Estrategias de mitigación y evaluación de riesgos de privacidad de datos en entornos de TI modernos
Anurag Chaudhary
2/1/2025
La privacidad de los datos suele considerarse un derecho fundamental. Requiere eliminar todas las acciones dañinas que puedan materializarse en una organización exponiendo datos intelectuales o financieros de sus clientes, empleados. El procesamiento de datos personales de los consumidores por parte de las organizaciones, ya sea para mejorar la experiencia del consumidor o para optimizar las ventas, plantea riesgos para la privacidad de las personas.
Las expectativas de los organismos reguladores y de los consumidores en torno a la privacidad de los datos exigen una estructura de gestión y gobernanza adecuada que equilibre la privacidad y la utilidad de los datos. La gestión de riesgos juega un papel vital en la protección de datos, ajustando los requisitos necesarios para cumplir con las leyes de privacidad y mitigando los riesgos derivados del procesamiento de datos injustificado.
según Artículo 4 del RGPD, el procesamiento de datos se refiere a un conjunto de operaciones realizadas con datos personales, que incluyen, entre otras, la recopilación, el almacenamiento, la alteración, la divulgación y la eliminación de datos personales. Los riesgos de privacidad pueden afectar cualquiera o todas las operaciones del ciclo de vida de los datos, lo que resulta en sanciones legales, pérdida de confianza del consumidor y daños a la reputación de una empresa.
Desafíos en la gestión de la privacidad de los datos en entornos de TI modernos
Una organización utiliza datos personales internamente de muchas maneras, lo que generalmente permite a los ingenieros de datos crear conjuntos de datos, a los científicos de datos entrenar modelos de aprendizaje automático y a los analistas de datos generar conocimientos e informes. Simplemente entregar información crítica a los administradores de datos puede ser riesgoso o deficiente. Lo ideal sería, en primer lugar, explorar las características o los riesgos potenciales del conjunto de datos para identificar problemas que puedan dar lugar a la exposición o violación de los datos.
La aplicación de la ciencia de datos en conjuntos de datos puede revelar datos confidenciales
La ciencia de datos implica analizar y procesar una gran cantidad de datos. Las técnicas utilizadas en la ciencia de datos, como el enlace o la combinación de múltiples conjuntos de datos, pueden potencialmente descubrir patrones y revelar información confidencial.
El análisis de datos o las técnicas de aprendizaje automático pueden revelar correlaciones entre puntos de datos aparentemente no relacionados, que pueden ser indicativos de información confidencial. Por ejemplo, al analizar un conjunto de datos que contiene información como el historial de navegación web de las personas o datos médicos, un científico de datos puede descubrir que las personas que buscan condiciones médicas específicas probablemente tengan una condición de salud particular. Estas correlaciones pueden potencialmente revelar información de salud sensible.
Incluso después de la anonimización, los modelos de aprendizaje automático se pueden manipular para volver a identificar o anonimizar los datos. La presencia de suficientes identificadores únicos o una combinación de conjuntos de datos con otras fuentes de información permite la reidentificación. Por ejemplo, en 2008, dos investigadores que utilizan estadística Las técnicas compararon un conjunto de datos del Premio Netflix supuestamente anónimo que contenía clasificaciones de películas con clasificaciones de películas específicas de IMDB que estaban disponibles públicamente, reidentificando a usuarios individuales e infiriendo información confidencial sobre sus preferencias cinematográficas.
Un aspecto clave de la privacidad de los datos es minimizar el riesgo de volver a identificar a un individuo a partir de información aparentemente anónima, incluso después de que se hayan aplicado y combinado técnicas de anonimización con diferentes conjuntos de datos. Este objetivo se puede lograr con la implementación de técnicas efectivas de anonimización. Galio Pro se especializa en brindar soluciones innovadoras relacionadas con la anonimización de fotografías y videos. Sus soluciones de anonimización irreversible ayudan a las organizaciones a cumplir con las regulaciones de protección de datos y al mismo tiempo aprovechar los datos para los fines previstos
Los datos agregados de diferentes fuentes dificultan atribuir la propiedad de puntos de datos específicos a usuarios individuales.
Los datos recopilados de distintas fuentes para análisis de negocios dificultan rastrear su origen y, por lo tanto, atribuir la propiedad de puntos de datos específicos a usuarios individuales. Por ejemplo, una organización de atención médica puede agregar registros médicos electrónicos, facturas y comentarios de los pacientes para obtener información sobre la satisfacción del paciente, pero permitir el ejercicio de los derechos de los interesados puede no ser práctico. Tales casos requieren mantener etiquetas en datos anonimizados o hacer uso de soluciones de Solicitud de acceso al sujeto de datos (DSAR) impulsadas por inteligencia artificial para brindar a los usuarios mayor transparencia y control sobre sus datos.
El intercambio de datos entre organizaciones con fines computacionales o de investigación corre el riesgo de pérdida o exposición de datos.
El intercambio de datos entre diferentes organizaciones se vuelve necesario para acceder a conjuntos de datos más grandes o más diversos con fines de investigación colaborativa, asociaciones comerciales, análisis de la industria, extracción de datos y respuesta a emergencias. Tales escenarios dan lugar al riesgo de acceso no autorizado, violaciones de datos o pérdida de control o propiedad de los datos, especialmente cuando varias partes no confían entre sí o cuando la sensibilidad de los datos no permite el libre acceso o intercambio. La falta de medidas de seguridad adecuadas, junto con acuerdos inadecuados para compartir datos, en tales escenarios agrava los desafíos con la privacidad de los datos y el cumplimiento normativo.
Responsabilidades clave de un gerente de TI en privacidad de datos
Una organización utiliza datos personales internamente de muchas maneras, lo que generalmente permite a los ingenieros de datos crear conjuntos de datos, a los científicos de datos entrenar modelos de aprendizaje automático y a los analistas de datos generar conocimientos e informes. Simplemente entregar información crítica a los administradores de datos puede ser riesgoso o deficiente.
Idealmente, primero se deberían explorar las características o riesgos potenciales del conjunto de datos para identificar problemas que puedan resultar en exposición o violación de datos. Un gerente de TI debe considerar una variedad de requisitos técnicos, legales o éticos para proteger los datos personales de las personas representadas en los datos.
Realizar una evaluación de riesgos de privacidad y desarrollar estrategias de mitigación.
Los administradores de TI son los únicos responsables de todas estas tareas en las pequeñas y medianas empresas que se distribuyen entre CISO, DPO y administradores de privacidad tan pronto como las necesidades de la organización evolucionan. Llevar a cabo una evaluación de riesgos de privacidad es una tarea clave en la que los administradores de TI desempeñan un papel importante al ayudar a otras partes interesadas en la privacidad de una organización a identificar y rectificar de manera efectiva los riesgos de privacidad.
Artículo 35 del RGPD exige que las organizaciones realicen una evaluación de impacto en la privacidad (PIA), especialmente cuando se trata de procesamiento de información sensible y sus resultados pueden poner en riesgo los derechos y libertades de los interesados. PIA proporciona un marco para identificar, evaluar y mitigar los riesgos de privacidad asociados con los productos, operaciones o servicios de una organización.
Identificar fuentes y tipos de datos
El director de TI debe centrarse en identificar las fuentes de todas las fuentes de datos personales, independientemente de su paradero, ya sea en silos o en formatos estructurados o no estructurados. Por ejemplo, los datos no estructurados suelen encontrarse en correos electrónicos, feeds de redes sociales, documentos y archivos multimedia. Técnicas como el entrenamiento de algoritmos de aprendizaje automático, el procesamiento del lenguaje natural (NLP), el reconocimiento de entidades nombradas (NER), las herramientas de descubrimiento de datos y la coincidencia de palabras clave ayudan a extraer datos confidenciales de conjuntos de datos no estructurados.
Los datos estructurados incluyen datos financieros, datos de ventas, datos de usuarios, etc. Normalmente se almacenan en bases de datos, lagos de datos, almacenes de datos, registros de aplicaciones y servicios en la nube. La extracción de datos confidenciales de datos estructurados implica identificar el alcance de los elementos de datos confidenciales según las leyes o regulaciones vigentes, desarrollar reglas de extracción como expresiones regulares y coincidencia de cadenas, y almacenar de forma segura los datos en formatos cifrados o enmascarados.
Trazar un mapa de flujo de datos
El mapeo de datos es una forma reconocida de rastrear el ferrocarril digital de datos utilizados dentro de la infraestructura de TI de una empresa. Cataloga información sensible desde su origen hasta su tránsito a través y más allá de la organización hasta donde se almacena. La superposición captura todas las etapas del ciclo de vida de la información confidencial, incluidos protocolos, estado de cifrado, políticas de retención, controles de acceso, etc.
Charting a data flow map
Data mapping is a recognized way of tracing the digital railroad of data used within a business's IT infrastructure. It catalogues sensitive information from its origin to its transit through and beyond the organization to where it is stored. The overlay captures all stages in the life cycle of sensitive information, including protocols, encryption status, retention policies, access controls, etc.
Los mapas de flujo de datos también ayudan a las empresas a cumplir con el RGPD. Resulta beneficioso para mantener registros de las actividades de procesamiento. (Artículo 30), realizando EIPD (Artículo 35), demostrando privacidad por diseño (Artículo 5), estableciendo una base legal para el procesamiento (Artículo 6), detallando prácticas de datos (Artículo 12), y gestionar las solicitudes de acceso de los interesados (Artículos 15 a 18, 20 y 21).
Determinar el flujo de datos.
Identifique los tipos de datos personales que recopila la empresa, incluidos datos de clientes, datos de empleados, datos de proveedores, datos de socios o cualquier individuo que interactúe con la empresa.
Identificar los métodos de recolección de datos. Su origen puede ser a través de cookies, cuentas de redes sociales, formularios online, formularios en papel, interacciones presenciales, llamadas telefónicas, etc.
Identificar las operaciones y actividades de tratamiento de datos. Los datos pueden ordenarse, analizarse, filtrarse, transformarse o mezclarse con otros datos mediante el uso de herramientas automatizadas o manualmente.
Identificar dónde se almacenan los datos personales. Los sistemas de almacenamiento de datos comprenden sistemas CRM, servidores empresariales, máquinas locales, registros en papel, bases de datos, sistemas de almacenamiento basados en la nube, etc., incluidas copias de seguridad y archivos.
Determinar el acceso a los datos.
Identifique a las personas con acceso a datos personales, como administradores de TI, procesadores de datos, representantes de atención al cliente, personal de marketing, contratistas y proveedores de servicios externos.
Identificar sus roles y responsabilidades. Ayuda a determinar las funciones laborales y las tareas realizadas por personas específicas, garantizando que los privilegios de acceso se otorguen solo a aquellos con necesidades legítimas.
Implementar controles basados en el acceso
Desarrollar pautas y reglas rectoras: las políticas establecen flujos de trabajo para aprobar solicitudes de acceso, lo que permite a las empresas identificar quién tiene privilegios de acceso, monitorear el acceso y revocar el acceso cuando ya no sea necesario.
Modelos de control de acceso: diversificar los controles de acceso como basados en roles (RBAC) y basados en atributos (ABAC). RBAC vincula los privilegios de acceso a los trabajos y responsabilidades, mientras que ABAC se centra en los atributos asociados con el usuario (departamento, nivel de autorización de seguridad, rol, grupo), los recursos a los que se accede (sensibilidad, tipo, propiedad) y el entorno en el que se solicita el acceso. (tipo de dispositivo, ubicación geográfica del usuario, nivel de seguridad de la red).
Mecanismos de autenticación y autorización: los mecanismos de autorización implican establecer permisos de acceso y configurar sistemas para restringir los permisos según las funciones de los usuarios y los atributos de los recursos. Los mecanismos de autenticación implican contraseñas, autenticación biométrica o autenticación multifactor para verificar la identidad de las personas que intentan acceder a datos personales.
La implementación de políticas y procedimientos de gobernanza de datos es una máxima prioridad. Incorpora las siguientes medidas:
Clasificación de datos: la clasificación de datos ayuda a las organizaciones a identificar y proteger sus datos más confidenciales. Los datos se pueden clasificar en función de varios factores, incluido el nivel de sensibilidad de los datos, los requisitos legales que los rigen y el impacto en las operaciones y la reputación de la organización en caso de una infracción. Los administradores de TI deben etiquetar cada tipo de datos con designaciones como ultrasecreto, secreto, confidencial o restringido.
Cifrado de datos: los administradores de TI deben asegurarse de que los conjuntos de datos estén adecuadamente anonimizados o anonimizados antes de permitir que los data ninjas ejecuten cualquier mecanismo de procesamiento. El cifrado de datos convierte la información confidencial a un formato ilegible. Sin embargo, el cifrado no modifica los datos subyacentes en sí, lo que permite a los usuarios autorizados con las claves adecuadas identificar a las personas del conjunto de datos cifrados. Las técnicas de enmascaramiento, generalización y supresión anonimizan los datos personales y al mismo tiempo permiten un análisis significativo.
Retención, eliminación y archivo de datos: las políticas de uso de datos introducidas por los administradores de TI fomentan una gestión de datos legal, justa y transparente, garantizando que los datos no se conserven más tiempo del necesario y se eliminen adecuadamente después de su uso. La eliminación de datos implica la eliminación permanente de registros electrónicos o físicos de los datos de tal manera que no puedan recuperarse ni reconstruirse. El archivado de datos implica conservar de forma segura dichos datos que pueden resultar útiles para auditorías, planificación de la continuidad del negocio o requisitos reglamentarios.
Avanzando hacia un futuro de manejo responsable de datos
Las crecientes expectativas de privacidad tanto de los individuos como de los marcos regulatorios han amplificado la necesidad de una gestión eficaz de la privacidad de los datos. Si bien los datos impulsan el crecimiento y la innovación de las organizaciones, éstas deben lograr un equilibrio entre la utilidad de los datos y la privacidad individual. Es necesario abarcar consideraciones técnicas, legales y éticas para permitir el manejo y procesamiento seguros de datos.
El papel de los administradores de TI, especialmente en organizaciones pequeñas y medianas, es fundamental para establecer un marco de gestión de riesgos de privacidad de datos y fomentar una cultura de mejores prácticas de privacidad dentro de una organización. Su participación activa en el establecimiento de objetivos de alto nivel, la realización de evaluaciones de riesgos de privacidad y la implementación de medidas de seguridad sólidas conducen a un procesamiento de datos responsable, ético y conforme.
Acerca de Galio PRO
Gallio PRO es una solución de software local para la anonimización automatizada de fotos y videos (difuminados de rostros y matrículas) para garantizar la protección de la privacidad y el cumplimiento de GDPR/DSGVO. A diferencia de las herramientas en línea basadas en la nube, se ejecuta de forma segura como una aplicación de escritorio en Windows y Mac, con una versión de Linux disponible para uso industrial e integración de flujos de trabajo. Permite a los usuarios conservar el control total sobre los datos, ya que no se requieren transferencias de datos de terceros. Gallio PRO presenta una interfaz intuitiva y admite la anonimización selectiva, lo que permite a los usuarios elegir objetos para desenfocar. Su IA avanzada garantiza la máxima precisión sin utilizar datos biométricos, proporcionando un desenfoque irreversible. Con la confianza de corporaciones, gobiernos y ONG para tareas como solicitudes de acceso de interesados y preparación de ADAS.