Anonimización y seudonimización

14 junio, 2023
Anonimizacion_Feature
En la actualidad, las organizaciones están desarrollando procesos de alto impacto en el marco del tratamiento de datos personales, contribuyendo a la generación de valor social y económico. Por esta razón, y en cumplimiento del principio de acceso y circulación restringida de datos, las organizaciones han implementado procesos de anonimización y seudonimización para explotar los datos, eliminando la posibilidad de identificación de las personas, y así mitigar los riesgos de seguridad frente a la información.
number one
¿Qué son anonimización y seudonimización?
Anonimización
Es el proceso mediante el cual se busca que los datos no sean identificables, buscando la protección de la privacidad y la seguridad de los individuos, especialmente en situaciones en las que se desea utilizarlos para realizar un análisis técnico y científico válido sobre ese conjunto de datos.
Seudonimización
Es el proceso mediante el cual se busca sustituir una característica propia del dato que permita identificar a los titulares.
number two
¿Qué objetivo tienen?
Evitar la identificación de las personas y reducir su posibilidad de identificación sin afectar la veracidad de los resultados y la utilidad de los datos que han sido tratados.
number three

¿En qué se diferencian?

Si bien la anonimización y la seudonimización son procesos que están dirigidos a minimizar la identificabilidad de los datos, no son lo mismo. La diferencia entre ambos procesos se presenta en la medida en que la seudonimización no convierte el conjunto de datos en completamente anónimos. Sin embargo, este proceso permite disminuir los riesgos de identificación de los datos personales por cuanto se requiere de información adicional para poder identificar el dato.
number four
¿En qué actividades puede implementarse la anonimización?
La anonimización de datos puede ser útil en una variedad de situaciones, incluyendo:

Investigación

Se pueden emplear datos que han sido anonimizados en investigaciones sin poner en riesgo la privacidad de las personas. Un ejemplo que ha dado la SIC es en el caso de los investigadores, pues ellos pueden examinar los patrones de salud en una población determinada utilizando datos que han sido anonimizados.
Análisis de datos
La utilización de datos anonimizados puede resultar beneficiosa para analizar grandes volúmenes de información sin preocuparse por la protección de la privacidad de las personas. Esta situación es de especial interés en campos como la inteligencia artificial, donde se necesitan grandes cantidades de datos para entrenar los modelos.
Marketing y publicidad
La Guía de la SIC sobre el Tratamiento de Datos Personales para Fines de Marketing y Publicidad recomienda que se determine si es necesario que la información utilizada en proyectos de marketing y publicidad deba estar asociada o referirse a una persona. Si no es necesario, se debe utilizar información anonimizada para proteger los datos personales del titular. Al hacerlo, se cumple con la Regulación General de Protección de Datos.
Entidades estatales
La Guía de la SIC sobre el Tratamiento de Datos de Entidades Estatales, menciona que el proceso de anonimización permite cumplir con el derecho de acceso. Por ejemplo, en el caso de información sobre la salud de las personas, se puede dar acceso a la información eliminando el nombre del paciente de la historia clínica, de modo que los terceros no puedan conocer o determinar su identidad.
Cumplimiento de la ley

La anonimización de datos puede ser necesaria para cumplir con ciertas regulaciones de privacidad de datos, como el Reglamento General de Protección de Datos (RGPD) de la Unión Europea.

En resumen, la anonimización de datos es una práctica importante para proteger la privacidad y seguridad de los individuos y puede ser útil en una variedad de situaciones, incluyendo la investigación, el análisis de datos y el cumplimiento de la ley.

number five

¿Cuáles son las técnicas empleadas por la seudonimización?

Las 5 técnicas empleadas por la seudonimización son:
9

Cifrado con clave secreta

Las personas que disponen de la clave de desencriptación tiene la posibilidad de revertir el proceso, a través del cifrado con clave secreta.

9

Función Hash

Se trata de desarrollar un algoritmo matemático que convierte cualquier entrada numérica o de valor en una secuencia de caracteres de una longitud determinada.
9

Función con clave almacenada

Es una técnica de hash en la que se asigna una clave secreta como un valor adicional de entrada.
9

Función hash con borrado de clave

Implica asignar números de forma aleatoria a cada atributo de un conjunto de datos y eliminar la tabla que indica la correspondencia entre los números y los atributos.
9

Descomposición en tokens

Implica sustituir los números de identificación de las personas por números que carecen de valor o utilidad para un posible atacante.

Nuestros Expertos

Cristina Rodriguez Corzo

Cristina Rodríguez

Coordinadora Privacidad
y Protección de datos personales
Categorías
Archivo

Archivos

Categorías
Archivo

Archivos