El anonimato de datos es un tipo de desinfección de la información cuya intención es la protección de la privacidad . Es el proceso de eliminar la información de identificación personal de los conjuntos de datos , de modo que las personas a las que describen los datos permanezcan en el anonimato .
Descripción general
La anonimización de datos se ha definido como un "proceso mediante el cual los datos personales se alteran de manera irreversible de tal manera que un interesado ya no puede ser identificado directa o indirectamente, ya sea por el controlador de datos solo o en colaboración con cualquier otra parte". [1] El anonimato de datos puede permitir la transferencia de información a través de una frontera, como entre dos departamentos dentro de una agencia o entre dos agencias, al tiempo que reduce el riesgo de divulgación no intencional, y en ciertos entornos de una manera que permite la evaluación y el análisis posterior. anonimización.
En el contexto de los datos médicos , los datos anonimizados se refieren a datos a partir de los cuales el destinatario de la información no puede identificar al paciente. El nombre, la dirección y el código postal completo deben eliminarse, junto con cualquier otra información que, junto con otros datos en poder del destinatario o divulgados al mismo, pueda identificar al paciente. [2]
Siempre existirá el riesgo de que los datos anónimos no permanezcan en el anonimato con el tiempo. Emparejar el conjunto de datos anónimos con otros datos, técnicas inteligentes y potencia bruta son algunas de las formas en que los conjuntos de datos previamente anónimos se han desanonimizado; Los interesados ya no son anónimos.
La anonimización es el proceso inverso en el que los datos anónimos se cotejan con otras fuentes de datos para volver a identificar la fuente de datos anónimos. [3] La generalización y la perturbación son los dos enfoques de anonimización más populares para los datos relacionales. [4] El proceso de oscurecer los datos con la capacidad de volver a identificarlos más tarde también se llama seudonimización y es unidireccional que las empresas pueden almacenar datos de una manera que cumpla con la HIPAA . [5]
Hay cinco tipos de operaciones de anonimización de datos: generalización, supresión, anatomización, permutación y perturbación. [6]
Requisitos de GDPR
El nuevo Reglamento General de Protección de Datos (GDPR) de la Unión Europea exige que los datos almacenados sobre personas en la UE se sometan a un proceso de anonimización o seudonimización . [7] El considerando (26) del RGPD establece un listón muy alto para lo que constituyen datos anónimos, eximiendo así a los datos de los requisitos del RGPD, a saber, "... información que no se relaciona con una persona física identificada o identificable o con datos personales proporcionados anónimo de tal manera que el interesado no sea o ya no sea identificable ". El Supervisor Europeo de Protección de Datos (SEPD) y la Agencia Española de Protección de Datos (AEPD) han emitido una guía conjunta relacionada con los requisitos de anonimato y la exención de los requisitos del RGPD. Según el SEPD y la AEPD, nadie, incluido el responsable del tratamiento, debería poder volver a identificar a los interesados en un conjunto de datos debidamente anonimizado. [8] Investigaciones realizadas por científicos de datos [9] en el Imperial College de Londres y UCLouvain en Bélgica, así como un fallo del juez Michal Agmon-Gonen del Tribunal de Distrito de Tel Aviv, [10] destacan las deficiencias de la "anonimización" en la actualidad. mundo de big data. La anonimización refleja un enfoque obsoleto de la protección de datos [11] que se desarrolló cuando el procesamiento de datos se limitaba a aplicaciones aisladas (en silos) antes de la popularidad del procesamiento de "macrodatos" que implicaba el intercambio y la combinación generalizados de datos.
Ver también
Referencias
- ^ ISO 25237: 2017 informática de la salud - seudonimización . YO ASI. 2017. p. 7.
- ^ "Anonimización de datos" . El diccionario médico gratuito . Consultado el 17 de enero de 2014 .
- ^ "Desanonimización" . Whatis.com . Consultado el 17 de enero de 2014 .
- ^ Bin Zhou; Jian Pei; WoShun Luk (diciembre de 2008). "Una breve encuesta sobre técnicas de anonimización para la preservación de la privacidad en la publicación de datos de redes sociales" (PDF) . Boletín informativo ACM SIGKDD Explorations Newsletter . 10 (2): 12-22. doi : 10.1145 / 1540276.1540279 . S2CID 609178 .
- ^ "Desidentificación de datos: una forma más fácil de cumplir con HIPAA" . Truevault . TrueVault.
- ^ Eyupoglu, Can; Aydin, Muhammed; Zaim, Abdul; Sertbas, Ahmet (17 de mayo de 2018). "Un algoritmo de anonimización de Big Data eficiente basado en técnicas de caos y perturbación" . Entropía . 20 (5): 373. doi : 10.3390 / e20050373 . ISSN 1099-4300 . PMC 7512893 . PMID 33265463 . El texto se copió de esta fuente, que está disponible bajo una licencia internacional Creative Commons Attribution 4.0 .
- ^ Ciencia de datos bajo GDPR con seudonimización en la canalización de datos Publicado por Dativa, 17 de abril de 2018
- ^ "INTRODUCCIÓN A LA FUNCIÓN HASH COMO TÉCNICA DE SEUDONIMIZACIÓN DE DATOS PERSONALES" (PDF) .
- ^ "¿Sus datos fueron 'anonimizados'? Estos científicos aún pueden identificarlo" .
- ^ "Attm (TA) 28857-06-17 Asociación de empresas de enfermería v. Ministerio de Defensa" .
- ^ "Los datos están disponibles bajo la anticuada ley de privacidad israelí, dice el grupo de expertos" .
Otras lecturas
- Raghunathan, Balaji (junio de 2013). El libro completo de anonimización de datos: desde la planificación hasta la implementación . Prensa CRC. ISBN 9781482218565.
- Khaled El Emam , Luk Arbuckle (agosto de 2014). Anonimizar datos de salud: estudios de casos y métodos para comenzar . O'Reilly Media. ISBN 978-1-4493-6307-9.
- Rolf H. Weber, Ulrike I. Heinrich (2012). Anonimización: SpringerBriefs in Cybersecurity . Saltador. ISBN 9781447140665.
- Aris Gkoulalas-Divanis, Grigorios Loukides (2012). Anonimización de registros médicos electrónicos para respaldar el análisis clínico (SpringerBriefs en Ingeniería Eléctrica e Informática) . Saltador. ISBN 9781461456674.
- Pete Warden. "Por qué realmente no puede anonimizar sus datos" . O'Reilly Media, Inc. Archivado desde el original el 9 de enero de 2014 . Consultado el 17 de enero de 2014 .
enlaces externos
- sobre la anonimización del tráfico de Internet: lista de lectura de intercambio de datos y anonimización