Toda empresa que haya intentado tratar correctamente los datos personales que están bajo su cuidado en algún momento ha considerado usar algoritmos especializados de des-identificación de los registros que están ligados a los procesos de captura, almacenamiento y uso de la información; es decir, ha dispuesto de recursos informáticos para mantener separada la información confidencial de los detalles de identificación del Titular, ello con el único propósito de evitar los problemas asociados al acceso no autorizado a las bases de datos.
En ese orden de ideas, las empresas usualmente almacenan en diferentes lugares los datos, buscando de esa manera que los aspectos privados no puedan ser vinculados con los identificativos. Por ejemplo los registros de ubicación y/o movimientos de los Titulares los cuales típicamente mantienen las operadoras de telefonía móvil o las plataformas de geolocalización, los antecedentes y/o valoraciones médicas que son generados por las EPS, IPS, y en general por los prestadores de salud, los informes de rendimiento laboral que generan las empresas sobre sus trabajadores, la información familiar incluyendo la de hijos menores de edad que generalmente se solicita cuando se necesita dar acceso a algunos servicios, o la condición de vulnerabilidad en que se encuentra una persona la cual siempre es registrada por alcaldías y gobernaciones para sus programas de asistencia social son almacenados en una base de datos marcada como “Información Privada”; en otro sitio diferente se guarda la “Información de Contacto”, la cual corresponde al domicilio, el correo electrónico y los números de teléfono; y en un último lugar se almacenan los “Detalles de la Identificación” como pueden ser: nombres, cédula o pasaporte, quedando así éstos últimos datos separados de los demás.
La apuesta a la des-identificación presume un alto factor de seguridad; pues, un acceso no autorizado a las bases de datos no presentaría altos riesgos para los Titulares en vista que los registros no podrían ser asociados a una persona en particular. Sin embargo, alguien preguntará: ¿y qué sucede cuando la empresa requiere resumir los datos de determinado individuo? En este caso se tendrá que invertir el proceso para recuperar el vínculo entre las identidades de los usuarios y sus datos, y tal proceso, llamado “Re-identificación” generalmente margina el factor humano y se desarrolla en forma automática como producto de un diseño extremadamente técnico en el que se consideran diferentes variables de riesgo para que así el proceso sea sólido y seguro.
Ahora bien, el hecho que se realice una des-identificación no significa que sea absolutamente imposible realizar una re-identificación por fuera del ámbito de los sistemas de información de las empresas; pues, justo ahora hay enormes avances en inteligencia artificial y aprendizaje automático, lo que conlleva a que se fracturen con cierta facilidad los sistemas de seguridad y se vulneran los diseños, más aún si estos no son desarrollados con precisión y cuidado, y si no adoptan medidas acordes con las necesidades actuales.
Y es que se deben considerar los métodos alternativos para revelar la identidad de un individuo cuyos datos se encuentran en una base de datos des-identificada, siendo uno de ellos la comparación sistemática de grandes bases de datos con la información robada a una empresa. En este caso se buscan en forma sistemática las coincidencias de campos, logrando así identificar a un individuo en particular
Entonces… ¿Qué hacer?
Es aconsejable que durante el proceso de des-identificación se utilicen métodos complementarios de protección orientados a cifrar la información contenida en las bases de datos, de esa manera se reduce en forma significativa el riesgo de re-identificación de los datos almacenados.
Aquí vemos algunos métodos:
- Enmascaramiento: Es también conocido como ofuscación de datos, y consiste en intercambiar los datos personales con un contenido modificado que solo puede ser descifrado por un programa específico.
- Generalización: Es un proceso que dispone los datos en un arreglo sucesivo de capas para evitar que se puedan agrupar las personas que comparten ciertos datos sensibles. Este sistema se soporta en un diseño particular de base de datos haciendo que los campos reflejen una diversidad que no existe.
- Eliminación de Identificadores directos: Consiste en prescindir de ciertos datos que en algunos casos no son necesarios como son: número de cedula, pasaporte, documento extranjería o licencia de conducción, dirección detallada, número de teléfono, número de cuenta bancaria o tarjeta de crédito, número de matrícula inmobiliaria o placas de vehículo, fotos fijas, video, videos de CCTV, etc., datos biométricos, dirección de correo electrónico, dirección IP, dirección de Mac, URL de la página de inicio, código de identificación interna como el número de empleado, número de cliente, etc., número de la tarjeta militar o de tarjeta profesional.
- Eliminación de Identificadores indirectos: Consiste en prescindir de ciertos datos que en bases de datos pequeñas pueden identificar a una persona, por ejemplo: (hombre, ingeniero), (menor de edad, RH O-).
En conclusión, ningún dato está a salvo de una filtración, y menos de un proceso de re-identificación; sin embargo, la incorporación de técnicas de criptografía va a ser esencial para resistir los ataques de los criminales, cuya determinación de buscar y obtener a cualquier costo la información personal que resguardamos es absolutamente estremecedora.
Descubre más desde Blog de Privacidad, Seguridad y Compliance
Suscríbete y recibe las últimas entradas en tu correo electrónico.