﻿<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Anonimización y seudonimización archivos - Adaptación RGPD</title>
	<atom:link href="https://www.adaptacion-rgpd.eu/tag/anonimizacion-y-seudonimizacion/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Adaptación RGPD y LSSI para empresas y profesionales, fácil y económica</description>
	<lastBuildDate>Wed, 20 Mar 2024 10:56:57 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.1</generator>
	<item>
		<title>Cifrado y Privacidad: cifrado en el RGPD</title>
		<link>https://www.adaptacion-rgpd.eu/cifrado-y-privacidad-cifrado-en-el-rgpd/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Mon, 25 Mar 2024 10:54:38 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Seguridad de la información]]></category>
		<category><![CDATA[Seguridad informatica]]></category>
		<category><![CDATA[Anonimización y seudonimización]]></category>
		<category><![CDATA[cifrado de datos]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39386</guid>

					<description><![CDATA[<p>En la página web de la AEPD podemos encontrar una amplia información sobre el uso de cifrado o técnicas criptográficas. Se trata de técnicas que tanto el responsable del tratamiento como el encargado pueden y deben emplear para reducir el riesgo en el tratamiento de datos de carácter personal. En el RGPD encontramos un número&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/cifrado-y-privacidad-cifrado-en-el-rgpd/">Cifrado y Privacidad: cifrado en el RGPD</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>En la <a href="https://www.aepd.es/prensa-y-comunicacion/blog/cifrado-y-privacidad-cifrado-en-el-rgpd">página web</a> de la AEPD podemos encontrar una amplia información sobre el uso de cifrado o técnicas criptográficas. Se trata de técnicas que tanto el responsable del tratamiento como el encargado pueden y deben emplear para reducir el riesgo en el tratamiento de datos de carácter personal.</strong></p>
<p>En el RGPD encontramos un número considerable de referencias al cifrado, así, por ejemplo, en el art. 32 “Seguridad del tratamiento” se indica que el responsable y el encargado de tratamiento según el estado de la técnica, los costes de aplicación, y la naturaleza del tratamiento, así como riesgos de probabilidad y gravedad variables para los derechos y libertades de las personas físicas aplicarán medidas técnicas y organizativas para garantizar un nivel adecuado al riesgo, incluyendo entro otros: La seudonimización y el cifrado de datos personales.</p>
<p>En este sentido las técnicas de seudoanimización más utilizadas son el cifrado con clave secreta. El <a href="https://www.aepd.es/documento/wp216-es.pdf">Dictamen 05/2014 sobre técnicas de anonimización del Grupo del Artículo 29</a> establece los límites del cifrado con relación a los datos de carácter personal. <strong>El uso del cifrado es una garantía que se puede incorporar en un tratamiento para gestionar el riesgo, sobre todo, cuando la comunicación se realice a través de Internet, cuando los datos personales se utilicen para otra finalidad o cuando se haya producido una brecha de seguridad.</strong></p>
<p><strong>IMPORTANTE</strong></p>
<p>La utilización del cifrado no elimina la naturaleza de dato de carácter personal, por lo que la información cifrada no es una información anonimizada.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/cifrado-y-privacidad-cifrado-en-el-rgpd/">Cifrado y Privacidad: cifrado en el RGPD</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La seudonimización en la protección de datos</title>
		<link>https://www.adaptacion-rgpd.eu/la-seudonimizacion-en-la-proteccion-de-datos/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Wed, 18 Oct 2023 06:33:05 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Anonimización y seudonimización]]></category>
		<category><![CDATA[privacidad y la seguridad en Internet]]></category>
		<category><![CDATA[Protección de la privacidad]]></category>
		<category><![CDATA[seudonimización]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=39211</guid>

					<description><![CDATA[<p>La seudonimización es una técnica que consiste en modificar los datos personales de una persona para que no se pueda identificar directamente. Es una forma de proteger la privacidad y la seguridad de los datos, especialmente cuando se trata de datos sensibles o confidenciales. La seudonimización se puede realizar de diferentes formas, como por ejemplo:&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/la-seudonimizacion-en-la-proteccion-de-datos/">La seudonimización en la protección de datos</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>La seudonimización es una técnica que consiste en modificar los datos personales de una persona para que no se pueda identificar directamente. Es una forma de proteger la privacidad y la seguridad de los datos, especialmente cuando se trata de datos sensibles o confidenciales.</p>
<p>La seudonimización se puede realizar de diferentes formas, como por ejemplo:</p>
<p>&#8211; Sustituir los nombres y apellidos por iniciales o códigos alfanuméricos.<br />
&#8211; Enmascarar o eliminar parte de los números de identificación, como el DNI o el NIF.<br />
&#8211; Aplicar algoritmos de cifrado o hash a los datos, de forma que solo se puedan recuperar con una clave o un código.<br />
&#8211; Agrupar o categorizar los datos, reduciendo el nivel de detalle o precisión.</p>
<p>La seudonimización no es lo mismo que la anonimización, ya que esta última implica que los datos no se puedan relacionar con ninguna persona, ni siquiera con una clave o un código. La anonimización es más difícil de conseguir y suele implicar una pérdida de información o utilidad de los datos.</p>
<p>La seudonimización es una medida de seguridad que ayuda a cumplir con la normativa de protección de datos, como el Reglamento General de Protección de Datos (RGPD) o la Ley Orgánica de Protección de Datos y Garantía de los Derechos Digitales (LOPDGDD). Estas normas establecen que los datos personales deben tratarse de forma lícita, leal y transparente, respetando los principios de minimización, exactitud, limitación del plazo de conservación y responsabilidad proactiva.</p>
<p>Para realizar una seudonimización correctamente, es importante tener en cuenta los siguientes aspectos:</p>
<p>&#8211; La seudonimización debe aplicarse tanto a los datos almacenados como a los transmitidos o compartidos con terceros.<br />
&#8211; La seudonimización debe ser proporcional al riesgo y al objetivo del tratamiento de los datos. No se debe seudonimizar más de lo necesario ni menos de lo adecuado.<br />
&#8211; La seudonimización debe ser reversible, es decir, que se pueda recuperar la identidad de las personas cuando sea necesario, por ejemplo, para fines legales o contractuales.<br />
&#8211; La seudonimización debe garantizar la calidad y la integridad de los datos, evitando errores, inconsistencias o pérdidas de información.<br />
&#8211; La seudonimización debe documentarse y registrarse, indicando los métodos utilizados, las claves o códigos empleados y las personas autorizadas para acceder a los datos.</p>
<p>La seudonimización es una herramienta útil para proteger los datos personales, pero no es suficiente por sí sola. También es necesario aplicar otras medidas de seguridad, como el control de accesos, la encriptación, el borrado seguro o la evaluación de impacto. Además, es imprescindible informar a las personas afectadas sobre el tratamiento de sus datos y obtener su consentimiento cuando sea necesario.</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/la-seudonimizacion-en-la-proteccion-de-datos/">La seudonimización en la protección de datos</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Anonimización y seudonimización (II): la privacidad diferencial</title>
		<link>https://www.adaptacion-rgpd.eu/anonimizacion-y-seudonimizacion-ii-la-privacidad-diferencial/</link>
		
		<dc:creator><![CDATA[Gestor RGPD]]></dc:creator>
		<pubDate>Tue, 07 Dec 2021 08:33:30 +0000</pubDate>
				<category><![CDATA[LOPDGDD]]></category>
		<category><![CDATA[RGPD]]></category>
		<category><![CDATA[Anonimización y seudonimización]]></category>
		<category><![CDATA[seguridad del tratamiento]]></category>
		<guid isPermaLink="false">https://www.adaptacion-rgpd.eu/?p=38326</guid>

					<description><![CDATA[<p>El valor estratégico de los datos personales para empresas y organizaciones es evidente. Sin embargo, es igualmente innegable el riesgo que el tratamiento masivo de datos personales supone para los derechos y libertades de los individuos y para nuestro modelo de sociedad. Por ello, es preciso adoptar las garantías necesarias para que los tratamientos realizados&#8230;</p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/anonimizacion-y-seudonimizacion-ii-la-privacidad-diferencial/">Anonimización y seudonimización (II): la privacidad diferencial</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El valor estratégico de los datos personales para empresas y organizaciones es evidente. Sin embargo, es igualmente innegable el riesgo que el tratamiento masivo de datos personales supone para los derechos y libertades de los individuos y para nuestro modelo de sociedad. Por ello, es preciso adoptar las garantías necesarias para que los tratamientos realizados por los distintos responsables no supongan una injerencia en la privacidad de las personas. En la búsqueda de un equilibrio entre la explotación legítima de la información y el respeto a los derechos individuales, surgen estrategias encaminadas a preservar la utilidad de los datos al tiempo que se respeta su privacidad. Una de estas estrategias es la privacidad diferencial.</p>
<p>La oficina del Censo de los Estados Unidos, para garantizar la precisión de sus estadísticas, impedir que la información personal se revele incluso a través de las mismas, y así aumentar la confianza de los ciudadanos en la seguridad de los datos que proporcionan, aplica privacidad diferencial.</p>
<p>La privacidad diferencial puede encuadrarse dentro de una de las técnicas de mejora de la privacidad, o PET (Privacy Enhancing Technologies), dirigidas a establecer garantías de protección de datos desde el diseño mediante la implementación práctica de estrategias de abstracción de la información. Tal y como lo describe su creadora, Cynthia Dwork, la privacidad diferencial permite garantizar, mediante la incorporación de ruido aleatorio a la información original, que en el resultado del proceso de análisis de los datos a los que se ha aplicado esta técnica no hay pérdida en la utilidad de los resultados obtenidos. Tiene su fundamento en la Ley de los Grandes Números, un principio estadístico que establece que cuando el tamaño de la muestra crece, los valores promedios que se derivan de la misma se aproximan al valor medio real de la información. De esa forma, la adición a todos los datos de un ruido aleatorio permite compensar estos efectos y producir un valor “esencialmente equivalente”.</p>
<p>El concepto “esencialmente equivalente” no significa que el resultado obtenido sea idéntico, sino que se refiere a que el resultado concreto a partir del análisis que se deriva del conjunto original de datos, y el resultado del conjunto al que se ha aplicado privacidad diferencial son, funcionalmente, equivalentes. Esta circunstancia permite incorporar la “negación plausible” de que los datos de un sujeto concreto estén en el conjunto de datos objeto de análisis. Para ello, el patrón de ruido incorporado a los datos ha de estar adaptado al tratamiento y los márgenes de exactitud que es necesario obtener.</p>
<p><em>Fuente: <a href="https://www.aepd.es/es/prensa-y-comunicacion/blog/anonimizacion-y-seudonimizacion-ii-la-privacidad-diferencial">AEPD</a> </em></p>
<p>La entrada <a href="https://www.adaptacion-rgpd.eu/anonimizacion-y-seudonimizacion-ii-la-privacidad-diferencial/">Anonimización y seudonimización (II): la privacidad diferencial</a> se publicó primero en <a href="https://www.adaptacion-rgpd.eu">Adaptación RGPD</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
