Recomendaciones para cumplir con LOPD y RLOPD en proyectos de Big Data

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp

Contenidos

El Reglamento de desarrollo de la LOPD se denomina RLOPD que fue aprobado por Real Decreto 1720/2007 y surgió como marco para el desarrollo de los mandatos recogidos en la Ley Orgánica 15/1999 de Protección de Datos de Carácter Personal así como en la Directiva Europea 95/46 CE.

rlopd-5042387

Cuando se trata de Big Data, no existen reglas específicas que lo regulen. No obstante, es la Ley 15/1999 y el Reglamento General de Protección de Datos (RGPD, conocido como RGPD), el marco legislativo a aplicar.

Big data implica el procesamiento y la gestión de grandes cantidades de datos. Entre ellos hay una gran cantidad de datos personales. Esto puede significar grandes ventajas para las empresas y organizaciones que los utilizan, pero también implica riesgos de seguridad que pueden ir en contra del RLOPD. Para minimizarlos se debe prestar especial atención a:

  • la calidad de los datos utilizados
  • su conservación
  • el almacenamiento

Medidas a tener en cuenta para el cumplimiento del RLOPD

Para aprovechar al máximo el potencial de Big Data y sus herramientas analíticas, es fundamental que los ciudadanos se sientan seguros y confiados. Deben estar convencidos de que el cumplimiento del RLOPD es impecable. Deben estar convencidos de que sus datos están protegidos y que si deciden mantenerlos privados, eso será cierto.

Si existen riesgos para la privacidad, deben haber sido evaluados desde el principio y deben tomarse medidas para mitigarlos. Asegurar que Big Data se ajuste al RLOPD..

Hay diferentes estrategias que se pueden poner en marcha para evitar riesgos para el Intimidad:

  • Minimización de datos. La cantidad de datos personales debe limitarse tanto como sea posible.
  • Maximizar la agregación. Los datos personales deben procesarse tanto como sea posible, minimizando los detalles tanto como sea posible.
  • Ocultar datos. Los datos personales y sus interrelaciones deben protegerse para que los usuarios no puedan verlos.

  • Distribuir los datos. Los datos deben procesarse en entornos separados, distribuyéndolos siempre que sea posible.
  • Transparencia. Todos aquellos que tengan datos personales que vayan a ser tratados deben estar adecuadamente informados.
  • Control. Quienes tengan datos personales incluidos en big data deben poder saber qué se hace con ellos y ejercer sus derechos.
  • Cumplimiento. Se debe cumplir con la política de privacidad que mejor se adapte a los requisitos legales.
  • Demostración. Se debe demostrar el cumplimiento de las políticas de privacidad o cualquier requisito legal.

Se pueden utilizar diferentes técnicas para cubrir estas estrategias de privacidad, que incluyen:

  • Anonimización. Se utiliza para las dos primeras estrategias, minimización de datos y maximización de agregación.
  • Cifrado. Para ocultar datos, distribuirlos o separarlos.
  • Control de acceso. Por transparencia y control.
  • Trazabilidad. Se utiliza para las dos últimas estrategias, cumplimiento y demostración.

Veamos las fases del big data en las que se debe utilizar cada una de estas estrategias de privacidad así como las técnicas a utilizar:

  • Fase de adquisición y cobranza:
    • Minimización de datos
      • Seleccionar antes de comprar
      • EIPD
    • Maximizar la agregación
      • Anonimización de la fuente fuente
    • Ocultar datos
    • Transparencia
    • Control
      • Mecanismos para obtener el consentimiento
  • Fase de análisis y validación:
    • Maximizar la agregación
      • Técnicas de anonimización
    • Ocultar datos
      • Herramientas de cifrado
  • Fase de almacenamiento:
    • Ocultar datos
      • Herramientas de cifrado
      • Mecanismos de autenticación y control de acceso
    • Distribuir los datos
      • Almacenamiento distribuido / descentralizado
  • Fase de explotación:
    • Maximizar la agregación
      • Técnicas de anonimización
  • Todas las fases:
    • Cumplimiento y demostración
      • Definición de política
      • Trazabilidad de acciones
      • Herramientas de cumplimiento

(function(d, s, id) {
var js, fjs = d.getElementsByTagName(s)[0];
if (d.getElementById(id)) return;
js = d.createElement(s); js.id = id;
js.src = «//connect.facebook.net/es_ES/all.js#xfbml=1&status=0»;
fjs.parentNode.insertBefore(js, fjs);
}(document, ‘script’, ‘facebook-jssdk’));

Suscribite a nuestro Newsletter

No te enviaremos correo SPAM. Lo odiamos tanto como tú.