¿Por qué la limpieza y anonimización de datos son herramientas importantes en la gestión de la información?

¿Por qué la limpieza y anonimización de datos son herramientas importantes en la gestión de la información?

Reducir el riesgo de la sustracción o el robo de la información personal en su organización mediante procesos de limpieza y desidentificación de bases de datos es una parte integral en el correcto ejercicio de la protección de datos personales en su organización, este proceso, que requiere de un plan, de una implementación, de una supervisión periódica y de la promoción de la cultura de la protección de los datos, permitirá no solo que se minimicen las posibilidades de fuga de la información sino que se ayude a la toma de  decisiones administrativas protegiendo a los titulares sin importar que estos sean clientes, proveedores, contratistas, asociados o colaboradores.

Pero aquí alguien preguntará: ¿Qué es la desidentificación?; pues es nada más que el proceso de eliminar cualquier información que identifique plenamente a un individuo o que en forma razonable pueda ser usada para lograr su identificación. 

La desidentificación es bastante útil, con almacenamientos de  datos a largo plazo;  puede ser entendida al observar procesos en diferentes organizaciones como  por  ejemplo las de un conjunto residencial cuya gestión  administrativa mantiene registros en los que se detallan datos personales, pagos, aportes económicos y otra información relevante de cada copropietario, no obstante, en ocasiones ese copropietario dejan de serlo y por lo tanto, sus datos personales en particular ya no se utilizan, así entonces,  en adelante solo  se deberá conservar el registro de pagos, aportes u otros datos contables ligados a un número de identificación y a ciertos datos públicos del ex copropietario.

De lo anterior, el sistema de información que alberga las  bases de datos deberá ser sometido a un proceso de desidentificación manual o automática, dicho proceso no solo protegerá la privacidad de los titulares al minimizar el riesgo de fuga de sus datos  sino que se simplificará las mismas bases de datos, ello en virtud a que preservará tan solo  lo que es verdaderamente útil. 

El número de veces que se realice tanto limpieza como desidentificación de datos se determinan mediante un análisis sistemático del nivel y de los tipos de riesgo de re-identificación que se desarrolla así:

  • Clasificando los datos dentro de cada registro. El hecho de que un conjunto de datos se relacione con un individuo no significa que todos sus  campos permitan identificarlo. Tanto la limpieza como la desidentificación solo se ocupan de las variables que pueden utilizarse para identificar a las personas. Por ejemplo, la base de datos de una encuesta personalizada puede quedar des identificada al eliminar los datos personales y dejar los segmentos relevantes, quedando por ejemplo tan sólo los  hábitos de consumo por grupo de edad, por zona geográfica, por poder adquisitivo, por género, etc. 

  • Determinando un umbral de riesgo de re-identificación. Cuanto mayor sea el riesgo de re-identificación de un grupo de datos mayor es la cantidad de desidentificación requerida, para ello usted debe evaluar hasta qué punto una divulgación invadiría la privacidad de un titular. Un ejemplo muy común se presenta con una persona que accede a un reporte negativo producto de alguna mora en sus pagos, no obstante cuando paga la deuda y supera el tiempo de sanción es des identificado de las bases de datos de las centrales de riesgo desapareciendo su historial negativo,  si ello no sucediera, aunque  ahora contará con calificación alta en el análisis crediticio, el titular se vería perjudicado dado que  su historial negativo lo mantendría estigmatizado.
  • Midiendo los riesgos de sustracción de los datos y sus posibilidades de re-identificar a los individuos. El riesgo es una expresión de probabilidad que indica si uno o más campos en un registro de datos permiten que se re-identifiquen a las personas, por lo que un ataque a la seguridad con un consecuente robo de información permitirá al sustractor identificar a una o más personas en el conjunto de datos. El análisis  considera la motivación, la capacidad del atacante, los controles y la seguridad tanto del sitio de almacenamiento como la de los procesos de intercambio de datos.
  • Creando un modelo de eliminación  de datos. Con la información obtenida en pasos previos la organización podrá realizar un análisis de las barreras de acceso a la información, en vista a que el uso y la capacidad de los funcionarios para encontrar la información y divulgar es determinante en el aumento o disminución de la posibilidad de fuga de datos. Además se deberá balancear los propósitos de la información almacenada frente a las normas legales, dado  que, a mayor disponibilidad menor calidad en la protección de los datos.

  • Midiendo la utilidad de los datos que quedan luego del proceso. Al utilizar técnicas de desidentificación y supresión de información en bases de datos mayor será el potencial de pérdida de la utilidad de los campos que quedan, por tanto, una vez practicada una limpieza se deberá evaluar la importancia de los datos que ahora existen en cada registro de la base de datos.
  • Documentando los procesos de limpieza y des-identificación. Cada proceso de limpieza y desidentificación de un conjunto de datos con información personal siempre debe seguir las mismas etapas, registrando los problemas, las variables y los resultados, por tanto, se deberán generar informes que sirvan como orientación para futuras etapas de actualización del sistema.

La limpieza y la desidentificación de datos es un proceso complejo que requiere habilidad  técnica en vista que está basado en el riesgo. Es posible que al intentar limpiar y des-identificar conjuntos de datos las instituciones requieran de asesoramiento de expertos en tratamiento de información y privacidad, por ello consulte a un asesor en protección de datos personales.


Descubre más desde Blog de Privacidad, Seguridad y Compliance

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Comentarios

Aún no hay comentarios. ¿Por qué no comienzas el debate?

Deja un comentario