Privacidad por diseño y análisis de impacto en la privacidad: conceptos en la nueva regulación de protección de datos

Para muchas organizaciones el problema de la privacidad y la protección de datos es una mera cuestión de cumplimiento normativo (compliance); un ejercicio reducido a marcar casillas en una lista de verificación centrada en los aspectos formales de la ley.

La realidad es que es perfectamente posible cumplir formalmente con la regulación sin que esto implique necesariamente que se garantize adecuadamente la confidencialidad de la información. En los últimos meses han saltado a la prensa noticias sobre robos masivos de datos personales a empresas de distintos tamaños. Estoy seguro de que en la mayoría de los casos, las empresas víctimas de estos incidentes cumplían formalmente con la regulación de protección de datos.

Está claro que el enfoque de cumplimiento es insuficiente para los retos y expectativas de privacidad en la era digital.

Las autoridades de protección de datos son conscientes de estas deficiencias desde hace tiempo, y están tratando de superarlas impulsando nuevas tendencias en la forma de asegurar una mejor privacidad en el mundo online. Conceptos como el de “Privacidad por Diseño” o el “Análisis de impacto en la privacidad” forman parte desde hace tiempo de la agenda de los expertos y parece que van a estar finalmente incluidos en la inminente regulación europea de protección de datos. Se trata de pasar a un enfoque más holístico para asegurar, más allá del mero cumplimiento formal, una genuina protección de la información y la privacidad de las personas.

Diseñando para la privacidad

El concepto de Privacidad por Diseño (Privacy by Design) hace referencia a un enfoque en el que el impacto en la privacidad de cualquier nuevo sistema, proceso o servicio es considerado desde las fases iniciales del ciclo de vida de su desarrollo.

Para poner en práctica este enfoque es esencial la realización de un Análisis de Impacto en la Privacidad (Privacy Impact Assessment o PIA de sus siglas en Inglés) que no es más que el ejercicio de análisis de riesgos con el que se intenta identificar todos los posibles riesgos para la privacidad que puede implicar el nuevo proceso y a los que habrá que poner remedio. Como consecuencia, el diseño incorpora desde su propia concepción controles para mitigar las posibles vulnerabilidades de protección de datos y privacidad.

El enfoque de Privacidad por Diseño, si se aplica de manera genuina, asegura el diseño de controles más efectivos, más sencillos y baratos y más difíciles de vulnerar, al formar parte intrínseca del propio sistema. Sin embargo, las propias autoridades de protección de datos son conscientes de las dificultades para el éxito de este tipo de conceptos.

Barreras en la adopción del enfoque de Privacidad por Diseño

De acuerdo con un estudio promovido hace ya algún tiempo por la autoridad de protección de datos de Reino Unido, entre las principales barreras podemos citar:

  • Dificultades por parte de la dirección de las organizaciones para percibir los riesgos y los beneficios de la protección de datos. La inversión necesaria no se percibe como justificada.
  • Por motivos similares, las empresas proveedoras de soluciones software no encuentran en la inclusión de funcionalidad orientada a preservar la privacidad una ventaja competitiva, por lo que el software comercializado adolece de este tipo de funcionalidad.
  • Las seguridad de  la información (y aún más las protección de datos) no está incluida todavía de manera generalizada como elemento integrante e importante en el ciclo de desarrollo de software usado por las organizaciones.
  • Las organizaciones suelen tener dudas sobre cómo implementar soluciones tangibles para dar respuesta a los requisitos de control de la normativa de protección de datos. A esta situación contribuye la ausencia de estándares prácticos a nivel internacional que orienten a las organizaciones en la implementación efectiva de controles.

Sin un verdadero empeño conjunto para superar estas limitaciones por parte de las organizaciones públicas y privadas, los organismos reguladores y la propia sociedad, será difícil un cambio de madurez generalizado como el que preconizan las autoridades reguladoras.

Me temo, y esta es sólo mi opinión personal, que el cambio será lento y gradual y que aún con la nueva regulación, veremos organizaciones rellenando plantillas para cumplir formalmente con el requisito de análisis de riesgos para la privacidad, sin llegar al fondo real del problema.

Para que este cambio sea posible, se hace necesario en primer lugar poder clarificar/concienciar a los responsables de las organizaciones los beneficios de negocio que se derivan de un compromiso genuino con la privacidad (reducción en la probabilidad de sanciones, prestigio de marca y fidelización de clientes…).

Al mismo tiempo, el desarrollo de estándares de privacidad aplicables a las diferentes industrias impulsaría “la demanda” de Tecnologías Optimizadas para la Privacidad (Privacy Enhancing Technologies o PETs) por parte de las organizaciones que procesan datos de carácter personal.  En la medida en que las cuestiones de privacidad empiecen a formar parte de los requisitos y expectativas de negocio en los nuevos proyectos, los controles de protección de datos empezarán a estar embebidos “por defecto” en los procesos y servicios y esto generará la inercia necesaria para que al mismo tiempo los productores de software encuentren rentable el desarrollar tecnología “amigable” para la privacidad.

Tecnología optimizada para la privacidad (PETs)

Se definen así a aquellas tecnologías que incorporan funcionalidades que permiten reducir o eliminar el riesgo de incumplimiento de la legislación y favorecen la preservación del derecho de privacidad de los individuos. Por ejemplo:

  •  Ayudando a minimizar el volumen de datos personales requeridos para una determinada operación
  • Dando el poder al individuo para que pueda especificar de manera sencilla los derechos concretos de acceso que quiere conceder a terceros para acceder a su información (como por ejemplo, el propósito para el cual ha proporcionado los datos, la validez temporal del acceso concedido, y los datos concretos a los que permite acceso).
  • Facilitando al individuo que elija el grado de anonimato en sus interacciones en la red.
  • Facilitando el ejercicio de derechos del individuo, especialmente en relación con la oposición al tratamiento, la cancelación y rectificación de datos y el derecho al olvido…
  • Facilitando el cumplimiento de requisitos de control de accesos y trazabilidad a la información, especialmente en el caso de datos catalogados como sensibles.
  • Facilitando la aplicación de controles de seguridad adecuados al nivel de sensibilidad de la información; por ejemplo, el uso de técnicas criptográficas.
  • Facilitando la transparencia hacia los individuos por parte de las organizaciones que manejan los en lo referente a los accesos y uso de sus datos por parte de las mismas.

Aunque a algunos esto les pueda parecer un poco utópico (e incluso ingenuo), lo cierto es que en la medida en que los individuos y los organismos reguladores exigan o favorezcan los sistemas “amigables” desde el punto de vista de la privacidad, las organizaciones y los desarrolladores de software encontrarán un incentivo para alinearse en el “bando de los respetuosos con la privacidad”.

Epílogo

Cerramos aquí este breve apunte sobre estas cuestiones que se sitúan en el epicentro de la futura regulación Europea de Protección de Datos.

Hasta pronto y gracias por la atención.

Anuncios

Un pensamiento en “Privacidad por diseño y análisis de impacto en la privacidad: conceptos en la nueva regulación de protección de datos

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s