EL PROCESO DE ANONIMIZACIÓN

EL PROCESO DE ANONIMIZACIÓN:

 

La finalidad del proceso de anonimización es eliminar o reducir al mínimo los riesgos de reidentificación de los datos anonimizados manteniendo la veracidad de los resultados del tratamiento de los mismos esto quiere decir que además de evitar la identificación de las personas, los datos anonimizados deben garantizar que cualquier operación o tratamiento que pueda ser realizado con posterioridad a la anonimización no conlleva una distorsión de los datos reales.

En el diseño del proceso de anonimización será necesario prever las consecuencias de una eventual reidentificación de las personas que pudiera generar un perjuicio o merma de sus derechos. La anonimización tiene distintos principios:

 

  • Principios con mayor importancia:

 

  1. Principio Proactivo: La protección de la privacidad es el primer objetivo de la anonimización y su gestión debe realizarse de forma proactiva y no reactiva. Una medida importante en el estado inicial del concepto de un sistema de información o producto empleado en los procesos de anonimización es realizar una clasificación inicial de los datos y disponer de una escala o gradiente de sensibilidad de la información.

 

  1. Principio de Privacidad por defecto: El primer requisito conceptual en el diseño de un sistema de información será garantizar la confidencialidad de los interesados. Por lo tanto, conviene que desde el inicio se salvaguarde la privacidad teniendo en cuenta la granularidad o grado de detalle final que deben tener los datos anonimizados

 

  1. Principio de privacidad objetiva: Como resultado de la EIPD existirá un umbral de riesgo o índice de riesgo residual de reidentificación. Este índice de riesgo será asumido por el responsable del tratamiento como riesgo aceptable y será tenido en consideración para el diseño del proceso de anonimización. Finalmente, el umbral de riesgo residual de reidentificación será conocido por el destinatario de la información anonimizada y, cuando los datos anonimizados sean para uso público, también se dará a conocer públicamente informando de dicho riesgo a las personas o entidades que utilicen la información.

 

  1. Principio de privacidad en el ciclo de vida de la información: Las medidas que garantizan la privacidad de los interesados son aplicables durante el ciclo completo de la vida de la información partiendo de la información sin anonimizar.

 

Por ejemplo, en el inicio de proceso de anonimización se procede a la eliminación de las variables de identificación que no se consideren necesarias o que no fuera posible anonimizar y, una vez se inicia la explotación de la información anonimizada, se seguirán tomando medidas que garanticen la privacidad de los interesados, como auditorías en las que se verifique el uso de la información, procedimientos de destrucción de la información, etc

 

  • Hay distintos métodos de anonimización, pero los más destacados son los siguientes:

 

  1. Método de anonimización mediante el “Algoritmo de Hash”: El algoritmo de hash se trata de un algoritmo matemático que permite generar la huella digital de un documento o unidad de información digital (archivo, imagen, cadena alfanumérica, etc.). Los algoritmos más usados son el algoritmo SHA1 (La palabra SHA significa algoritmo seguro, concretamente el SHA1 consiste en un conjunto de cuatro funciones hash de 224, 256, 384 o 512 bits…) y el

 

  1. Método de anonimización mediante el uso de “Claves”: Se trata de un método simple, frecuentemente usado y bastante eficaz dentro de las empresas. Se entiende como clave al resultado de aplicar cualquier técnica para garantizar la confidencialidad de los datos anonimizados. Por ejemplo, si la cadena AAA reemplaza al nombre de una persona AAA se convierte en una clave o seudónimo. En resumen, utilizamos la primera letra del nombre, la primera letra del primer apellido y la primera letra del segundo apellido.

 

  1. La suma de los dos métodos previamente mencionados (Algoritmo de Hash & Claves) un ejemplo de esto sería: Utilizando el método de las “Claves” La clave AAA ya reemplaza al nombre de una persona, luego le ponemos un texto aleatorio de forma manual de forma que AAA sería por ejemplo en este caso “AAA1k2j3j” y al aplicar a su vez sobre este el método de “Algoritmo Hash” sería (1k2j3j). Este método nos permite maximizar la seguridad sobre los datos de la empresa y dificultar la reidentificación o revelación de datos a terceros.

 

  • La importancia de la anonimización de datos:

 

El proceso de anonimización deberá realizarse tantas veces como sea necesario según la finalidad de la información anonimizada y su destinatario. Es recomendable que cada uno de los destinatarios disponga de datos anonimizados con claves distintas.

 

De todas formas, el proceso de anonimización no puede asegurar al 100% que los datos no sean reidentificados o revelados por eso siempre será recomendable tomar medidas complementarias para una protección efectiva de los datos.

 

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *