La anonimización de datos es un tipo de medida para la gestión de la información cuya intención es la protección de la privacidad. Es el proceso de eliminar información relativa a la identificación personal de conjuntos de datos, de modo que las personas a las que se refieren los datos permanecen anónimas. Por lo cual, es una herramienta para obtener beneficios al mismo tiempo que se reducen los riesgos.
La anonimización de datos ha sido definida como un «proceso por el cual los datos personales se alteran irreversiblemente de tal manera que un sujeto ya no puede ser identificado directa o indirectamente, ya sea por el gestor de los datos solo o en colaboración con cualquier otra parte.»
La anonimización de datos puede permitir la transferencia de información a través de una frontera, como entre dos departamentos dentro de una agencia o entre dos agencias, reduciendo al mismo tiempo el riesgo de divulgación no intencional, y en ciertos entornos de una manera que permita la evaluación y el análisis posterior al anonimato.
La teoría de la oportunidad delictiva desarrollada por Cornish y Clarke en 1986, nos dice que las personas tienden a cometer delitos analizando antes: las oportunidades, los beneficios y los riesgos. Pues en el mundo virtual sucede lo mismo, y aquí las oportunidades se amplifican y los riesgos se reducen debido a la transparencia y al secretismo. Este anonimato, aunque sea parcial, garantiza tener una mayor seguridad de las que puede uno tener en el mundo real. Y, a parte, existe una clara dificultad de persecución por parte de la policía ante este tipo de infracciones.
El nuevo Reglamento General de Protección de Datos (RGPD) de la Unión Europea exige que los datos almacenados sobre personas en la UE se sometan a un proceso de anonimización o seudonimización. El Supervisor Europeo de Protección de Datos (SEPD) y la Agencia Española de Protección de Datos (AEPD) han emitido una guía conjunta relacionada con los requisitos de anonimato y la exención de los requisitos del RGPD. Según el SEPD y la AEPD, nadie, incluido el responsable del tratamiento, debería poder volver a identificar a los sujetos en un conjunto de datos debidamente anonimizado.
Existen diversas prácticas y técnicas de anonimización, estas se han de valorar y se han de tener en cuenta los tres riesgos clave de la anonimización (Dictamen 05, 2014):
(1) Singularización: la posibilidad de extraer de un conjunto de datos registros que identifican a una persona.
(2) Vinculabilidad: la capacidad de vincular/correlacionar como mínimo dos registros que están asignados a una persona.
(3) Inferencia: la posibilidad de deducir con una probabilidad significativa el valor de un atributo a partir de los valores de un conjunto de otros atributos.
Algunas de las técnicas que existen de anonimización son las siguientes:
(1) Navegar por la TOR
Tor es una red que implementa una técnica llamada Onion Routing, el cual tiene como objetivo cambiar el modo de enrutado tradicional de Internet para garantizar el anonimato y privacidad de los datos.
El enrutado tradicional que usamos para conectarnos a servidores en Internet es directo. Por ejemplo, si quieres entrar a Instagram (Ig), tu ordenador se conecta de forma directa a los servidores de Ig.
En cambio, el Onion Routing proporciona muchísima más seguridad y privacidad que el enrutado normal de red, enviando los datos por un camino no directo utilizando diferentes nodos y ninguno de los nodos, salvo el primero y el último, saben de dónde viene o a dónde va el mensaje. Ni siquiera saben qué posición ocupan en la ruta, y mucho menos conocen el contenido del mensaje, de ahí tanta privacidad y anonimización. De esta forma, aunque se intercepten las comunicaciones entre dos nodos, es imposible saber qué datos transmite, a dónde van o de dónde vienen. Incluso aunque hubiese un nodo infiltrado, un topo en la red, no tendría nada que hacer con los mensajes que recibe (Fernández, 2021).
(2) VPN (Virtual Private Network, red privada virtual)
El objetivo del uso de las conexiones VPN es el salto de los bloqueos geográficos que proporcionan un mayor anonimato en la red, también se usa para el bloqueo de la publicidad.
Con la conexión VPN tu dirección IP es la del servidor VPN, por lo cual, en muchos aspectos es como si estuvieras físicamente ahí, conectándote a Internet. Si tú estás en China y el servidor VPN está en Estados Unidos, generalmente los servidores web creerán que estás navegando desde este país, dejándote acceder a los contenidos disponibles solo allí, como podría ser Netflix (Ramírez, 2021).
(3) Servidores proxy
Un proxy es un equipo informático que hace de intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. De esta manera, cuando vayas a visitar una página web, en vez de establecer una conexión directa entre tu navegador y ella puedes dar un rodeo y enviar y recibir los datos a través de esta proxy. La página que visites no sabrá tu IP sino la del proxy, y podrás hacerte pasar por un internauta de otro país distinto al tuyo. Por lo cual, un servidor proxy es esconder tu IP, no suelen eliminar ningún otro tipo de identificador adicional que pueda revelar tu identidad, por lo que aunque tu IP esté oculta, alguien con acceso a tu red y los datos que transmites podría espiar tu tráfico (Fernández, 2017).
Para tener una seguridad mayor es mejor disponer de una red VPN o redes privadas virtuales, pues estas cifran todo el tráfico que pasa a través de ellas, algo que un proxy no hace.
(4) Máquina Virtual (MV)
Usar una MV para permanecer anónimo no es realmente de mucha utilidad. La mejor manera de realizar anonimización sería cifrar todo el tráfico, usar noscript en su navegador, como Tor o con una VPN, etc.
El anonimato depende más de la infraestructura de la máquina, sin que haya información personal almacenada en ella alguna vez y a la vez, usar túneles VPN o SSH, y utilizando el WiFi abierto de otras personas.
(5) Aleatorización (Dictamen, 2014)
La aleatorización es una familia de técnicas que modifican la veracidad de los datos a fin de eliminar el vínculo existente entre estos y la persona. Si los datos se hacen lo suficientemente ambiguos, no podrán remitir a una persona concreta, de esta forma protege ataques o riesgos de inferencia. Además, se puede combinar con técnicas de generalización (se verá más adelante) para obtener mayores garantías de privacidad entre otras técnicas ya vistas anteriormente.
(6) Generalización (Dictamen, 2014)
Este enfoque generaliza o diluye los datos de los interesados modificando las respectivas escalas u órdenes de magnitud, por ejemplo, sustituyendo una ciudad por una región, o una semana por un mes.
(7) Enmascarar los datos (Dictamen, 2014)
Esto implica despojar los identificadores personales (nombres de una pieza de información) para crear un conjunto de datos en el que no hay identificadores de persona presentes.
O bien se puede realizar mediante la eliminación parcial de datos (se eliminarían nombre y dirección, se mantienen fechas de nacimiento) o bien mediante una cuarentena de datos, en esta técnica solamente se suministran datos a un receptor que es poco probable o no tenga la posibilidad de tener acceso a los otros datos necesarios para facilitar la re-identificación. Puede implicar la revelación de identificadores personales únicos, por ejemplo, un número de referencia, pero no la clave necesaria para poder vincularlos a un individuo en particular.
Estas son técnicas de alto riesgo porque los datos anónimos siguen existiendo de alguna manera y permiten que el individuo sea rastreado.
(8) Seudoanonimización (Dictamen, 2014)
La seudonimización no es un método de anonimización, pero reduce la vinculabilidad de un conjunto de datos con la identidad original del interesado y es, en consecuencia, una medida de seguridad útil.
También disminuye el riesgo de identificación, pues con el método de asignar seudónimos a las variables de identificación directa de los individuos (nombre, cédulas, etc.), obteniendo así una base seudoanonimizada.
Pues estas son algunas de las técnicas que pueden ayudar de cierta manera (algunas más que otras) a anonimizar datos identificables o rastreables del individuo. Depende del objetivo (más seguridad o más secretismo) uno puede usar unas u otras de estas técnicas. Pero, si analizamos lo comentado es mejor usas más de una técnica. Si la finalidad es tener más seguridad en cuanto a protección de datos es mejor usar las extraídas del Dictamen 05 del 2014. De lo contrario, si el objetivo es ser anónimo para delinquir y no ser rastreado es mejor usar las técnicas mencionadas (1), (2), (3) y (4), haciendo combinación entre estas.
Fernández, Y. (1 de junio de 2017). Qué es un proxy y cómo puedes utilizarlo para navegar de forma más anónima. Xataka Basics.
Fernández, Y. (8 de junio de 2021). Red TOR: qué es, cómo funciona y cómo se usa. Xataka Basics.
Ramírez, I. (29 de enero de 2021). ¿Qué es una conexión VPN, para qué sirve y qué ventajas tiene? Xataka Basics.
Escribe un comentario o lo que quieras sobre Anonimización de datos (directo, no tienes que registrarte)
Comentarios
(de más nuevos a más antiguos)