La seudonomización aparece como una de las técnicas de enmascaramiento empleadas en en el contexto de la protección de datos.
Con la Ley de Protección de Datos, surgen nuevos requisitos para que las empresas gestionen los datos de acuerdo a la ley. Así, esta norma establece condiciones al uso que pueden dar las empresas a los datos personales de los usuarios, que solo pueden ser empleados para las finalidades para los que fueron recopilados y bajo el consentimiento del usuario.
Esto supondría una limitación importante para los negocios, que es posible que deseen emplear datos como fuente de valor en procesos como la Inteligencia de Negocio o en el testeo de software.
La seudonimización (junto con otras técnicas como la anonimización) viene a resolver este problema. Te contamos cómo.
La seudonimización es una técnica de enmascaramiento de datos por la que los datos denominativos (o sensibles) son reemplazados por seudónimos.
Así, un atributo sensible queda sustituido por otro de tal modo que queda protegido. Solo mediante el uso de una clave u otra información, es posible vincular de nuevo el dato denominativo con la información relacionada.
En concreto, el Reglamento General de Protección de Datos (RGPD o GDPR por sus siglas en inglés) incluye una definición de seudonimización como “el procesamiento de los datos personales de modo que los datos no puedan ser atribuidos a un sujeto específico de datos sin el uso de información adicional”. Esa “información adicional”, además, debe “ser guardada de forma independiente y ser sujeta a medidas para garantizar la no atribución a una persona identificada o identificable”.
Supone así la creación de una barrera para evitar la identificación de individuos con sus datos recogidos en un conjunto, garantizando que los datos no pueden ser atribuidos a una persona física. Esta barrera, no obstante, no es irreversible, pues sigue existiendo la posibilidad de vincular a la persona si se conoce la clave para revertir el proceso. Sin embargo, para que la seudonimización sea válida, el esfuerzo para conseguir la clave de forma irregular debe ser desproporcionado.
En este sentido, se trata de una técnica de enmascaramiento más flexible que otras como la anonimización: por un lado, garantiza la seguridad de los datos mientras que, por otro lado, permite recuperar la información original si es necesario.
Podría interesarte: Anonimización y seudonimización: similitudes y diferencias
Multitud de sectores productivos como el bancario, sanitario, legal o administraciones públicas ya están aplicando la seudonimización para cumplir la ley y, a la par, emplear los datos como fuente de valor.
Se trata así de una técnica esencial para la gestión de datos y garantizar el cumplimiento de la ley y los derechos asociados, cuyo cumplimiento es obligado para evitar, además, las cuantiosas sanciones que prevé la ley GDPR (pueden alcanzar hasta el 4% de la facturación anual de la empresa o 20 millones de euros).
Mediante la seudonimización, se considera que las empresas han tomado las medidas oportunas para la protección de datos sensibles, quedando fuera del alcance de personas no autorizadas. En el caso de las pruebas de software, los algoritmos de disociación deben ser no deterministas, y distintas aplicaciones, con ciclos de desarrollo diferentes, necesitan datos coherentes pero disociados en momentos temporales distintos. Mientras que la anonimización no puede ofrecer esto, la seudonimización sí lo ofrece.
La propia ley alienta a las empresas a poner en marcha procesos de seudonimización cuando sea la vía adecuada para la protección de datos y acceder a la ventaja competitiva de contar con una base de datos segura.
Las técnicas de seudonimización varían en función del uso que se vaya a dar a los datos tratados. En el caso de datos para probar software, los criterios para elegir la técnica más adecuada deben basarse en la seguridad y también su utilidad para los probadores. Esto significa que los datos disociados deben parecer reales, manteniendo su riqueza funcional y la coherencia entre ellos.
Para producir datos de apariencia real se construyen algoritmos no deterministas y específicos para cada tipo de información tratada. Así, a partir de correos electrónicos reales, se generan direcciones de correo electrónico falsas pero con apariencia real que son consumibles por las aplicaciones. O a partir de un NIF, se genera un NIF falso que se ajusta a los filtros de las validaciones de las aplicaciones.
De forma complementaria, se pueden utilizar otras técnicas, especialmente cuando los datos procesados no requieren mantener sus características originales:
Se trata de un tipo de encriptación en el que se emplea una clave que genera un conjunto de datos que contiene los datos personales, pero cifrados. Si se conoce la clave de desencriptación, es posible revertir el proceso.
La función hash hace referencia a los hash o funciones de resumen. Se trata de algoritmos que, a partir de uno o varios inputs (por ejemplo, un texto u otro tipo de archivo), generan un output alfanumérico. Este código saliente, que presenta un tamaño fijo, resume la información que ha obtenido como entrada.
Generalmente, se considera que la función hash no es reversible, pues solo si se conoce el rango de los valores de entrada es posible recuperar los valores originales de un registro.
El cifrado determinista es también conocido como función hash con clave de borrado, revelando la conexión con el anterior tipo de seudonimización que acabamos de describir. En este caso, se genera un número aleatorio por cada atributo de la base de datos que se desea sustituir y se aplica la seudonimización. Después, se borra la tabla de correspondencia.
Se trata de una función hash que aplica un valor de entrada suplementario mediante el uso de una clave secreta. De este modo, se trata de un proceso de seudonimización reversible en el caso de que se conozcan el atributo y la clave secreta.
Otra de las técnicas de seudonimización es la descomposición en tokens, que es especialmente útil para sectores como el financiero. En este caso, se trata de reemplazar números identificativos (por ejemplo, los de una tarjeta de crédito) por otros valores en base a tres métodos: emplear mecanismos de cifrado unidireccionales, asignaciones de números de secuencias mediante una función de índice o números generados aleatoriamente.
Como hemos visto, la seudonimización es una de las técnicas de enmascaramiento esenciales para garantizar la seguridad de los datos, con todo lo que ello conlleva.
No obstante, aplicar técnicas de seudonimización de forma manual es inasumible en la gran mayoría de bases de datos. En este sentido, aparecen las soluciones de software orientadas a la automatización y que, en última instancia, garantizan el cumplimiento de la ley de la forma más eficiente posible.
Quizás te interese: ¿Qué me aporta un software GDPR?
En este contexto destacan la solución icaria GDPR para el bloqueo y supresión de datos personales en entornos de producción e icaria TDM para la gestión de datos en entornos de pruebas software de gestión empresarial.
Ponte en contacto con nuestro equipo en icaria Technology y descubre más sobre cómo estas soluciones pueden ayudar a cumplir con la legislación y, a la par, acceder al valor que los datos pueden aportar a tu empresa.