Una de las novedades que se introdujo con la entrada en vigor del Reglamento de General de Protección de Datos (RGPD), fue la seudonimización de datos; ¿pero en qué consiste esta técnica? ¿Es lo mismo que la anonimización de datos? En este artículo damos respuesta a estas preguntas y veremos los principales métodos de seudonimización existentes.

¿Qué es la seudonimización?

La seudonimización es el tratamiento que se da a los datos personales para que estos no puedan atribuirse al interesado sin emplear información adicional. Es decir, se trata de cambiar la denominación de los datos por seudónimos, de manera que se reduzca la posibilidad de identificar directamente a los interesados a través de estos datos, si no se cuenta con la información adicional que permita la identificación.

Por lo tanto, el significado de seudonimizar los datos es realizar el tratamiento de datos personales sin la posibilidad de poder identificar a los interesados, pero sin llegar a eliminar el vínculo entre los datos personales y los titulares. Por ejemplo, cambiar el nombre y apellidos del interesado por una clave numérica. Solo quien posee la información adicional que establece el vínculo entre los datos personales y el interesado, puede llegar a identificar a la persona.

El RGPD introdujo la seudonimización de datos personales como una forma más de proteger la privacidad de los interesados cuyos datos han sido recogidos para ser tratados.

¿Es lo mismo seudonimizar que anonimizar?

No es lo mismo la seudonimización de datos que anonimización de datos. Cuando hablamos de anonimizar datos, eliminamos cualquier posibilidad de identificar al interesado a través de esos datos, es decir, se produce al disociación completa entre la identidad del interesados y los datos personales recogidos del mismo.

O en otras palabras; mientras que la seudonimización permite, siempre que se cuenta con la información adicional, identificar a los interesados a través de los datos personales, la animinización hace imposible esta identificación.

Las técnicas de seudonimización más habituales

Las técnicas de seudonimización más habituales vienen ya recogidas en el Dictamen 05/2014 del Grupo de Trabajo sobre Protección de Datos de Carácter personal del artículo 29 y son las siguientes:

Cifrado con clave secreta

Se emplea una clave secreta para identificar a los interesados. Es decir, se emplea un clave secreta para cifrar el conjunto de datos, de manera que solo quien posee dicha clave puede descifrar (revertir) la base de datos e identificar a las personas físicas a través de los datos.

Para asegurar la seguridad de la base de datos, se deben emplear sistemas de cifrados avanzados y controlar en todo momento quién tiene acceso a la clave de cifrado.

Función con clave almacenada

La función con clave almacenada es un tipo de función hash que emplea una clave secreta como valor de entrada suplementario, de manera que para acceder a los datos, el responsable de tratamiento debe reproducir la ejecución de la función con el atributo y la clave secreta.

Las funciones de hash son algoritmos que pueden crear a partir de una entrada de cualquier tipo (texto, archivo, contraseña) una salida alfanumérica de longitud fija, que representa un resumen de toda la información suministrada.

Cifrado determinista o función hash con clave de borrado de clave

Esta técnica genera un número aleatorio como seudónimo de cada atributo de la base de datos (de cada dato personal) y después borra la tabla de correspondencia. De esta manera se reduce el riesgo de vincular los datos personales del conjunto de datos y los datos personales relativos a la misma persona almacenados en otro conjunto de datos, donde el seudónimo utilizado sea diferente.

Descomposición en tokens

La descomposición de tokens se basa en las técnicas anteriores y consiste en aplicar mecanismos de cifrado unidireccionales o en asignar, mediante una función de índice, un número de secuencia o un número generado aleatoriamente y que no derive matemáticamente de los datos originales.

Se emplea especialmente en el ámbito financiero, ya que cambia los números de identificación de tarjetas por valores sin utilidad alguna, en caso de que alguien consiguiera acceder de manera fraudulenta a estos datos.

La importancia del seudonimización en el nuevo Reglamento de Protección de Datos

Según el RGPD la seudonimización es «aquella información que, sin incluir los datos denominativos de un sujeto, permiten identificarlo mediante información adicional, siempre que esta figure por separado y esté sujeta a medidas técnicas y organizativas destinadas a garantizar que los datos personales no se atribuyan a una persona física identificada o identificable».

Si bien el RGPD admite la seudonimización como una manera efectiva de proteger la privacidad de los datos, estos datos seudonimizados se consideran aún datos personales, con la potencialidad de poder identificar a los interesados mediante la información adicional que se genera para ellos, por lo que quedan cubiertos por el RGPD.

Además, el Reglamento hace hincapié en la importancia de la custodia de la información adicional con la que se puede establecer el vínculo entre los datos seudonimizados y los titulares de los mismos. Por lo tanto, los responsables del tratamiento deben tomar aquellas medidas adicionales necesarias para garantizar que la identificación sea virtualmente imposible si no se cuenta con la información adicional que permitir revertir el proceso.

Aunque la seudonimización de datos no es obligatoria, si es muy recomendable llevarla a cabo en determinadas áreas, especialmente aquellas relacionadas con datos de la salud o datos financieros.

Ejemplos de seudonimización de datos

Veamos algunos ejemplos de seudonimización de datos:

  • Cambiar el nombre y apellido de los usuarios por un código alfanumérico que sirva como identificador.
  • Cambiar el DNI de los clientes por un código numérico diferente.
  • Cuando se recogen muestras biológicas, como el análisis de sangre, se identifican con un código que sustituye al nombre y apellidos del paciente.

Los errores más frecuentes sobre seudonimización

Aunque la seudonimización es una técnica muy utilizada, esto no la hace estar exentas de algunos errores recurrentes al ponerla en práctica.

El principal error que se suele cometer es considerar que un dato seudonimizado es igual que un dato anonimizado, cuando ya hemos visto la diferencia que existe entre ambos; el dato anonimizado jamás nos podrá conducir a la identidad del interesado, mientras que el dato seudonimizado hace virtualmente posible llegar a identificar al interesado.

No es extraño tampoco, por ahorrar tiempo y hacer las cosas más rápido, emplear una misma clave de cifrado para diferentes bases de datos, lo que acarrea el riesgo de aumentar la posibilidad de vincular entre unos datos personales y otros, hasta el punto de facilitar la identificación de los interesados. Además, otro riesgo inherente a esto es que si la clave cae en manos inadecuadas, esa persona tendría acceso a todos los datos almacenados.

También es un error habitual que la clave de cifrado se guarde junto a los datos seudonimizados, lo que implica el riesgo de que en caso de un ataque, se pueda conseguir de forma «sencilla» esta clave y acabar accediendo a los datos originales. Por ello, nunca deben guardarse las claves de cifrado junto a las bases de datos que pueden descifrar.

En conclusión, la seudonimización de datos personales dificulta la identificación directa de las personas, pero no elimina esta posibilidad y como tal, es objeto de protección dentro del RGPD. Además, obliga a los responsables del tratamiento a tomar las medidas de seguridad adicionales necesarias para garantizar la privacidad de los interesados.

Escribe aquí tu comentario

Deja un comentario

Este sitio está protegido por reCAPTCHA y se aplican la política de privacidad y los términos de servicio de Google.

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.