Recomendaciones para cumplir con LOPD y RLOPD en proyectos de Big Data

Contenidos

El Reglamento de desarrollo de la LOPD se denomina RLOPD que fue aprobado por Real Decreto 1720/2007 y surgió como marco para el desarrollo de los mandatos recogidos en la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal así como en la Directiva Europea 95/46 CE.

rlopd-5042387

Cuando se trata de Big Data, no existen reglas específicas que lo regulen. No obstante, es la Ley 15/1999 y el Reglamento General de Protección de Datos (RGPD, conocido como RGPD), el marco legislativo a aplicar.

Big data implica el procesamiento y la gestión de grandes cantidades de datos. Entre ellos hay una gran cantidad de datos personales. Esto puede significar grandes ventajas para las empresas y organizaciones que los utilizan, pero también implica riesgos de seguridad que pueden ir en contra del RLOPD. Para minimizarlos se debe prestar especial atención a:

  • la calidad de los datos utilizados
  • su conservación
  • el almacenamiento

Medidas a tener en cuenta para el cumplimiento del RLOPD

Para aprovechar al máximo el potencial de Big Data y sus herramientas analíticas, es fundamental que los ciudadanos se sientan seguros y confiados. Deben estar convencidos de que el cumplimiento del RLOPD es impecable. Deben estar convencidos de que sus datos están protegidos y que si deciden mantenerlos privados, eso será cierto.

Si existen riesgos para la privacidad, deben haber sido evaluados desde el principio y deben tomarse medidas para mitigarlos. Asegurar que Big Data se ajuste al RLOPD..

Hay diferentes estrategias que se pueden poner en marcha para evitar riesgos para el Intimidad:

  • Minimización de datos. La cantidad de datos personales debe limitarse tanto como sea posible.
  • Maximizar la agregación. Los datos personales deben procesarse tanto como sea posible, minimizando los detalles tanto como sea posible.
  • Ocultar datos. Los datos personales y sus interrelaciones deben protegerse para que los usuarios no puedan verlos.

  • Distribuir los datos. Los datos deben procesarse en entornos separados, distribuyéndolos siempre que sea posible.
  • Transparencia. Todos aquellos que tengan datos personales que vayan a ser tratados deben estar adecuadamente informados.
  • Control. Quienes tengan datos personales incluidos en big data deben poder saber qué se hace con ellos y ejercer sus derechos.
  • Cumplimiento. Se debe cumplir con la política de privacidad que mejor se adapte a los requisitos legales.
  • Demostración. Se debe demostrar el cumplimiento de las políticas de privacidad o cualquier requisito legal.

Se pueden utilizar diferentes técnicas para cubrir estas estrategias de privacidad, que incluyen:

  • Anonimización. Se utiliza para las dos primeras estrategias, minimización de datos y maximización de agregación.
  • Cifrado. Para ocultar datos, distribuirlos o separarlos.
  • Control de acceso. Por transparencia y control.
  • Trazabilidad. Se utiliza para las dos últimas estrategias, cumplimiento y demostración.

Veamos las fases del big data en las que se debe utilizar cada una de estas estrategias de privacidad así como las técnicas a utilizar:

  • Fase de adquisición y cobranza:
    • Minimización de datos
      • Seleccionar antes de comprar
      • EIPD
    • Maximizar la agregación
      • Anonimización de la fuente fuente
    • Ocultar datos
    • Transparencia
    • Control
      • Mecanismos para obtener el consentimiento
  • Fase de análisis y validación:
    • Maximizar la agregación
      • Técnicas de anonimización
    • Ocultar datos
      • Herramientas de cifrado
  • Fase de almacenamiento:
    • Ocultar datos
      • Herramientas de cifrado
      • Mecanismos de autenticación y control de acceso
    • Distribuir los datos
      • Almacenamiento distribuido / descentralizado
  • Fase de explotación:
    • Maximizar la agregación
      • Técnicas de anonimización
  • Todas las fases:
    • Cumplimiento y demostración
      • Definición de política
      • Trazabilidad de acciones
      • Herramientas de cumplimiento

(function(d, s, id) {
var js, fjs = d.getElementsByTagName(s)[0];
if (d.getElementById(id)) return;
js = d.createElement(s); js.id = id;
js.src = «//connect.facebook.net/es_ES/all.js#xfbml=1&status=0»;
fjs.parentNode.insertBefore(js, fjs);
}(document, ‘script’, ‘facebook-jssdk’));

Suscribite a nuestro Newsletter

No te enviaremos correo SPAM. Lo odiamos tanto como tú.