonimización, que
podrían atribuirse a una persona física mediante el uso de información adicional, deben considerarse
información sobre una persona física identificable”. Por lo tanto, siempre que pueda identificar a una persona
mediante otros identificadores, el RGPD los considera datos personales.
12
El siguiente ejemplo muestra el resultado final de la seudonimización y anonimización de los datos. Los datos
anonimizados no nos dicen nada, mientras que los datos seudonimizados están enmascarados, todavía tienen
un identificador específico que permite acceder a los datos.
¿Por qué deberíamos utilizar la seudonimización?
En las operaciones del día a día de cualquier empresa, muchos conjuntos de datos confidenciales pasan por
muchas manos diferentes (datos de RR.HH., información de marketing, datos confidenciales de los
empleados…), y la seudonimización puede ayudarlo a reducir el riesgo y evitar cualquier posible violación de
datos, que además pueden llegar a convertirse en sanciones importantes.
13
¿Qué supone el RGPD?
El RGPD nos ha proporcionado una regulación más uniforme del derecho fundamental a la protección de datos
en el marco de una sociedad cada vez más globalizada y digitalizada. Se requerían nuevas leyes para nuevos
tiempos en donde ya hablamos de big data, machine learning, BYOD, el Internet de las Cosas, inteligencia
artificial y muchas otras nuevas tecnologías que generan constantemente nuevos procesamientos de
información que repercuten directamente en nuestras vidas.
Es innegable que, a medida que se multiplican los sistemas de tratamientos, se multiplican exponencialmente
los riesgos ya que estos datos son cada día más accesibles, por más actores, y cada vez es más difícil el control
de su destino y uso.
De ahí la necesidad de una nueva regulación que dé cuenta de estos avances tecnológicos y refuerce la
seguridad jurídica y la transparencia. La nueva LOPD o LOPDGDD consolida el deber de implementar
estrategias de información y transparencia por capas, garantizando un mínimo indispensable de información
visible.
Por otra parte, se modula el ejercicio de los derechos,
debiendo garantizar accesibilidad y gratuidad
de estos y favoreciendo el acceso digital a los datos
mediante fórmulas de ”acceso remoto, directo y
seguro a los datos personales”.
RGPD
14
Entre otras cosas, el RGPD y la nueva LOPD exigen que las políticas informativas cumplan
algunos requisitos:
Que sean accesibles.
Que sean comprensibles para sus destinatarios.
Que estén sujetas al consentimiento libre, inequívoco, específico
e informado por parte de los afectados.
Una de las novedades más relevantes es el consentimiento reforzado. Se incorpora la necesidad de un
consentimiento real, verificable y granular; es decir, que sea específico. No puedes requerir un consentimiento
genérico para diferentes finalidades. No debe deducirse del silencio, ni valen las casillas marcadas de
antemano.
Los niveles de seguridad previstos en la antigua LOPD no seguirán siendo válidos con el RGPD. Cambia el
enfoque de la seguridad, se abandona la estandarización en niveles bajo, medio, alto y se pasa a un modelo
basado en el enfoque de riesgo. Se podrán seguir aplicando las mismas medidas que establecía la antigua
LOPD, si el resultado del análisis de riesgos previo indica que las medidas que estabas aplicando son realmente
las más adecuadas para ofrecer un nivel de seguridad adecuado.
Para resumir, en la antigua LOPD, estaban definidas y tipificadas con detalle las medidas de seguridad que
debían aplicarse según el tipo ficheros. Con el RGPD los responsables y encargados establecerán las medidas
técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado, en función de los riesgos
detectados en el análisis previo. Además, el RGPD exige que se tome en consideración el principio de
responsabilidad proactiva.
15
¿Quién está sujeto al RGPD?
El RGPD se aplica en los casos siguientes:
· Su empresa o entidad trata datos personales como parte de las actividades de una de sus sucursales
establecidas en la Unión Europea (UE), independientemente del lugar donde sean tratados los datos, o
· Su empresa está establecida fuera de la UE y ofrece productos o servicios (de pago o gratuitos) u observa el
comportamiento de las personas en la UE.
Si su empresa es una pyme que trata datos personales según lo descrito arriba debe cumplir el Reglamento.
Sin embargo, si el tratamiento de datos personales no constituye la parte principal de su negocio y su actividad
no entraña riesgos para las personas, no estará sujeto a algunas obligaciones del RGPD [como el
nombramiento de un delegado de protección de datos (DPD)]. Cabe señalar que las «actividades principales»
deben incluir actividades en las que el tratamiento de datos forme una parte indisociable de la actividad del
responsable o encargado del tratamiento.
Según la Agencia Española de Protección de Datos, hay dos tipos de obligaciones para empresas con respecto
a la protección de datos: las que tienen poco riesgo y las que tienen alto riesgo. Las que aparecen a
continuación están consideradas de alto riesgo y deben realizar un análisis de riesgos y tienen más
“obligaciones”:
· Sanidad
· Solvencia patrimonial y crédito
· Generación y uso de perfiles
· Actividades políticas, sindicales o religiosas
· Servicios de telecomunicaciones
· Seguros
· Entidades bancarias y financieras
· Actividades de servicios sociales
· Publicidad
· Videovigilancia masiva (Videovigilancia de grandes
infraestructuras como estaciones de ferrocarril o centros comerciales)
16
La seguridad de datos se refiere a medidas de protección de la privacidad digital que se aplican para evitar el
acceso no autorizado a los datos, los cuales pueden encontrarse en ordenadores, bases de datos, sitios web,
etc. Incluye conceptos como encriptación de datos, tokenización y prácticas de gestión de claves que ayudan a
proteger los datos en todas las aplicaciones y plataformas de una organización.
Hoy en día, organizaciones de todo el mundo invierten cada vez más en la tecnología de información
relacionada con la ciberdefensa, con el fin de proteger sus activos críticos: su marca, capital intelectual y la
información de sus clientes.
La seguridad de datos es un tema de suma importancia que nos afecta a casi todos nosotros. Cada vez son más
los productos tecnológicos que de una u otra forma deben ser tenidos en cuenta para temas de seguridad y
que se están introduciendo en nuestra vida cotidiana, desde smartwatches hasta vehículos sin conductor. Ya ha
llegado la era del Internet de las Cosas (IoT) y, por supuesto, de los “hackers” relacionados con IoT. Todos
estos dispositivos conectados crean nuevas “conversaciones” entre dispositivos, interfaces, infraestructuras
privadas y la nube, lo que a su vez crea más oportunidades para que los hackers puedan escuchar. Todo esto ha
impulsado una demanda de soluciones y expertos en seguridad de datos que sean capaces de construir redes
más fuertes y menos vulnerables.
La tendencia es que los ataques están aumentando en
frecuencia y en gravedad. Se ha convertido en un negocio
en auge para ladrones cibernéticos y hackers, que
acceden a la red y secuestran datos y sistemas. En los
últimos meses, grandes empresas y otras organizaciones,
así como también usuarios particulares, han caído víctimas
de este tipo de ataques y han tenido que pagar el rescate
o correr el riesgo de perder datos importantes.
Seguridad de los Datos
17
Entonces, ¿qué conceptos deberíamos conocer que puedan ayudarnos a proteger nuestra red y prevenir esta
nueva ola de ataques cibernéticos modernos?
Entre los más relevantes se encuentran los siguientes:
INGENIERÍA DE LA SEGURIDAD DE DATOS :
Los ingenieros de seguridad tienen como objetivo proteger la red de las amenazas desde su inicio hasta que
son confiables y seguras, desde pruebas de seguridad y revisiones de código regulares hasta la creación de
arquitecturas de seguridad y modelos de amenazas para mantener una red bloqueada y segura desde un
punto de vista holístico.
FIREWALL :
Es un software o hardware diseñado con un conjunto de reglas para bloquear el acceso a la red de usuarios
no autorizados. Son excelentes líneas de defensa para evitar la interceptación de datos y bloquear el malware
que intenta entrar en la red, y también evitan que la información importante salga, como contraseñas o datos
confidenciales.
ENCRIPTACIÓN :
La encriptación protege los datos y archivos reales almacenados en ellos o que viajan entre ellos a través de
Internet. Las estrategias de encriptación son cruciales para cualquier empresa que utilice la nube y son una
excelente manera de proteger los discos duros, los datos y los archivos que se encuentran en tránsito a través
de correo electrónico, en navegadores o en camino hacia la nube.
DETECCIÓN DE INTRUSIÓN Y RESPUESTA ANTE UNA BRECHA DE SEGURIDAD :
Si en la red se produce un intento de entrar sin permiso, la detección de intrusos se activará. Los sistemas de
detección de intrusos de red (NIDS) supervisan de forma continua y pasiva el tráfico de la red en busca de un
comportamiento que parezca ilícito o anómalo y lo marcan para su revisión. Los NIDS no sólo bloquean ese
tráfico, sino que también recopilan información sobre él y alertan a los administradores de red.
18
ANÁLISIS DE VULNERABILIDADES :
El software de análisis de seguridad se utiliza para aprovechar cualquier vulnerabilidad de un ordenador, red o
infraestructura de comunicaciones, priorizando y abordando cada uno de ellos con planes de seguridad de
datos que protegen, detectan y reaccionan. Las pruebas de intrusión implican la ejecución de procesos
manuales o automatizados que interrumpen los servidores, las aplicaciones, las redes e incluso los dispositivos
de los usuarios finales para ver si la intrusión es posible y dónde se produjo esa ruptura. A partir de esto,
pueden generar un informe para los auditores como prueba de cumplimiento. Esto puede ahorrar tiempo y
dinero al prevenir ataques costosos en áreas débiles que no se conocen.
INFORMACIÓN DE SEGURIDAD Y GESTIÓN DE EVENTOS :
La Información de Seguridad y Gestión de Eventos (SIEM) es un enfoque integral que monitoriza y reúne
cualquier detalle sobre la actividad relacionada con la seguridad IT que pueda ocurrir en cualquier lugar de la
red, ya sea en servidores, dispositivos de usuario o software de seguridad como NIDS y firewalls. Los sistemas
SIEM luego compilan y hacen que esa información esté centralizada y disponible para que se pueda
administrar y analizar los registros en tiempo real, e identificar de esta forma los patrones que destacan.
CIBERSEGURIDAD: HTTPS, SSL Y TLS :
Internet es una red no segura y para protegernos existen diferentes estándares y protocolos de cómo se envía
la información a través de esta red. Las conexiones cifradas y las páginas seguras con protocolos HTTPS
pueden ocultar y proteger los datos enviados y recibidos en los navegadores. Para crear canales de
comunicación seguros, los profesionales de seguridad de Internet pueden implementar protocolos TCP/IP (con
medidas de criptografía entretejidas) y métodos de encriptación como Secure Sockets Layer (SSL) o TLS
(Transport Layer Security). El software anti-malware y anti-spyware también es importante. Está diseñado
para supervisar el tráfico de Internet entrante o el malware como spyware, adware o virus troyanos.
19
DETECCIÓN DE AMENAZAS EN PUNTO FINAL :
Se pueden prevenir ataques de ransomware siguiendo buenas prácticas de seguridad, como tener software
antivirus, el último sistema operativo y copias de seguridad de datos en la nube y en un dispositivo local. Sin
embargo, esto es diferente para organizaciones que tienen múltiple personal, sistemas e instalaciones que son
susceptibles a ataques.
PREVENCIÓN DE PÉRDIDA DE DATOS (DLP) :
Dentro de la seguridad de punto final hay otra estrategia de seguridad de datos importante: la prevención de
pérdida de datos (DLP). Esencialmente, esto abarca las medidas que se toman para asegurar que no se envían
datos confidenciales desde la red, ya sea a propósito, o por accidente. Puede implementarse software DLP
para supervisar la red y asegurarse de que los usuarios finales autorizados no estén copiando o compartiendo
información privada o datos que no deberían.
Pero a pesar de todo esto, las brechas de seguridad siguen ocurriendo. Y esto sucede porque no existe la
seguridad perfecta y se hace crítico tener un plan de respuesta a un posible robo de datos que contemple
todas estas medidas, sin olvidarnos que siempre podemos hacer algo más. Y en el caso de la encriptación antes
mencionado, es importante destacar que con una solución de seudonimización reversible de datos personales,
podríamos conseguir un efecto similar a la encriptación pero con la ventaja de poder visualizar el resto del
contenido para que pueda ser mucho más operativo: no veo el dato personal pero sí el resto de la información
del documento o contenido.
20
Los objetivos de una solución que permite anonimizar y seudonimizar datos personales en contenidos
estructurados y no estructurados son ayudar a las empresas en las siguientes 3 áreas:
Casos de uso
1. Cumplimiento de LOPD/RGPD.
La ley exige mantener los datos personales esenciales para proporcionar el servicio y eliminarlos
una vez que el cliente deja de serlo, contemplando un período mínimo de mantenimiento por
razones legales. Después de este período, la empresa debe eliminarlos o
seudonimizarlos de forma irreversible.
2. Valor de los datos.
Podemos convertir un dato que no es nuestro (sino del dueño de los datos personales) en
nuestro. Si tengo que eliminar datos personales, pierdo toda la riqueza analítica de los mismos y
no podré extraer el valor que pueden llegar a tener a través de herramientas de Big Data, machine
learning, etc., porque los datos se eliminan. Y aquí Nymiz plantea la
posibilidad de seudonimizarlos para que su valor no se pierda y puedan seguir tratándose,
cruzándose para establecer correlaciones, analizándonse, etc.
3. Seguridad.
La mayoría de las compañías tienen medidas de seguridad para proteger sus datos, tales como las
que hemos visto en el apartado anterior de “Seguridad de los Datos”, pero aún así, la
mayoría de ellas han sufrido ataques con sus correspondientes violaciones de seguridad. Nymiz
propone seudonimizar los datos más confidenciales, es decir, los datos personales para que se
intercambien por otros datos que aparentemente no tienen sentido a través de una
clave de conversión/cifrado sin la cual los datos no tienen valor. Por supuesto, la clave nunca
estará con los datos seudonimizados, por lo que para hackearlos y obtener los datos originales,
se deberían sustraer tanto los datos como la clave, lo que lo hace mucho más difícil y por tanto se
convertirá en un factor esencial para disuadir al hacker.
21
Partiendo de estos 3 objetivos, los casos de uso son múltiples y a continuación indicamos algunos
de los más significativos:
4. Sentencias judiciales para poderlas hacer público y compartirlas entre despachos de abogados. Esto puede
extenderse a cualquier tipo de información de cualquier sector que necesitamos compartir pero que no
deberíamos hacerlo si no está anonimizada previamente.
5. Historias clínicas. De igual forma, es imprescindible anonimizar todos los datos personales y médicos de la
persona para poderlas compartir y/o analizar para sacar información analítica o estadística.
6. Otro tipo de información clínica donde hay que asociar los resultados clínicos al paciente y ésta debe ir
anonimizada para que solo el personal médico autorizado pueda verla.
7. Información de clientes que hayan dejado de serlo en los últimos 5 años (este período puede variar según el
sector). Legalmente pasado este tiempo habría que destruir toda la documentación o anonimizarla.
8. Para datos personales que ya no podemos mantener y nos gustaría poder analizarlos con la tecnología
actual de machine learning y Big Data, podríamos seudonimizar de forma irreversible y con ello cumplir la ley
mientras podemos mantener en gran medida la riqueza analítica de esos datos.
22
9. En grandes empresas se están desplegando “data lakes”, repositorios de información estructurada y no
estructurada para cruzar la información y sacar “insights”. Pero esto legalmente no se puede hacer salvo que se
tenga autorización expresa de los usuarios cuyos datos estamos considerando. Sí podemos hacerlo si los datos
están seudonimizados.
10. Todas las empresas han o están abordando, en su camino de digitalización, una migración de sus entornos a
la Cloud. Sin duda, todos ellos buscan los beneficios que la Cloud aporta frente a los entornos monolito, etc, pero
uno de los principales impedimentos que ven los CISOs, CIOs, etc, de migrar a los Cloud Providers, es el
hecho de que la empresa pierde el control absoluto de su dato por dejarlo y fiarlo en un entorno nube. Es por
ello que, cualquier pérdida del control del dato sensible de las empresas originada por cualquier mal uso, mala
práctica, agujero de seguridad que estas Cloud tengan, no afectará al dato sensible de la empresa si éste está
anonimizado.
11. Aplicaciones de seguimiento de Covid19 y también de detección de clientes en tiendas de retail. Nymiz es
partner de un proveedor que luego puede ceder los datos a terceros para su análisis porque están
anonimizados.
12. Y por último, por Seguridad. Por muchas soluciones de ciberseguridad, está demostrado que evitar la
fuga de información puede ser casi imposible. Para ello Nymiz propone seudonimizar los datos sensibles y crear
una llave de conversión que me permita volver al dato original.
23
LAS RESPONSABILIDADES Y OPORTUNIDADES COMPARTIDAS DE LA ADMINISTRACIÓN DE DATOS
Tradicionalmente, el director de seguridad de la información (CISO) de una empresa, que opera desde una
perspectiva IT, era en última instancia responsable de la seguridad de los datos. Hoy en día, la privacidad de los
datos, que abarca la seguridad y la gobernanza, es un tema estratégico a nivel de la Alta Dirección que está
dirigido por un director de privacidad o un responsable de protección de datos, pero que se considera
responsabilidad de todos los miembros de la organización. Todos deben asumir el papel de administradores
de datos ahora y considerar la privacidad de los datos siempre que se recopilen, procesen o almacenen datos
personales confidenciales.
Como administrador de datos, usted juega un papel importante en el éxito del cumplimiento de su
organización con las regulaciones y políticas de privacidad de datos. Como administrador de datos con visión
de futuro, tiene una gran oportunidad para hacer de la privacidad de los datos un proceso empresarial fluido
que ayude a todos los equipos de la organización a mejorar la productividad y la rentabilidad. Cuanto más
responsablemente utilice y maneje los datos, más datos se pueden aprovechar para automatizar los procesos
comerciales, descubrir nuevas oportunidades comerciales y fortalecer las relaciones con los clientes.
Por último y no por ello menos importante, en torno a la privacidad
estamos las personas, cada vez más preocupados por cómo se
gestionan nuestros datos personales y por el otro, las empresas
que están poniendo en juego su reputación por cómo están
gestionando nuestros datos personales. Quizá el cumplir la
ley en este caso sea la razón de menos peso para cuidar los
datos personales. Lo tenemos que hacer por cada una de
las personas cuyos datos gestionamos, porque los datos
son el oro del siglo XXI y no podemos destruirlos sin más y,
por supuesto, por la reputación de nuestra empresa.
Conclusiones
www.nymiz.com