24
E-book: La importancia de la anonimización de datos personales

E-book: La importancia de la anonimización de datos personales

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: E-book: La importancia de la anonimización de datos personales

E-book: La importancia de la anonimización de datos personales

Page 2: E-book: La importancia de la anonimización de datos personales

“Porque los datos personales son un derecho fundamental de las personas

y el activo más valioso de una empresa”

Índice

Introducción …………………………………………………………………... pág. 3

Privacidad …………………...……………………………………………...…. pág. 4

Minimización de datos: el Big Data no está muerto ……………...…...…. pág. 7

Anonimización y seudonimización de los datos personales ……………. pág. 9

RGPD …………………………………..………………..…………………..... pág. 13

Seguridad de los Datos ………………………......………...………………. pág. 16

Casos de uso ………………………………………………...………………. pág. 20

Conclusiones .…………………………..……………………………………. pág. 23

Page 3: E-book: La importancia de la anonimización de datos personales

El objetivo de este E-book es intentar dar una visión de la importancia que tienen los datos personales tanto

para las personas como para las empresas, de la regulación que los protege y de cómo la tecnología nos

puede ayudar a cumplir la ley al mismo tiempo que podemos proteger los datos y seguir analizándolos para

entender y cuidar mejor a nuestros clientes.

Para ello, en las siguientes páginas hablamos de los siguientes conceptos:

· Privacidad

· Minimización de datos

· Anonimización y seudonimización de los datos personales

· RGPD

· Seguridad de los Datos

· Casos de uso

· Conclusiones

Introducción

3

Page 4: E-book: La importancia de la anonimización de datos personales

3

Según la RAE, la “privacidad” es el ámbito de la vida privada que se tiene derecho a proteger de cualquier

intromisión.

Si acotamos el concepto de privacidad a los datos personales, entonces significa que se tiene derecho a

proteger dichos datos personales de cualquier intromisión. Y es aquí donde empieza un derecho de todos

amparado por la ley y regulación al respecto, que en el caso de la Unión Europea es la RGPD (Reglamento

General de Protección de Datos), que entró en vigor en Mayo de 2018.

El derecho fundamental que la protección de datos persigue garantizar y proteger es el tratamiento de los

datos personales y los derechos fundamentales de las personas físicas, especialmente el derecho al honor e

intimidad personal y familiar.

Los datos personales afectan a nuestra privacidad, nuestra intimidad y a nuestra seguridad; por esa razón, se

exige a todos los que los que tratan datos personales de terceros, que cumplan con una serie de requisitos que

garanticen que estos tratamientos no vulneren derechos y libertades.

Hasta aquí podríamos pensar que solo se trata de cumplir con una exigencia legal,

pero esto va más allá, porque los datos personales no solo son relevantes para la

persona a los que corresponde, sino que también hay que asumir

que esta información es el activo más valioso que tiene

una empresa y que de su protección depende

nuestra supervivencia en un mundo cada vez

más digital.

Privacidad

4

Page 5: E-book: La importancia de la anonimización de datos personales

5

Vivimos en una sociedad digital donde los datos crecen cada día a un ritmo vertiginoso y esta tendencia va a

seguir creciendo. Los datos personales de cada uno de nosotros están en la red, en las marcas a las que

compramos y en nuestros proveedores, en páginas web, en redes sociales y, por supuesto, en la Sanidad

pública y/o privada con nuestros datos personales sanitarios. Nuestros datos personales están en la Red, por

todas partes y estos pueden ser mal utilizados.

Desde el punto de vista del ciudadano y consumidor, nos preocupa dónde están nuestros datos y cómo están

siendo gestionados. Y nuestra percepción cada vez es más sensible. Prueba de ello es la polémica surgida con

la gestión de los datos personales en las aplicaciones de seguimiento del Covid 19. Sin embargo, somos

bastante menos sensibles a la hora de utilizar otras aplicaciones que usan nuestros datos y que además han

sido sancionadas por una mala utilización de los mismos. Nos queda por avanzar pero cada vez la sensibilidad

es mayor y se acerca el momento en el que se convierta en un criterio de decisión más para un consumidor o

ciudadano el poder elegir una marca o utilización de un servicio público en función de la seguridad que perciba

en el tratamiento de sus datos personales.

Desde el punto de vista de la empresa, los datos personales tienen que ser tratados con la mayor

responsabilidad por 3 razones principales:

Cumplir la ley.

Cumplir con las expectativas de nuestros clientes, colaboradores y empleados.

Y no perder el valor de los datos que tenemos si los borramos directamente.

Page 6: E-book: La importancia de la anonimización de datos personales

6

¿Qué pasa si no lo hacemos? Tanto los clientes como los accionistas le dan cada vez más

importancia a cómo nuestra empresa protege los datos y además la regulación se encarga de

supervisar el cumplimiento de la ley:

Sanciones. Las multas por incumplimiento del RGPD pueden representar hasta el 4%

de los ingresos anuales globales de su empresa o 20 millones de €. Las multas de la

Ley de Privacidad del Consumidor de California (CCPA) son de 750 $ por consumidor

y 7.500 $ si son intencionados.

Pérdida de negocio. El 35% de las personas que utilizan Internet en USA no confía

en ninguna empresa o corporación para mantener segura la información personal,

y casi la mitad de los encuestados estuvieron de acuerdo en que probablemente

cancelarían una transacción en línea si leen algo que no les gusta en la declaración

de privacidad.

Pérdida de valoración. Las violaciones de datos pueden erosionar la confianza de

los accionistas, provocando una caída de los valores. Las acciones de Equifax

cayeron un 13%, equivalente a una pérdida de mil millones de dólares en

capitalización de mercado, tras la brecha de seguridad. La valoración de Facebook se

desplomó más de 70.000 millones $ tras las investigaciones sobre el manejo de los

datos de los usuarios.

Oportunidades perdidas. Si analiza y usa sus datos de manera inteligente, puede

descubrir nuevas fuentes de ingresos y oportunidades para brindar un mejor

servicio a los clientes. Demostrar su cumplimiento y compromiso con la privacidad

de los datos puede fortalecer las relaciones con los clientes.

Como dice Forrester, “si piensa en la privacidad simplemente como una forma de mitigar los

aspectos negativos, se está perdiendo el panorama general y una gran oportunidad”.

Page 7: E-book: La importancia de la anonimización de datos personales

7

Los datos personales, en su mayoría no estructurados en varios repositorios de datos locales y en la nube,

representan un factor de riesgo importante para las empresas independientemente de su tamaño. Con

regulaciones de privacidad cada vez más rigurosas como el Reglamento General de Protección de Datos

(RGPD) de la Unión Europea, la Ley de Responsabilidad y Portabilidad del Seguro de Salud (HIPAA) y (vigente

desde el 1 de enero de 2020) la Ley de Privacidad del Consumidor de California (CCPA), las empresas deben

administrar adecuadamente toda la información con datos personales que contienen información sensible y

confidencial.

Un elemento clave de este proceso de gestión es la minimización de datos, por el cual se retienen sólo los

datos personales que son esenciales para el propósito comercial y en cumplimiento con varias regulaciones,

directivas legales y mejores prácticas.

Sobre la base de una investigación realizada con 2.000 empresas en torno a la recopilación, almacenamiento y

gobierno de datos personales, hemos obtenido las siguientes conclusiones:

Minimización de datos: el Big Data no está muerto.

La gestión de datos personales es clave.

Administrar los enormes y crecientes volúmenes de datos personales sensibles y

confidenciales es esencial para las empresas que empiezan a ser conscientes de

ellos.

Las empresas carecen de información sobre sus datos.

Los encargados de la toma de decisiones carecen de información sobre sus datos

(particularmente información no estructurada), lo que significa que no están

tomando las medidas adecuadas para proteger sus datos.

Page 8: E-book: La importancia de la anonimización de datos personales

8

Las obligaciones regulatorias y de privacidad, no son impulsores clave.

Pocas empresas están abordando su gestión de datos personales de manera

proactiva de conformidad con los requisitos a los que están sujetas.

Existe miedo a la pérdida de información.

Una de las razones por las que los datos personales no se minimizan de

manera más efectiva parece ser el miedo a la pérdida de datos.

Limitar la retención de datos personales es esencial si las empresas quieren mitigar con éxito los riesgos y

costes asociados con el robo de datos e infracciones regulatorias y legales. Sin embargo, un número

considerable de ellas no está limitando su retención de datos personales, ni están utilizando tecnologías que

serían útiles para mitigar riesgos. Dado el gran volumen de iniciativas reguladoras que están en el horizonte,

esta situación tendrá que cambiar rápidamente.

Page 9: E-book: La importancia de la anonimización de datos personales

9

Cuando hablamos de anonimización y seudonimización, es muy importante tener en cuenta que el RGPD

establece diferencias notables entre estos dos métodos. Ambos son muy recomendables pero la elección

dependerá de muchos factores: el caso de uso, el grado de riesgo, la forma en que se procesan los datos

dentro de su empresa, etc.

LA ANONIMIZACIÓN es una técnica que altera de forma irreversible los datos para que el interesado ya no

sea identificable directa o indirectamente. Estos datos ya no se consideran datos personales (a diferencia de la

técnica de seudonimización).

LA SEUDONIMIZACIÓN es un proceso que le permite cambiar el conjunto de datos original (por ejemplo, el

correo electrónico) por un alias o seudónimo. La seudonimización es un proceso reversible, que de-identifica

los datos pero permite la reidentificación más adelante si es necesario. Este proceso también se puede hacer

irreversible, si se destruye la llave de conversión para volver a los datos originales.

Esta es una técnica de gestión de datos bien conocida que es altamente recomendada por el Reglamento

General de Protección de Datos (GDPR) como uno de los métodos de protección de datos.

Por tanto, la principal diferencia es que la seudonimización es un proceso reversible, a diferencia de la

anonimización que no lo es. La seudonimización facilita que los procesadores de datos procesen la información

personal sin temor a exponer datos confidenciales al personal y empleados que no deberían tener acceso a

ellos.

Anonimización y seudonimización de los datos personales:

Page 10: E-book: La importancia de la anonimización de datos personales

10

Por ejemplo, consideremos una hoja Excel que contiene datos confidenciales que se envían por correo

electrónico. Aunque el remitente y el destinatario de los correos electrónicos están autorizados para tener

acceso a esa información, el equipo de soporte IT de la empresa también tiene acceso a esos correos

electrónicos. Ahora imaginemos que esa información es sobre los salarios de la empresa.

Cuando los datos están seudonimizados, hay muchas menos posibilidades de exponer datos personales, ya

que un seudónimo hace que el registro de datos no sea identificable mientras sigue siendo adecuado para el

procesamiento y análisis de datos.

¿Qué es un seudónimo?

En este contexto, un seudónimo es un identificador. Son

datos personales que se asocian con un individuo. Un

seudónimo todavía se considera un dato personal según el

RGPD, ya que el proceso es reversible y con una clave

adecuada puede identificar a la persona.

¿Los datos anonimizados todavía se consideran datos personales?

El RGPD solo se refiere al procesamiento de datos personales que se relacionan con una persona física que

permite la identificación de un individuo directa o indirectamente a través de esa información. Si los datos se

anonimizan para que el interesado ya no sea identificable (directa o indirectamente), el RGPD ya no los ve

como datos personales. Sin embargo, anonimizar los datos supone destruir el valor que tienen los datos para

su organización.

¿Los datos seudonimizados siguen siendo datos personales?

En comparación con la anonimización, la seudonimización es una opción más sofisticada ya que le deja la

clave para “desbloquear” los datos. De esta forma, los datos no se consideran identificativos directamente y

tampoco se anonimizan. Para un DPO o un responsable de los datos, esta opción es muy interesante. Hace

que los datos sean identificables si es necesario, pero inaccesibles para usuarios no autorizados.

Page 11: E-book: La importancia de la anonimización de datos personales

11

En el artículo 4 del RGPD, el proceso de seudonimización se define como: “El procesamiento de datos

personales de tal manera que los datos personales ya no se puedan atribuir a un sujeto de datos específico sin

el uso de información adicional siempre que dicha información adicional se mantenga por separado y esté

sujeta a medidas técnicas y organizativas para garantizar que los datos personales no se atribuyen a una

persona física identificada o identificable”.

El RGPD requiere que tomen todas las medidas y pasos apropiados para proteger los datos personales, y

aunque la seudonimización por sí sola no es un método suficiente, permite a las empresas proteger los datos,

separando los identificadores directos de los datos, mientras que la utilidad de datos sigue siendo la misma.

Sin embargo, el RGPD sigue considerando los datos seudonimizados como datos personales.

¿Por qué? Tal y como se explica en el considerando “…los datos que se han sometido a seudonimización, que

podrían atribuirse a una persona física mediante el uso de información adicional, deben considerarse

información sobre una persona física identificable”. Por lo tanto, siempre que pueda identificar a una persona

mediante otros identificadores, el RGPD los considera datos personales.

Page 12: E-book: La importancia de la anonimización de datos personales

12

El siguiente ejemplo muestra el resultado final de la seudonimización y anonimización de los datos. Los datos

anonimizados no nos dicen nada, mientras que los datos seudonimizados están enmascarados, todavía tienen

un identificador específico que permite acceder a los datos.

¿Por qué deberíamos utilizar la seudonimización?

En las operaciones del día a día de cualquier empresa, muchos conjuntos de datos confidenciales pasan por

muchas manos diferentes (datos de RR.HH., información de marketing, datos confidenciales de los

empleados…), y la seudonimización puede ayudarlo a reducir el riesgo y evitar cualquier posible violación de

datos, que además pueden llegar a convertirse en sanciones importantes.

Page 13: E-book: La importancia de la anonimización de datos personales

13

¿Qué supone el RGPD?

El RGPD nos ha proporcionado una regulación más uniforme del derecho fundamental a la protección de datos

en el marco de una sociedad cada vez más globalizada y digitalizada. Se requerían nuevas leyes para nuevos

tiempos en donde ya hablamos de big data, machine learning, BYOD, el Internet de las Cosas, inteligencia

artificial y muchas otras nuevas tecnologías que generan constantemente nuevos procesamientos de

información que repercuten directamente en nuestras vidas.

Es innegable que, a medida que se multiplican los sistemas de tratamientos, se multiplican exponencialmente

los riesgos ya que estos datos son cada día más accesibles, por más actores, y cada vez es más difícil el control

de su destino y uso.

De ahí la necesidad de una nueva regulación que dé cuenta de estos avances tecnológicos y refuerce la

seguridad jurídica y la transparencia. La nueva LOPD o LOPDGDD consolida el deber de implementar

estrategias de información y transparencia por capas, garantizando un mínimo indispensable de información

visible.

Por otra parte, se modula el ejercicio de los derechos,

debiendo garantizar accesibilidad y gratuidad

de estos y favoreciendo el acceso digital a los datos

mediante fórmulas de ”acceso remoto, directo y

seguro a los datos personales”.

RGPD

Page 14: E-book: La importancia de la anonimización de datos personales

14

Entre otras cosas, el RGPD y la nueva LOPD exigen que las políticas informativas cumplan

algunos requisitos:

Que sean accesibles.

Que sean comprensibles para sus destinatarios.

Que estén sujetas al consentimiento libre, inequívoco, específico

e informado por parte de los afectados.

Una de las novedades más relevantes es el consentimiento reforzado. Se incorpora la necesidad de un

consentimiento real, verificable y granular; es decir, que sea específico. No puedes requerir un consentimiento

genérico para diferentes finalidades. No debe deducirse del silencio, ni valen las casillas marcadas de

antemano.

Los niveles de seguridad previstos en la antigua LOPD no seguirán siendo válidos con el RGPD. Cambia el

enfoque de la seguridad, se abandona la estandarización en niveles bajo, medio, alto y se pasa a un modelo

basado en el enfoque de riesgo. Se podrán seguir aplicando las mismas medidas que establecía la antigua

LOPD, si el resultado del análisis de riesgos previo indica que las medidas que estabas aplicando son realmente

las más adecuadas para ofrecer un nivel de seguridad adecuado.

Para resumir, en la antigua LOPD, estaban definidas y tipificadas con detalle las medidas de seguridad que

debían aplicarse según el tipo ficheros. Con el RGPD los responsables y encargados establecerán las medidas

técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado, en función de los riesgos

detectados en el análisis previo. Además, el RGPD exige que se tome en consideración el principio de

responsabilidad proactiva.

Page 15: E-book: La importancia de la anonimización de datos personales

15

¿Quién está sujeto al RGPD?

El RGPD se aplica en los casos siguientes:

· Su empresa o entidad trata datos personales como parte de las actividades de una de sus sucursales

establecidas en la Unión Europea (UE), independientemente del lugar donde sean tratados los datos, o

· Su empresa está establecida fuera de la UE y ofrece productos o servicios (de pago o gratuitos) u observa el

comportamiento de las personas en la UE.

Si su empresa es una pyme que trata datos personales según lo descrito arriba debe cumplir el Reglamento.

Sin embargo, si el tratamiento de datos personales no constituye la parte principal de su negocio y su actividad

no entraña riesgos para las personas, no estará sujeto a algunas obligaciones del RGPD [como el

nombramiento de un delegado de protección de datos (DPD)]. Cabe señalar que las «actividades principales»

deben incluir actividades en las que el tratamiento de datos forme una parte indisociable de la actividad del

responsable o encargado del tratamiento.

Según la Agencia Española de Protección de Datos, hay dos tipos de obligaciones para empresas con respecto

a la protección de datos: las que tienen poco riesgo y las que tienen alto riesgo. Las que aparecen a

continuación están consideradas de alto riesgo y deben realizar un análisis de riesgos y tienen más

“obligaciones”:

· Sanidad

· Solvencia patrimonial y crédito

· Generación y uso de perfiles

· Actividades políticas, sindicales o religiosas

· Servicios de telecomunicaciones

· Seguros

· Entidades bancarias y financieras

· Actividades de servicios sociales

· Publicidad

· Videovigilancia masiva (Videovigilancia de grandes

infraestructuras como estaciones de ferrocarril o centros comerciales)

Page 16: E-book: La importancia de la anonimización de datos personales

16

La seguridad de datos se refiere a medidas de protección de la privacidad digital que se aplican para evitar el

acceso no autorizado a los datos, los cuales pueden encontrarse en ordenadores, bases de datos, sitios web,

etc. Incluye conceptos como encriptación de datos, tokenización y prácticas de gestión de claves que ayudan a

proteger los datos en todas las aplicaciones y plataformas de una organización.

Hoy en día, organizaciones de todo el mundo invierten cada vez más en la tecnología de información

relacionada con la ciberdefensa, con el fin de proteger sus activos críticos: su marca, capital intelectual y la

información de sus clientes.

La seguridad de datos es un tema de suma importancia que nos afecta a casi todos nosotros. Cada vez son más

los productos tecnológicos que de una u otra forma deben ser tenidos en cuenta para temas de seguridad y

que se están introduciendo en nuestra vida cotidiana, desde smartwatches hasta vehículos sin conductor. Ya ha

llegado la era del Internet de las Cosas (IoT) y, por supuesto, de los “hackers” relacionados con IoT. Todos

estos dispositivos conectados crean nuevas “conversaciones” entre dispositivos, interfaces, infraestructuras

privadas y la nube, lo que a su vez crea más oportunidades para que los hackers puedan escuchar. Todo esto ha

impulsado una demanda de soluciones y expertos en seguridad de datos que sean capaces de construir redes

más fuertes y menos vulnerables.

La tendencia es que los ataques están aumentando en

frecuencia y en gravedad. Se ha convertido en un negocio

en auge para ladrones cibernéticos y hackers, que

acceden a la red y secuestran datos y sistemas. En los

últimos meses, grandes empresas y otras organizaciones,

así como también usuarios particulares, han caído víctimas

de este tipo de ataques y han tenido que pagar el rescate

o correr el riesgo de perder datos importantes.

Seguridad de los Datos

Page 17: E-book: La importancia de la anonimización de datos personales

17

Entonces, ¿qué conceptos deberíamos conocer que puedan ayudarnos a proteger nuestra red y prevenir esta

nueva ola de ataques cibernéticos modernos?

Entre los más relevantes se encuentran los siguientes:

INGENIERÍA DE LA SEGURIDAD DE DATOS :

Los ingenieros de seguridad tienen como objetivo proteger la red de las amenazas desde su inicio hasta que

son confiables y seguras, desde pruebas de seguridad y revisiones de código regulares hasta la creación de

arquitecturas de seguridad y modelos de amenazas para mantener una red bloqueada y segura desde un

punto de vista holístico.

FIREWALL :

Es un software o hardware diseñado con un conjunto de reglas para bloquear el acceso a la red de usuarios

no autorizados. Son excelentes líneas de defensa para evitar la interceptación de datos y bloquear el malware

que intenta entrar en la red, y también evitan que la información importante salga, como contraseñas o datos

confidenciales.

ENCRIPTACIÓN :

La encriptación protege los datos y archivos reales almacenados en ellos o que viajan entre ellos a través de

Internet. Las estrategias de encriptación son cruciales para cualquier empresa que utilice la nube y son una

excelente manera de proteger los discos duros, los datos y los archivos que se encuentran en tránsito a través

de correo electrónico, en navegadores o en camino hacia la nube.

DETECCIÓN DE INTRUSIÓN Y RESPUESTA ANTE UNA BRECHA DE SEGURIDAD :

Si en la red se produce un intento de entrar sin permiso, la detección de intrusos se activará. Los sistemas de

detección de intrusos de red (NIDS) supervisan de forma continua y pasiva el tráfico de la red en busca de un

comportamiento que parezca ilícito o anómalo y lo marcan para su revisión. Los NIDS no sólo bloquean ese

tráfico, sino que también recopilan información sobre él y alertan a los administradores de red.

Page 18: E-book: La importancia de la anonimización de datos personales

18

ANÁLISIS DE VULNERABILIDADES :

El software de análisis de seguridad se utiliza para aprovechar cualquier vulnerabilidad de un ordenador, red o

infraestructura de comunicaciones, priorizando y abordando cada uno de ellos con planes de seguridad de

datos que protegen, detectan y reaccionan. Las pruebas de intrusión implican la ejecución de procesos

manuales o automatizados que interrumpen los servidores, las aplicaciones, las redes e incluso los dispositivos

de los usuarios finales para ver si la intrusión es posible y dónde se produjo esa ruptura. A partir de esto,

pueden generar un informe para los auditores como prueba de cumplimiento. Esto puede ahorrar tiempo y

dinero al prevenir ataques costosos en áreas débiles que no se conocen.

INFORMACIÓN DE SEGURIDAD Y GESTIÓN DE EVENTOS :

La Información de Seguridad y Gestión de Eventos (SIEM) es un enfoque integral que monitoriza y reúne

cualquier detalle sobre la actividad relacionada con la seguridad IT que pueda ocurrir en cualquier lugar de la

red, ya sea en servidores, dispositivos de usuario o software de seguridad como NIDS y firewalls. Los sistemas

SIEM luego compilan y hacen que esa información esté centralizada y disponible para que se pueda

administrar y analizar los registros en tiempo real, e identificar de esta forma los patrones que destacan.

CIBERSEGURIDAD: HTTPS, SSL Y TLS :

Internet es una red no segura y para protegernos existen diferentes estándares y protocolos de cómo se envía

la información a través de esta red. Las conexiones cifradas y las páginas seguras con protocolos HTTPS

pueden ocultar y proteger los datos enviados y recibidos en los navegadores. Para crear canales de

comunicación seguros, los profesionales de seguridad de Internet pueden implementar protocolos TCP/IP (con

medidas de criptografía entretejidas) y métodos de encriptación como Secure Sockets Layer (SSL) o TLS

(Transport Layer Security). El software anti-malware y anti-spyware también es importante. Está diseñado

para supervisar el tráfico de Internet entrante o el malware como spyware, adware o virus troyanos.

Page 19: E-book: La importancia de la anonimización de datos personales

19

DETECCIÓN DE AMENAZAS EN PUNTO FINAL :

Se pueden prevenir ataques de ransomware siguiendo buenas prácticas de seguridad, como tener software

antivirus, el último sistema operativo y copias de seguridad de datos en la nube y en un dispositivo local. Sin

embargo, esto es diferente para organizaciones que tienen múltiple personal, sistemas e instalaciones que son

susceptibles a ataques.

PREVENCIÓN DE PÉRDIDA DE DATOS (DLP) :

Dentro de la seguridad de punto final hay otra estrategia de seguridad de datos importante: la prevención de

pérdida de datos (DLP). Esencialmente, esto abarca las medidas que se toman para asegurar que no se envían

datos confidenciales desde la red, ya sea a propósito, o por accidente. Puede implementarse software DLP

para supervisar la red y asegurarse de que los usuarios finales autorizados no estén copiando o compartiendo

información privada o datos que no deberían.

Pero a pesar de todo esto, las brechas de seguridad siguen ocurriendo. Y esto sucede porque no existe la

seguridad perfecta y se hace crítico tener un plan de respuesta a un posible robo de datos que contemple

todas estas medidas, sin olvidarnos que siempre podemos hacer algo más. Y en el caso de la encriptación antes

mencionado, es importante destacar que con una solución de seudonimización reversible de datos personales,

podríamos conseguir un efecto similar a la encriptación pero con la ventaja de poder visualizar el resto del

contenido para que pueda ser mucho más operativo: no veo el dato personal pero sí el resto de la información

del documento o contenido.

Page 20: E-book: La importancia de la anonimización de datos personales

20

Los objetivos de una solución que permite anonimizar y seudonimizar datos personales en contenidos

estructurados y no estructurados son ayudar a las empresas en las siguientes 3 áreas:

Casos de uso

1. Cumplimiento de LOPD/RGPD.

La ley exige mantener los datos personales esenciales para proporcionar el servicio y eliminarlos

una vez que el cliente deja de serlo, contemplando un período mínimo de mantenimiento por

razones legales. Después de este período, la empresa debe eliminarlos o

seudonimizarlos de forma irreversible.

2. Valor de los datos.

Podemos convertir un dato que no es nuestro (sino del dueño de los datos personales) en

nuestro. Si tengo que eliminar datos personales, pierdo toda la riqueza analítica de los mismos y

no podré extraer el valor que pueden llegar a tener a través de herramientas de Big Data, machine

learning, etc., porque los datos se eliminan. Y aquí Nymiz plantea la

posibilidad de seudonimizarlos para que su valor no se pierda y puedan seguir tratándose,

cruzándose para establecer correlaciones, analizándonse, etc.

3. Seguridad.

La mayoría de las compañías tienen medidas de seguridad para proteger sus datos, tales como las

que hemos visto en el apartado anterior de “Seguridad de los Datos”, pero aún así, la

mayoría de ellas han sufrido ataques con sus correspondientes violaciones de seguridad. Nymiz

propone seudonimizar los datos más confidenciales, es decir, los datos personales para que se

intercambien por otros datos que aparentemente no tienen sentido a través de una

clave de conversión/cifrado sin la cual los datos no tienen valor. Por supuesto, la clave nunca

estará con los datos seudonimizados, por lo que para hackearlos y obtener los datos originales,

se deberían sustraer tanto los datos como la clave, lo que lo hace mucho más difícil y por tanto se

convertirá en un factor esencial para disuadir al hacker.

Page 21: E-book: La importancia de la anonimización de datos personales

21

Partiendo de estos 3 objetivos, los casos de uso son múltiples y a continuación indicamos algunos

de los más significativos:

4. Sentencias judiciales para poderlas hacer público y compartirlas entre despachos de abogados. Esto puede

extenderse a cualquier tipo de información de cualquier sector que necesitamos compartir pero que no

deberíamos hacerlo si no está anonimizada previamente.

5. Historias clínicas. De igual forma, es imprescindible anonimizar todos los datos personales y médicos de la

persona para poderlas compartir y/o analizar para sacar información analítica o estadística.

6. Otro tipo de información clínica donde hay que asociar los resultados clínicos al paciente y ésta debe ir

anonimizada para que solo el personal médico autorizado pueda verla.

7. Información de clientes que hayan dejado de serlo en los últimos 5 años (este período puede variar según el

sector). Legalmente pasado este tiempo habría que destruir toda la documentación o anonimizarla.

8. Para datos personales que ya no podemos mantener y nos gustaría poder analizarlos con la tecnología

actual de machine learning y Big Data, podríamos seudonimizar de forma irreversible y con ello cumplir la ley

mientras podemos mantener en gran medida la riqueza analítica de esos datos.

Page 22: E-book: La importancia de la anonimización de datos personales

22

9. En grandes empresas se están desplegando “data lakes”, repositorios de información estructurada y no

estructurada para cruzar la información y sacar “insights”. Pero esto legalmente no se puede hacer salvo que se

tenga autorización expresa de los usuarios cuyos datos estamos considerando. Sí podemos hacerlo si los datos

están seudonimizados.

10. Todas las empresas han o están abordando, en su camino de digitalización, una migración de sus entornos a

la Cloud. Sin duda, todos ellos buscan los beneficios que la Cloud aporta frente a los entornos monolito, etc, pero

uno de los principales impedimentos que ven los CISOs, CIOs, etc, de migrar a los Cloud Providers, es el

hecho de que la empresa pierde el control absoluto de su dato por dejarlo y fiarlo en un entorno nube. Es por

ello que, cualquier pérdida del control del dato sensible de las empresas originada por cualquier mal uso, mala

práctica, agujero de seguridad que estas Cloud tengan, no afectará al dato sensible de la empresa si éste está

anonimizado.

11. Aplicaciones de seguimiento de Covid19 y también de detección de clientes en tiendas de retail. Nymiz es

partner de un proveedor que luego puede ceder los datos a terceros para su análisis porque están

anonimizados.

12. Y por último, por Seguridad. Por muchas soluciones de ciberseguridad, está demostrado que evitar la

fuga de información puede ser casi imposible. Para ello Nymiz propone seudonimizar los datos sensibles y crear

una llave de conversión que me permita volver al dato original.

Page 23: E-book: La importancia de la anonimización de datos personales

23

LAS RESPONSABILIDADES Y OPORTUNIDADES COMPARTIDAS DE LA ADMINISTRACIÓN DE DATOS

Tradicionalmente, el director de seguridad de la información (CISO) de una empresa, que opera desde una

perspectiva IT, era en última instancia responsable de la seguridad de los datos. Hoy en día, la privacidad de los

datos, que abarca la seguridad y la gobernanza, es un tema estratégico a nivel de la Alta Dirección que está

dirigido por un director de privacidad o un responsable de protección de datos, pero que se considera

responsabilidad de todos los miembros de la organización. Todos deben asumir el papel de administradores

de datos ahora y considerar la privacidad de los datos siempre que se recopilen, procesen o almacenen datos

personales confidenciales.

Como administrador de datos, usted juega un papel importante en el éxito del cumplimiento de su

organización con las regulaciones y políticas de privacidad de datos. Como administrador de datos con visión

de futuro, tiene una gran oportunidad para hacer de la privacidad de los datos un proceso empresarial fluido

que ayude a todos los equipos de la organización a mejorar la productividad y la rentabilidad. Cuanto más

responsablemente utilice y maneje los datos, más datos se pueden aprovechar para automatizar los procesos

comerciales, descubrir nuevas oportunidades comerciales y fortalecer las relaciones con los clientes.

Por último y no por ello menos importante, en torno a la privacidad

estamos las personas, cada vez más preocupados por cómo se

gestionan nuestros datos personales y por el otro, las empresas

que están poniendo en juego su reputación por cómo están

gestionando nuestros datos personales. Quizá el cumplir la

ley en este caso sea la razón de menos peso para cuidar los

datos personales. Lo tenemos que hacer por cada una de

las personas cuyos datos gestionamos, porque los datos

son el oro del siglo XXI y no podemos destruirlos sin más y,

por supuesto, por la reputación de nuestra empresa.

Conclusiones

Page 24: E-book: La importancia de la anonimización de datos personales

www.nymiz.com