red seguridad 074

46 red seguridad tercer trimestre 2016 protección de datos opinión del conjunto de datos resultante. Además, los resultados ofrecen dis- tintas garantías frente a re-identifi- cación, por ejemplo, al combinarse con otros conjuntos de datos. Para garantizar la irreversibilidad habrá que considerar tanto las potencia- les fuentes de información exter- nas disponibles , como la tecno- logía aplicable . De lo contrario, se corre el riesgo de que conjuntos de datos considerados anónimos realmente no lo sean. Las organiza- ciones deben evaluar los beneficios e inconvenientes de cada técnica y decantarse por aquella que en cada caso resulte óptima. # Sellos de tiempo: garan- tizan la fecha y hora en la que se realizó la anonimización, pudiendo complementarse con algoritmos de firma electrónica para garantizar la identidad de quien ha realizado el proceso. # Política de anonimización: documenta el protocolo de actua- ción del proceso de anonimización y refleja de forma justificada las actuaciones llevadas a cabo para proteger la privacidad de los intere- sados. Debe encontrarse accesible al personal implicado en el trata- miento de los datos anonimizados . # Garantías jurídicas adicio- nales: refuerzan las medidas ante- riores para preservar los derechos sujetos a los que refieren. La nor- mativa de protección de datos no aplica a datos disociados, siempre que la disociación sea irreversible. Existen distintas técnicas para ello: técnicas de supresión, gene- ralización y aleatorización. Las pri- meras se centran en eliminar los registros más comprometidos. Las segundas buscan diluir valores particulares de un dato de forma que ese valor sea compartido por un número suficiente de afectados para evitar que se pueda singula- rizar a uno (y el resto de sus datos asociados) conociendo exclusiva- mente ese valor. Por ejemplo, en lugar de usar cinco dígitos para representar el código postal se pue- den utilizar los cuatro más significa- tivos, tres o incluso sólo dos, con lo que el número de afectados que comparten el mismo valor para este atributo crece, reduciendo el riesgo de identificar a una persona en par- ticular al conocer su código postal. Por último, las técnicas de aleato- rización modifican el valor del dato para un individuo, pero buscando conservar las propiedades obser- vables para el conjunto de datos. Cada técnica presenta ventajas e inconvenientes. Primero, su apli- cación lleva asociada una pérdida de información distinta, lo que redu- ce la utilidad, y por tanto el valor, Big Data Protection José Mª del Álamo Departamento de Ingeniería de Sistemas Telemáticos de la ETSIT de la Universidad Politécnica de Madrid Esmeralda Saracibar Comité Operativo del Data Privacy Institute de ISMS Forum. Socia del área de Governance, Risk & Compliance de Ecix L a analítica masiva de datos, o Big Data , es el nombre que se le da al conjunto de tecnologías, algoritmos y sistemas empleados para recolectar y almacenar datos y extraer infor- mación de valor de ellos mediante sistemas analíticos avanzados. Todo ello llevado a cabo sobre ingentes y variados volúmenes de datos. Las iniciativas de Big Data pue- den aportar valor a las organiza- ciones gracias a la capacidad de tratar grandes colecciones de datos y desarrollar inferencias y detectar correlaciones que llevan aparejadas enormes posibilidades de desarrollo de negocio. Sin embargo, también conllevan importantes retos para las organizaciones de cara a preservar la privacidad de los sujetos de los datos; por tanto, requiere la adop- ción de acciones y soluciones de tipo jurídico, organizativo y técnico. En primer lugar, es necesario valo- rar si la iniciativa requiere datos asociados a una persona concre- ta, identificable o que pudiera ser identificada. Si este primer análisis determina que no resulta necesario, sería recomendable implantar una serie de medidas: # Procesos de disociación: que aseguren como resultado la anonimización del conjunto de datos a usar, entendida como la separación de los datos de los

RkJQdWJsaXNoZXIy MTI4MzQz