19
octubre
2020

Protección de los Datos Personales (Parte 1)

En la actualidad, con un mundo cada vez más digitalizado y conectado, el valor de los datos para una organización, y para los propietarios de dichos datos, es muy apreciado e indiscutible.

Tecnologías como Big Data, Knowledge Discovery in Database, Machine Learning, o Datamining, y el crecimiento exponencial de datos de carácter personal en las redes, hace que exista una incrementada necesidad de proteger la información adecuadamente en el tiempo.

El tratamiento de grandes volúmenes de datos contribuye a la generación de valor social y económico, siempre que se respeten los derechos de las personas frente a la privacidad y protección de sus datos personales.

Un dato personal se define como cualquier información que pueda asociarse a una o varias personas naturales. Una persona puede ser identificado directa o indirectamente a través de su nombre, número de identificación, datos de ubicación, información laboral, entre otros.

El uso de técnicas de enmascaramiento, o simplemente el uso del cifrado, es un elemento básico y fundamental en la política de seguridad de la información de cualquier organización, ya que ofrece altas garantías de confidencialidad de los datos que protege y, además, reduce el riesgo asociado por llevar acabo un tratamiento sobre dichos datos.

Información Personal

Según recoge el Reglamento General de Protección de Datos (RGPD), el tratamiento a la información personal debe estar formalmente determinado, y los datos haberse adquiridos en atención a tres principios fundamentales:

  • Proporcionalidad: establece que solo se deben recabar aquellos datos mínimos necesarios para prestar un servicio demandando, y nunca solicitar información adicional innecesaria. Los datos solo podrán recogerse cuando sean adecuados, pertinentes y no excesivos.
  • Finalidad: el interesado debe conocer explícitamente el fin para el cual se están recogiendo sus datos de carácter personal.
  • Legitimidad: la organización que recaba los datos solo debe utilizarlos en aquellos fines para los cuales está autorizada por el interesado.

Por tanto, no se podrán tratar, ni conservar, de manera posterior a su recogida, datos para otros fines distintos a los cuales el interesado y propietario de los datos, ha otorgado su consentimiento.

Es posible, además, solicitar por el titular al responsable del tratamiento de la información, la supresión definitiva de sus datos personales, cuando estos se consideren excesivos o inadecuados, dejen de ser necesarios para la finalidad con que se recabaron, se hayan tratado de forma ilícita, o sencillamente se retire el consentimiento.

En este sentido, se debería proteger toda aquella información que se considere sensible, y en el caso de datos de carácter personal, los que pertenecen a categorías especiales, según recoge el Reglamento General de Protección de Datos (RGPD), relativos, entre otros a:

  • Origen étnico o racial.
  • Opinión política.
  • Convicción religiosa o filosófica.
  • Afiliación sindical.
  • Datos genéticos.
  • Datos biométricos de identificación unívoca de una persona.
  • Datos relativos a la salud.
  • Datos relativos a la vida sexual u orientación sexual de una persona.

Cuando se estime o realice un tratamiento a los tipos de datos anteriores, se debe utilizar un método de protección para dicha información; es importante tener en cuenta la seguridad al inicio de cada tratamiento de datos, lo que se conoce como privacidad por diseño y defecto, además de ser obligatorio por el RGPD.

Para otros tipos de datos, lo ideal sería analizar y evaluar su riesgo, atendiendo siempre a que el procesamiento de la información no impacte de forma grave en las personas propietarias de los datos, en el negocio de la organización, o dañe la privacidad de la competencia, entre otros aspectos.

Privacidad por Diseño

Los responsables de la recolección de datos personales deberán proveer una descripción de los procedimientos usados para la recolección, almacenamiento, uso, circulación y supresión de la información, y describir la finalidad para la cual se recolectó.

El principio de la privacidad por diseño se aborda desde un enfoque organizacional, en el cual las medidas de privacidad no deben estar únicamente en función del cumplimiento de la normatividad vigente, sino deben responder a una estrategia predeterminada para la protección de datos. La privacidad por diseño es una medida proactiva, de manera que se anticipa antes de que llegue a suceder la pérdida de privacidad de la información.

Las entidades deben implementar garantías al tratamiento de la información personal durante todo el ciclo de vida de los datos, por tanto, se requiere la definición de procedimientos y la implementación de mecanismos para su protección, desde el mismo diseño de bases de datos y sistemas de información, entre otros.

Acogiendo este principio, es importante hacer una clasificación inicial de los datos, definir las técnicas a utilizar, identificar a los responsables del tratamiento, y avalar que se esté en condiciones de garantizar la protección de la información.

La privacidad por diseño debe considerar: la naturaleza de los datos, el nivel de riesgo para los titulares de la información, las consecuencias que se originen de una vulneración evaluando los daños y perjuicios causados, la fiabilidad de la técnica aplicada al tratamiento de datos, y el alcance del tratamiento de la información.

Privacidad por Defecto

Este principio parte de atender la proporcionalidad y necesidad de los datos. Es decir, considerando la recolección de los datos estrictamente necesarios para la finalidad que se quiere conseguir, y evitar recabar otros de manera indiscriminada, lo cual aumenta la posibilidad de comprometer la privacidad de las personas.

Por defecto, las entidades deben garantizar que los datos personales se traten con la mayor protección a la intimidad, y deben procesar únicamente los datos necesarios para el propósito específico del tratamiento.

La privacidad por defecto toma en consideración desde la captura de los datos personales: su cantidad, la extensión en el tiempo de su tratamiento, el plazo de conservación, y el nivel de accesibilidad a los mismos.

Cifrado de Datos

Aunque en ocasiones, el término cifrado resulta bastante técnico, es muy importante asimilar su concepto por la alta gerencia de una organización, y aprovechar las ventajas que proporciona, fundamentalmente en el momento de proteger información de carácter personal, frente a accesos y manipulaciones no autorizadas.

Cifrar los datos se refiere al proceso por el cual una información pasa de estar en un estado legible a un estado ilegible o secreto, a través de un algoritmo informático y una o varias claves de cifrado.

Cuando un dato es cifrado, adquiere una serie de propiedades que lo hacen mucho menos vulnerable frente a accesos no autorizados, y reduce el riesgo de divulgación de información confidencial de carácter personal.

Aplicar el cifrado para proteger absolutamente todos los datos de una organización, se considera un principio poco práctico, sobre todo a la hora de abordar las operaciones necesarias que se realizan en el día a día. En este sentido, se deberían cifrar todos aquellos datos considerados sensibles o de gran valor para la entidad.

Una vez identificados los datos a cifrar, debe tenerse en consideración:

  • Que el sistema de cifrado que se emplee no esté comprometido, es decir, que en el momento de utilizarlo no se conozca forma alguna de romperlo.
  • Que se disponga de un sistema de gestión de claves adecuado y robusto, así como un procedimiento de administración del material criptográfico adecuado.

A la hora de seleccionar un método de cifrado, se deberá tener en cuenta, además, otras características u opciones necesarias, y en este sentido se valoran si se utiliza el cifrado para sí o para enviar información a un tercero, el consumo de recursos de cómputo, el costo, entre otros.

Sea cual sea la solución seleccionada para proteger de forma eficaz la confidencialidad e integridad de los datos de una organización, lo importante es elegir una buena clave de cifrado lo suficientemente larga, y seleccionar un algoritmo robusto y sin vulnerabilidades conocidas.

En el caso de que el cifrado no se realice de forma correcta, y los datos de carácter personal quedarán expuestos a terceras partes no autorizadas, sea cual sea el tratamiento que estas hagan de los mismos, se estaría incurriendo en una comunicación pública de datos de carácter personal, definida en el RGPD y, por tanto, susceptible de sanción por parte de la autoridad de control pertinente.

En este sentido, es muy importante dedicar los esfuerzos y recursos necesarios para elegir una buena estrategia de cifrado que permita a la organización, por un lado, cumplir con la legislación vigente de protección de datos de carácter personal y, por otro, proteger sus datos de manera robusta y otorgar la confianza necesaria a sus clientes.
La Tecnología ViPNet de Infotecs utiliza para la protección de los datos el estándard criptográfico AES con claves simétricas pares, de 256 bits de longitud. Eso garantiza un cifrado robusto y no se utiliza el llamado ”hand shake”, que se emplea en casi todas las redes virtuales (VPN) que usan el estándar IPSec, donde previo a cifrar los datos, los dispositivos de trasmisión de datos intercambian información con el uso de claves asimétricas para ponerse de acuerdo sobre qué algoritmo de cifrado van a emplear para enviar los datos.

En las redes ViPNet los paquetes se cifran directamente en los hosts por ViPNet Client y salen directo al abonado de destino. Esos paquetes cuando pasan por el Gateway de la red ViPNet Coordinator, no son descifrados, pues solamente el abonado de destino, que posee una clave simétrica par idéntica, puede descifrarlos. Con ello se elimina un eslabón de posible vulnerabilidad, en el proceso del “hand shake” y se cumple en realidad el “peer to peer”.


¿Te interesó el artículo? Si deseas conocer más, contáctanos.

Contáctenos