Reducir el riesgo de la sustracción o el robo de la información personal en su organización mediante procesos de limpieza y desidentificación de bases de datos es una parte integral en el correcto ejercicio de la protección de datos personales en su organización, este proceso, que requiere de un plan, de una implementación, de una supervisión periódica y de la promoción de la cultura de la protección de los datos, permitirá no solo que se minimicen las posibilidades de fuga de la información sino que se ayude a la toma de decisiones administrativas protegiendo a los titulares sin importar que estos sean clientes, proveedores, contratistas, asociados o colaboradores.
Pero aquí alguien preguntará: ¿Qué es la desidentificación?; pues es nada más que el proceso de eliminar cualquier información que identifique plenamente a un individuo o que en forma razonable pueda ser usada para lograr su identificación.
La desidentificación es bastante útil, con almacenamientos de datos a largo plazo; puede ser entendida al observar procesos en diferentes organizaciones como por ejemplo las de un conjunto residencial cuya gestión administrativa mantiene registros en los que se detallan datos personales, pagos, aportes económicos y otra información relevante de cada copropietario, no obstante, en ocasiones ese copropietario dejan de serlo y por lo tanto, sus datos personales en particular ya no se utilizan, así entonces, en adelante solo se deberá conservar el registro de pagos, aportes u otros datos contables ligados a un número de identificación y a ciertos datos públicos del ex copropietario.
De lo anterior, el sistema de información que alberga las bases de datos deberá ser sometido a un proceso de desidentificación manual o automática, dicho proceso no solo protegerá la privacidad de los titulares al minimizar el riesgo de fuga de sus datos sino que se simplificará las mismas bases de datos, ello en virtud a que preservará tan solo lo que es verdaderamente útil.
El número de veces que se realice tanto limpieza como desidentificación de datos se determinan mediante un análisis sistemático del nivel y de los tipos de riesgo de re-identificación que se desarrolla así:
- Clasificando los datos dentro de cada registro. El hecho de que un conjunto de datos se relacione con un individuo no significa que todos sus campos permitan identificarlo. Tanto la limpieza como la desidentificación solo se ocupan de las variables que pueden utilizarse para identificar a las personas. Por ejemplo, la base de datos de una encuesta personalizada puede quedar des identificada al eliminar los datos personales y dejar los segmentos relevantes, quedando por ejemplo tan sólo los hábitos de consumo por grupo de edad, por zona geográfica, por poder adquisitivo, por género, etc.
- Determinando un umbral de riesgo de re-identificación. Cuanto mayor sea el riesgo de re-identificación de un grupo de datos mayor es la cantidad de desidentificación requerida, para ello usted debe evaluar hasta qué punto una divulgación invadiría la privacidad de un titular. Un ejemplo muy común se presenta con una persona que accede a un reporte negativo producto de alguna mora en sus pagos, no obstante cuando paga la deuda y supera el tiempo de sanción es des identificado de las bases de datos de las centrales de riesgo desapareciendo su historial negativo, si ello no sucediera, aunque ahora contará con calificación alta en el análisis crediticio, el titular se vería perjudicado dado que su historial negativo lo mantendría estigmatizado.
- Midiendo los riesgos de sustracción de los datos y sus posibilidades de re-identificar a los individuos. El riesgo es una expresión de probabilidad que indica si uno o más campos en un registro de datos permiten que se re-identifiquen a las personas, por lo que un ataque a la seguridad con un consecuente robo de información permitirá al sustractor identificar a una o más personas en el conjunto de datos. El análisis considera la motivación, la capacidad del atacante, los controles y la seguridad tanto del sitio de almacenamiento como la de los procesos de intercambio de datos.
- Creando un modelo de eliminación de datos. Con la información obtenida en pasos previos la organización podrá realizar un análisis de las barreras de acceso a la información, en vista a que el uso y la capacidad de los funcionarios para encontrar la información y divulgar es determinante en el aumento o disminución de la posibilidad de fuga de datos. Además se deberá balancear los propósitos de la información almacenada frente a las normas legales, dado que, a mayor disponibilidad menor calidad en la protección de los datos.
- Midiendo la utilidad de los datos que quedan luego del proceso. Al utilizar técnicas de desidentificación y supresión de información en bases de datos mayor será el potencial de pérdida de la utilidad de los campos que quedan, por tanto, una vez practicada una limpieza se deberá evaluar la importancia de los datos que ahora existen en cada registro de la base de datos.
- Documentando los procesos de limpieza y des-identificación. Cada proceso de limpieza y desidentificación de un conjunto de datos con información personal siempre debe seguir las mismas etapas, registrando los problemas, las variables y los resultados, por tanto, se deberán generar informes que sirvan como orientación para futuras etapas de actualización del sistema.
La limpieza y la desidentificación de datos es un proceso complejo que requiere habilidad técnica en vista que está basado en el riesgo. Es posible que al intentar limpiar y des-identificar conjuntos de datos las instituciones requieran de asesoramiento de expertos en tratamiento de información y privacidad, por ello consulte a un asesor en protección de datos personales.
Descubre más desde Blog de Privacidad, Seguridad y Compliance
Suscríbete y recibe las últimas entradas en tu correo electrónico.