[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2019\/04\/29\/anonimizacion-datos-personales\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2019\/04\/29\/anonimizacion-datos-personales\/","headline":"Anonimizaci\u00f3n de datos personales – \u00bfQu\u00e9 es?","name":"Anonimizaci\u00f3n de datos personales – \u00bfQu\u00e9 es?","description":"\u00bfSabes qu\u00e9 es la Aninimizaci\u00f3n de datos personales? principios, fases y t\u00e9cnicas de anonimizaci\u00f3n, \u00a1descubre toda la informaci\u00f3n aqu\u00ed!","datePublished":"2019-04-29","dateModified":"2022-11-17","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2019\/04\/anonimizar-datos.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2019\/04\/anonimizar-datos.jpg","height":960,"width":1600},"url":"https:\/\/ayudaleyprotecciondatos.es\/2019\/04\/29\/anonimizacion-datos-personales\/","about":["LOPDGDD & RGPD"],"wordCount":2096,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } El uso de datos anonimizados es una posibilidad que tienen las empresas para tratar la informaci\u00f3n cumpliendo lo establecido en el RGPD para garantizar la privacidad de las personas.Seguro que casi todos hemos o\u00eddo hablar de ese concepto, pero \u00bfsabes qu\u00e9 es la anonimizaci\u00f3n?A continuaci\u00f3n te lo explico.\u00bfQu\u00e9 es la anonimizaci\u00f3n de datos personales?Principios de la anonimizaci\u00f3nProactividadPrivacidad por defectoPrivacidad objetivaPlena funcionalidadPrivacidad en el ciclo de vida de la informaci\u00f3nInformaci\u00f3n y formaci\u00f3nFases en la anonimizaci\u00f3n de datosDefinir el equipo de trabajoIndependencia de funcionesEvaluaci\u00f3n de riesgos de reidentificaci\u00f3nObjetivos y finalidad de la informaci\u00f3n anonimizadaViabilidad del procesoT\u00e9cnicas de anonimizaci\u00f3nEnmascarar los datosSeudoanonimizaci\u00f3nAlgoritmos de HashCifradoReducci\u00f3n de datos\u00bfQu\u00e9 es la anonimizaci\u00f3n de datos personales?En la sociedad actual los datos personales son un recurso fundamental para la toma de decisiones por parte de las empresas y administraciones. Pero siempre debe respetarse la privacidad y la protecci\u00f3n de datos de las personas.De ah\u00ed que la anonimizaci\u00f3n sea fundamental para asegurar el desarrollo de la sociedad de la informaci\u00f3n sin perjudicar el derecho a la protecci\u00f3n de datos.Por tanto, la anonimizaci\u00f3n es la f\u00f3rmula por la que se eliminan las posibilidades de identificar a una persona. La finalidad es ofrecer mayores garant\u00edas de privacidad a las personas.Con el proceso de anonimizaci\u00f3n se pretenden eliminar o reducir al m\u00ednimo los riesgos de reidentificaci\u00f3n de los titulares de los datos pero sin distorsionar ese tratamiento. Se trata de una herramienta con la que se reducen los riesgos asociados a los tratamientos masivos de datos ya que se oculta informaci\u00f3n sensible y divulgarla sin infringir el derecho a la protecci\u00f3n de datos de los titulares de los mismos.Desde la entrada en vigor del RGPD ha surgido un principio nuevo que es la responsabilidad proactiva. Y dentro de esa responsabilidad, aparecen m\u00e9todos como la anonimizaci\u00f3n de los datos personales.Principios de la anonimizaci\u00f3nA la hora de establecer un proceso de anonimizaci\u00f3n debemos tener en cuenta los siguientes principios:ProactividadLa anonimizaci\u00f3n persigue la protecci\u00f3n de la privacidad y esto debe hacerse desde el comienzo del dise\u00f1o del sistema de informaci\u00f3n o producto usado en el proceso de anonimizaci\u00f3n. Deben aplicarse todas las medidas necesarias para garantizar esa privacidad a priori, nunca a posteriori.Al iniciar un proceso de anonimizaci\u00f3n debemos clasificar los datos de los que disponemos y establecer una escala seg\u00fan la sensibilidad de esos datos que nos servir\u00e1 de referencia.Un ejemplo: podemos clasificar la informaci\u00f3n en tres niveles, microdatos, datos de identificaci\u00f3n indirecta y datos sensibles. A cada nivel le daremos un valor que conocer\u00e1n todos los implicados en el proceso de anonimizaci\u00f3n.Privacidad por defectoAl dise\u00f1ar un sistema de informaci\u00f3n es esencial garantizar la confidencialidad de los interesados. Por eso, desde el principio deben determinarse los datos que se mantendr\u00e1n anonimizados.Privacidad objetivaEn el proceso de anonimizaci\u00f3n existir\u00e1 un riesgo residual de reidentificaci\u00f3n que debe ser asumido por el responsable del tratamiento y tambi\u00e9n debe ser comunicado a los destinatarios de esos datos anonimizados.Plena funcionalidadDebe tenerse en cuenta la utilidad final de los datos anonimizados para garantizar que no exista distorsi\u00f3n en relaci\u00f3n con los datos no anonimizados. As\u00ed se asegurar\u00e1 que esos datos anonimizados son \u00fatiles.Privacidad en el ciclo de vida de la informaci\u00f3nEn el proceso de anonimizaci\u00f3n se eliminar\u00e1n los datos identificativos que no se consideren necesarios y no fuera posible anonimizar.Informaci\u00f3n y formaci\u00f3nEl personal encargado de realizar el proceso de anonimizaci\u00f3n y de tratar esa informaci\u00f3n anonimizada debe tener la adecuada informaci\u00f3n y formaci\u00f3n sobre sus obligaciones.Fases en la anonimizaci\u00f3n de datosEs recomendable establecer un protocolo de actuaci\u00f3n a la hora de dise\u00f1ar un proceso de anonimizaci\u00f3n que incluya las siguientes fases.Definir el equipo de trabajoAl establecer el proceso de anonimizaci\u00f3n deben definirse las funciones del personal seg\u00fan su rol en el proceso. En ese proceso de anonimizaci\u00f3n estar\u00e1n implicados:Responsable del tratamientoDelegado de Protecci\u00f3n de datosDestinatario de la informaci\u00f3n anonimizadaEquipo de seguridad de la informaci\u00f3nPersonal de evaluaci\u00f3n de riesgosEquipo de preanonimizaci\u00f3n y equipo de anonimizaci\u00f3n.Deber\u00e1n definirse la funciones que corresponden a cada uno de estos implicados para que cada uno act\u00fae con independencia y en el \u00e1mbito de sus competencias.Algunas de las funciones correspondientes a cada uno de los implicados anteriores son:Responsable del tratamiento: dictaminar sobre la finalidad y objetivos de la informaci\u00f3n.DPO: efectuar evaluaciones de impacto sobre el proceso de anonimizaci\u00f3n, asegurar la realizaci\u00f3n del proceso, realizar auditor\u00edas de cumplimiento o encargarse de las solicitudes de informaci\u00f3n de los afectados sobre la anonimizaci\u00f3n de sus datos.Destinatarios de la informaci\u00f3n anonimizada: disponen los requisitos de la informaci\u00f3n seg\u00fan los objetivos a los que se destine la misma.Equipo de seguridad de la informaci\u00f3n: es el encargado de garantizar el cumplimiento de las medidas de seguridad necesarias para proteger la informaci\u00f3n anonimizada y de analizar la EIPD realizada para reducir los riesgos.Personal de evaluaci\u00f3n de riesgos: realizar\u00e1 auditor\u00edas del proceso de anonimizaci\u00f3n y an\u00e1lisis de riesgos y efectuar\u00e1 pruebas de seguridad inform\u00e1tica para garantizar la fortaleza de ese proceso.\u00a0Equipo de preanonimizaci\u00f3n y equipo de anonimizaci\u00f3n: son quienes determinan la informaci\u00f3n que debe anonimizarse y establecen las t\u00e9cnicas de anonimizaci\u00f3n.Independencia de funcionesDebe tenerse en cuenta el principio de independencia profesional, de forma que cada equipo realice las funciones asignadas y evitar que una persona pueda realizar funciones diferentes.Para ello es recomendable elaborar un documento donde aparezcan definidas las funciones de cada persona implicada. Si no fuera posible una independencia de funciones se indicar\u00e1 en el documento alegando los motivos por los que no es posible.Evaluaci\u00f3n de riesgos de reidentificaci\u00f3nDebe realizarse un an\u00e1lisis de riesgos del proceso de anonimizaci\u00f3n para gestionar los riesgos que resulten del mismo con la aplicaci\u00f3n de medidas t\u00e9cnicas y organizativas adecuadas. Siempre existir\u00e1 alguna posibilidad de reidentificaci\u00f3n que debe intentar reducirse.La realizaci\u00f3n de ese an\u00e1lisis de riesgos y el uso de medios adecuados para la anonimizaci\u00f3n de los datos ser\u00e1n esenciales para proteger la privacidad de la informaci\u00f3n y garantizar los principios que rigen la protecci\u00f3n de datos.Las fases de esa Evaluaci\u00f3n de impacto ser\u00e1n:Identificaci\u00f3n de la informaci\u00f3n que ser\u00e1 objeto de anonimizaci\u00f3nCreaci\u00f3n del equipo de trabajoIdentificaci\u00f3n de los riesgosValoraci\u00f3n de los riesgosEstablecer las salvaguardasCuantificar el impactoInforme de riesgosDeterminar el umbral de riesgos aceptableGesti\u00f3n de los riesgos asumiblesInforme finalRevisi\u00f3n de riesgosObjetivos y finalidad de la informaci\u00f3n anonimizadaDeber\u00e1n determinarse los objetivos a cumplir por la informaci\u00f3n anonimizada seg\u00fan los intereses de los destinatarios. Si esa informaci\u00f3n va a tener un uso restringido, se establecer\u00e1n acuerdos de confidencialidad que el destinatario debe cumplir para garantizar la privacidad.Viabilidad del procesoUn equipo de expertos elaborar\u00e1 un informe sobre la viabilidad de esa anonimizaci\u00f3n donde se establecer\u00e1n los motivos y las condiciones para la anonimizaci\u00f3n.T\u00e9cnicas de anonimizaci\u00f3nDentro de las t\u00e9cnicas existentes para anonimizar los datos podemos destacar las siguientes.Enmascarar los datosEsta t\u00e9cnica consiste en eliminar los identificadores personales como nombres del resto de la informaci\u00f3n. De esa forma existe un conjunto de informaci\u00f3n donde no se puede identificar a una persona concreta. Esto puede hacerse de dos formas:Eliminaci\u00f3n parcial de datos: se eliminan por ejemplo los nombres y direcciones pero se mantiene otros datos como fechas de nacimiento.Cuarentena de datos: se facilitan al destinatario datos con los que no tiene la posibilidad de conseguir identificar a una persona. Por ejemplo, n\u00fameros de referencia.Esta t\u00e9cnica supone un riesgo ya que los datos identificativos an\u00f3nimos siguen existiendo individualmente.Seudoanonimizaci\u00f3nLa seudonimizaci\u00f3n, pseudonimato o pseudoanonimato se define en el RGPD de la siguiente manera:El tratamiento de datos personales de manera tal que ya no puedan atribuirse a un interesado sin utilizar informaci\u00f3n adicional, siempre que dicha informaci\u00f3n adicional figure por separado y est\u00e9 sujeta a medidas t\u00e9cnicas y organizativas destinadas a garantizar que los datos personales no se atribuyan a una persona f\u00edsica identificada o identificable.La seudonimizaci\u00f3n puede hacerse:Asignando un \u00fanico seud\u00f3nimo a cada objeto de la informaci\u00f3n personal identificable.Ese seud\u00f3nimo reemplaza a datos identificativos como el DNI, cuenta bancaria, etc.En caso de usar seud\u00f3nimos para un uso externo, estos deben ser diferentes de los utilizados en el uso interno.Para realizar la seudoanonimizaci\u00f3n se utilizar\u00e1n t\u00e9cnicas criptogr\u00e1ficas.Algoritmos de HashPodemos definir los algoritmos de hash como un sistema que, aplicado a un dato concreto, genera una clave \u00fanica que se usa para representar a ese dato. Es decir, esa clave reemplaza al dato original y hace casi imposible que pueda reconstruirse ese dato original.Se trata de una operaci\u00f3n matem\u00e1tica de un solo sentido. Esto significa que, partiendo de un mismo dato, obtendremos siempre la misma clave. Pero partiendo de la misma clave no podremos obtener nunca el mismo dato original. Por eso se garantiza la confidencialidad de los datos.Sin embargo, datos como el n\u00famero de tel\u00e9fono o el c\u00f3digo postal de una persona a los que se ha aplicado un algoritmo de hash pueden ser identificados sencillamente con un programa inform\u00e1tico que genere cifras consecutivas y sus claves correspondientes. Por eso al uso de algoritmos de hash habr\u00eda que a\u00f1adir sistemas criptogr\u00e1ficos que garanticen el secreto de la clave que se ha generado.CifradoLos algoritmos de cifrado homom\u00f3rficos permiten que puedan efectuarse operaciones con datos cifrados con el mismo resultado que si esas operaciones se realizasen con datos sin cifrar. Esos resultados estar\u00e1n cifrados pero el usuario puede descifrarlos con la clave adecuada.Con este sistema se posibilita el tratamiento de datos anonimizados garantizando su privacidad, ya que esos datos solo podr\u00e1n ser conocidos por quienes tengan las claves para descifrarlos.Reducci\u00f3n de datosConsiste en reducir el n\u00famero de datos originales sin modificar los mismos. Puede hacerse mediante:Supresi\u00f3n de datos sensibles que pueden ser identificadores directosSupresi\u00f3n de registros que permitan que los sujetos sigan siendo identificablesAgrupar varias categor\u00edas de datos en una \u00fanica categor\u00eda para reducir las posibilidades de reidentificaci\u00f3nEliminar registros de datos que permitan identificar a los sujetosLa anonimizaci\u00f3n, independientemente de la t\u00e9cnica aplicada, producir\u00e1 siempre una cierta distorsi\u00f3n entre los datos anonimizados y los no anonimizados. Esto se denomina \u00abdiferencial de privacidad\u00bb y debe cuantificarse y asumirse dentro de la finalidad para la que vayan a utilizarse los datos anonimizados.Espero haberte dejado un poco m\u00e1s claro en qu\u00e9 consiste la anonimizaci\u00f3n de datos personales. De todas formas, si tienes cualquier duda, estar\u00e9 encantada de ayudarte."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2019\/04\/29\/anonimizacion-datos-personales\/#breadcrumbitem","name":"Anonimizaci\u00f3n de datos personales – \u00bfQu\u00e9 es?"}}]}]