miércoles, 29 de octubre de 2014

Privacidad desde el diseño


Cada vez existen más productos y servicios que hacen uso extensivo de datos personales, por lo que se hace necesaria una actuación más allá de un enfoque tradicional basado en el estricto cumplimiento legal para evitar o minimizar riegos relacionados con la privacidad y la protección de datos personales.

La inclusión de los aspectos de protección de la privacidad en el diseño de los productos y servicios permite la planificación de las actuaciones, reduciendo riesgos y costes derivados de una necesaria readaptación de los sistemas.

Junto a la "Privacidad desde el diseño", las Evaluaciones de Impacto en la Privacidad (Privacy Impact Assesments - PIAs) se han conformado como la herramienta más  útil para identificar los riesgos en la privacidad de una manera temprana y actuar adecuadamente para evitar o mitigar su impacto.

La Agencia Española de Proteción de Datos presenta hoy una Guía para la evaluación de impacto en la protección de datos personales (EIPD)  que propone la realización de un análisis de riesgos en las etapas iniciales de diseño de un servicio o producto para garantizar el cumplimiento normativo, mejorar las garantías para los derechos de las personas y generar un clima de confianza.

Las EIPD son un esfuerzo consciente y sistemático para evaluar el impacto en la privacidad de un proyecto, sistema, política, servicio, etc de acuerdo a una metodología, que idealmente debe realizarse antes de definir los requerimientos funcionales del sistema.

Las EIPD son un proceso que podemos abordar por fases, a saber:

1. Análisis de la necesidad de realizar la evaluación

Lógicamente un esfuerzo sistemático e importante debe justificarse en razón a la naturaleza del proyecto a abordar. No tiene sentido realizarlo para cambios menores o cuando no se afecten datos especialmente sensibles o voluminosos, pero tendría todo el sentido rellanarlo en sistemas con tratamientos de datos de menores, que conlleven cesiones de datos a otros países o tratamiento de grandes volúmenes de datos con técnicas de big data, data mining, biometría, geo localización, etc

2. Descripción del proyecto y de los flujos de información

Se trata de analizar el alcance del proyecto, los datos personales empleados con su clasificación , flujos de información, actores implicados y tecnologías utilizadas para evitar pasar por alto algún aspecto relevante en relación a la privacidad. 

Es posible que en un principio no se disponga de esta información,acción, pero deberá ir completándose a medida que avanza el proyecto. El propio desconocimiento o incertidumbre de estos datos significará la existencia de un riesgo para la organización.

3. Identificación de los riesgos

Se trata del principio del análisis de riesgos. Hay que tener en cuenta que lo que se trata de proteger pueden dos tipos de activos:
  • Por una parte, las propias personas cuyos datos estamos manejando, cuyos derechos y privacidad debemos proteger.
  •  Por otra parte, la propia organización para la que trabajamos, que puede verse expuesta por una mala gestión o mala aplicación de un política de protección de datos.
La utilidad de la guía es la identificación de los diferentes riesgos convenientemente categorizados para facilitar su identificación y selección. Lógicamente no todos los riesgos aplicarán en todos los sistemas pero podremos recorrer las diferentes categorías (ej. Legitimación de tratamientos, cesiones de datos, notificaciones, transferencias internacionales, deber de secreto, etc) para no olvidar ninguno.


4. Gestión de los riesgos identificados

La guía también propone acciones para gestionar los riesgos. De acuerdo a la metodología de gestión de riesgos, las opciones que solemos disponer respecto a un riesgo es evitarlo o eliminarlo, mitigarlo, transferirlo o aceptarlo.

Evidentemente la guía solo puede proponer unos ejemplos o formas de actuación ante los riesgos que, en cualquier caso, deberán analizarse y particularizarse para cada caso, pero la metodología utilizada muestra cómo se debe actuar y la práctica permitirá ir perfeccionado el método.

5. Elaboración del informe final

El equipo participante deberá documental fielmente todo el trabajo realizado. Adicionalmente, deberá elaborarse un informe a la alta dirección con las conclusiones mas relevantes del trabajo, las acciones a realizar, el riesgo residual no eliminado, etc.

La guía muestra un informe tipo que deberá adaptarse a cada situación y organización.

6. Implantación de las recomendaciones

A partir de las recomendaciones recogidas en el informe,la alta dirección deberá designar a una persona o equipo responsable de poner en marcha las acciones pertinentes.

7. Revisión y retroalimentación 

Siguiendo el ciclo de Deming (Plan-Do-Check-Act), una vez finalizada la implantación de las recomendaciones, conviene revisar desde una perspectiva global el informe final, la aplicación de las recomendaciones y el estado final del sistema. Conviene que participe en esta actividad parte del equipo que elaboró el informe y personal que NO haya participado en la implantación de las recomendaciones.

Otros aspectos a tener en cuenta:

  • Constitución del equipo del EIPD
  • Apoyo claro de la alta dirección
  • Consulta con las partes afectadas, internas y externas para Incluir a todos los puntos de vista relativos a la privacidad de los datos, no olvidar ningún aspecto relevante y crear confianza que garantice la aceptación del sistema.

 En definitiva, se trata de una estupenda iniciativa de la AEPD que sigue a la vanguardia en la protección de la privacidad y de los datos personales, más allá de la formulación de la normativa y la vigilancia de su cumplimiento.

NOTA: Podéis encontrar la última versión de la guía aquí 

No hay comentarios:

Publicar un comentario en la entrada

Agradecemos tu comentario