Inicio / Protege tu empresa / Blog / La privacidad desde el diseño ¿Por legalidad o responsabilidad?

La privacidad desde el diseño ¿Por legalidad o responsabilidad?

Publicado el 26/12/2013, por Jorge Chinea López
La privacidad desde el diseño ¿Por legalidad o responsabilidad?

¿Cuál es el principal activo de una empresa? La respuesta en un alto porcentaje es: la información. Es posible que el concepto de información pueda englobar numerosos aspectos. Dependiendo de la entidad podemos encontrarnos con datos más o menos críticos para el negocio. ¿Dónde se encuentra esta información?, ¿Quién accede a ella?, ¿Cómo? En función de la dependencia tecnológica de nuestra empresa, tendremos posiblemente las bases de datos a las que accedemos a través de diferentes aplicaciones.

Ahora bien, cabe preguntarse por el modo en el que las aplicaciones acceden a la información y si los empleados tienen acceso a más información de la que realmente necesitan para su trabajo. Estos aspectos se vuelven más importantes cuando hablamos de información sensible, es decir, datos personales, sanitarios, fiscales, etc. Utilizar de la mejor forma posible los activos de información es importante no sólo por la responsabilidad que supone gestionar este tipo de información de nuestros clientes y proveedores, sino también por el propio cumplimiento normativo: Ley Orgánica de Protección de Datos (LOPD).


Por este motivo, cuando dentro de la empresa se llevan a cabo cambios de sistemas en TI o nuevas aplicaciones, debemos tener presente lo que se conoce como privacidad desde el diseño o privacy by design. Es decir, que a la hora de la toma de requisitos del diseño de la aplicación o sistemas que vayamos a utilizar dentro de nuestra empresa y/o desde el momento en que recogemos un dato, es fundamental tener en cuenta las necesidades especiales de protección de la privacidad de la información junto con los demás aspectos tanto técnicos como no técnicos. De esta forma, aseguramos la privacidad y control de la información de la organización.


Si tenemos en cuenta estos aspectos desde el inicio, evitaremos tener que redefinir los sistemas continuamente en lo que a este aspecto se refiere y por tanto un incremento en el coste de su mantenimiento, ya que en muchas ocasiones son cuestiones difíciles de superar después de que el diseño básico se haya elaborado. La intensidad de las medidas de privacidad debe ser proporcional a la sensibilidad de los datos. Además, la protección/privacidad de los activos de información debe entenderse dentro de la organización como un modo de funcionamiento por defecto.


Los expertos en privacy by design indican que la privacidad desde el diseño de las aplicaciones engloban sistemas TI, buenas prácticas en la empresa y el diseño físico y de infraestructura de red. Para poder llevarlo a cabo, siguiendo la línea del popular libro de «Los 7 hábitos de la gente altamente efectiva» de Stephen R. Covey, podemos hacerlo aplicando los siguientes 7 principios:

 

  1. Proactivo no reactivo; preventivo no correctivo: la privacidad desde el diseño suele caracterizarse por tomar medidas proactivas en lugar de reactivas. Se anticipa y previene la pérdida de privacidad de la información antes de que esta suceda. Si esto ha ocurrido, se encuentra fuera del alcance de este concepto.
  2. La privacidad como configuración por defecto: ofrecer el máximo grado de privacidad para asegurar que los datos personales están protegidos automáticamente en cualquier sistema informático o dentro de las buenas prácticas. Sin necesidad de actuación por parte del cliente o proveedor, la protección de su información y su privacidad se mantiene intacta, ya que esto está integrado en el sistema por defecto.
  3. La privacidad embebida en el diseño: la protección de la información es embebida en la infraestructura TI y en los procesos de la empresa. No es considerado como un añadido, sino como un componente esencial del núcleo como parte integral del sistema, sin disminuir la funcionalidad.
  4. Funcionalidad completa - Positivo-Suma, no de suma cero: con este principio se pretende dar cabida a todos los intereses legítimos y los objetivos de una forma de suma positiva win-win entre diferentes intereses de los departamentos en cuanto a la gestión de la información se refiere. Además, así se evita la pretensión de falsas divisiones entre privacidad y seguridad.
  5. Seguridad punto-a-punto - Protección completa del ciclo de vida: desde el momento de su recolección, la protección se extiende a través de todo el ciclo de vida de los datos involucrados. De esta manera, todos los datos se conservan y destruyen de forma segura, asegurando la gestión del ciclo de vida seguro de la información, punto a punto.
  6. Visibilidad y transparencia - Mantenerlo abierto: garantizar a todos los interesados que, sean cuales sean las buenas prácticas o la tecnología utilizadas, funcionarán de acuerdo con los compromisos y los objetivos establecidos, y que estarán sujetos a una verificación independiente. De esta forma los componentes y operaciones permanecen visibles y transparentes, a los usuarios y proveedores por igual. Recuerda: confiar pero verificar.
  7. El respeto a la privacidad del usuario – manténgala centrada en el usuario: por encima de todo, es obligación de arquitectos y operadores del sistema mantener los intereses de las personas, ofreciendo las medidas fuertes en sus valores predeterminados de privacidad, con avisos apropiados, y fortalecer las opciones para que sean fáciles de usar. Céntrate siempre en el usuario.

Desde el punto de vista de la definición de procesos y buenas prácticas, estos principios pueden llevarse a la práctica de manera más o menos sencilla. La complejidad puede radicar en trasladar estos principios al marco más técnico.


Desde el punto de vista más técnico, uno de los primeros pasos es el conocido como la «minimización de datos». De forma muy resumida se podría decir que, asumiendo que un sistema nunca es 100% seguro, la información almacenada y utilizada es la estrictamente necesaria. Además, debe de ir acompañado con sistemas de cifrado y la utilización de «alias» de información en lugar del acceso directo a un conjunto de datos. Esto hace que cada sistema requiera una cuidadosa elaboración de minimización de los datos más adecuados para su propósito.


Dado el interés y beneficios del principio de privacy by design, la Asociación Española de Usuarios de Telecomunicaciones y de la Sociedad de la Información (AUTELSI), ha lanzado una encuesta a persona/s que asuman en la organización el cumplimiento de la normativa relacionada con la Protección de Datos de Carácter Personal (que estará disponible hasta el 20 de enero de 2014), para la elaboración de un conjunto de recomendaciones y buenas prácticas dirigidas a facilitar la implantación de este principio. Continuar trabajando en este tipo de iniciativas supone una colaboración imprescindible para avanzar en la gestión adecuada de nuestra privacidad.