.- La frase “Eso no se puede hacer por Protección de Datos” suele aparecer como algo sobrevenido e inesperado en muchos procesos cuando ya están desplegados. Ello lleva a abordar “procesos de adaptación a la LOPD”, que suelen consistir en asegurar el cumplimiento formal de determinados requisitos legales. Por esta razón, muchos desarrolladores e ingenieros de sistemas suelen percibir la Protección de Datos como un estorbo, una “piedra en el engranaje” que solo supone dificultades.
.- El reciente paradigma de diseño basado en los principios de Privacidad por Diseño (PbD, por las siglas en Inglés de “Privacy by Design”) pretende darle la vuelta a estos planteamientos y adoptar una visión proactiva de la Protección de Datos.
- Nos enseña a incorporar en la arquitectura de nuestras aplicaciones los requisitos de garantía de privacidad de las personas cuyos datos de carácter personal se tratan en ellos,
- de la misma forma que ya hoy en día se han incorporado los requisitos de seguridad, modularidad, usabilidad, accesibilidad, etc.
.- Este enfoque se ve complementado con otras tendencias recientes, como son:
- la elaboración de Análisis de Impacto sobre la Privacidad (PIA, “Privacy Impact Assesment”)
- la utilización de Técnicas de Mejora de la Privacidad (PET, “Privacy-Enhancing Technologies”)
Presentación paGonzalez en Euskal SecuriTIConference
1. “Privacy by Design”:
Construyendo soluciones
que garanticen la privacidad
Pedro Alberto González
Encargado del Registro de Ficheros y
Nuevas Tecnologías
paGonzalez@avpd.es
2. “Esto no se puede hacer por
Protección de Datos”
http://www.avpd.es Privacy by Design 2
5. AVPD: Quienes somos …
• Naturaleza
– La AVPD es un ente de derecho público.
– Actúa con plena independencia
• Régimen jurídico
– Se crea por la Ley 2/2004 del Parlamento Vasco
– Actúa como Autoridad de Control aplicando la
LOPD
• Competencia:
– Ficheros de titularidad Pública de Euskadi
– (EJ-GV + DDFF + Ayttos)
http://www.avpd.es Privacy by Design 5
7. Guión de la exposición
1. ¿Seguridad vs. Privacidad?
2. Marco de referencia de la Privacidad
3. ¿Qué es “Privacy by Design”?
4. Análisis de impacto sobre la Privacidad
5. Tecnologías de mejora de la Privacidad
6. Conclusiones
http://www.avpd.es Privacy by Design 7
8. Seguridad ≠ Privacidad
• Adjetivo (un medio) • Sustantivo (un fin)
– Protección de activos – Derecho
• Evitar riesgo • Fundamental
• Mitigar impacto • Constitucional
“Privacy by
“Security by
Design”
Design”
http://www.avpd.es Privacy by Design 8
11. Framework de la Privacidad
(Principios de la LOPD)
1. (minimizació
Calidad de los datos (minimización)
2. protecció
Especial protección de algunos datos
3. Informació
Información en la recogida
4. Consentimiento del afectado
5. Limitació
Limitación de las cesiones de datos
6. A-
Cumplimiento derechos A-R-C-O-
7. Deber de secreto
8. Seguridad de los datos
http://www.avpd.es Privacy by Design 11
12. Seguridad de los Datos
(art. 9 LOPD)
• Se adoptarán las medidas técnicas y
organizativas necesarias para garantizar la
Referencia
seguridad de los datos,
Marco de
– evitando su alteración o pérdida
– y su tratamiento o acceso no autorizado
• Teniendo en cuenta:
– el estado de la tecnología
– la naturaleza de los datos almacenados
– los riesgos a que estén expuestos
• Afecta tanto al Responsable del Fichero como
al Encargado del Tratamiento
http://www.avpd.es Privacy by Design 12
13. RD 1720/2007:
Niveles de seguridad
• Se definen tres niveles de seguridad
– Básico Medio Alto
Niveles de
Seguridad
de acuerdo con la naturaleza de la
información
• Cualquier fichero o tratamiento de datos
de carácter personal debe cumplir el
nivel Básico
http://www.avpd.es Privacy by Design 13
14. Niveles de seguridad
Nivel Alto: ficheros con
•Datos especialmente protegidos
•Fines policiales
•Violencia de género
Nivel Medio: ficheros con
•Infracciones administrativas o penales
•Información sobre solvencia patrimonial
•Administraciones Tributarias
•Entidades financieras
•Seguridad Social
•Elaboración de perfiles
Bá
Nivel Básico: Todos los ficheros
15. 10 Objetivos de Control
de medidas de seguridad
1. Organización de la Seguridad
2. Documentación de Seguridad
3. Funciones y obligaciones del personal
4. Identificación y autenticación de usuarios
5. Controles y registros de accesos
6. Accesos a través de redes / Internet
7. Soportes y documentos con información
8. Copias de respaldo y recuperación
9. Gestionar Incidencias de seguridad
10. Efectuar Auditorías y Controles
http://www.avpd.es Privacy by Design 15
16. Quién hace qué?
Respons. Respons.
Medidas de Seguridad Fichero Seguridad
Personal
Organización de la Seguridad Designar Organizar
Decidir Elaborar
Documentación de Seguridad políticas Aplicar
Conocer
Definir +
Funciones y obligaciones del personal Actuar
Documentar Cumplir
Definir pol.
Identificación y autenticación de usuarios Implantar
Cumplir
Implantar
Controles y registros de accesos Gestionar
Conocer
Implantar
Accesos a través de redes / Internet Gestionar
Conocer
Definir pol.
Soportes y documentos con información Gestionar
Cumplir
Definir pol.
Copias de respaldo y recuperación Supervisar
Anticipar
Incidencias de seguridad Actuar
Gestionar
Cooperar
Encargar
Efectuar Auditorías y Controles Decidir
Gestionar
Cooperar
http://www.avpd.es Privacy by Design 16
19. 2003..2007 - PbD en Canadá
http://www.privacybydesign.ca
http://www.avpd.es Privacy by Design 19
20. 7 Principios fundamentales de
la Privacidad por Diseño
1. Proactivo, no Reactivo;
• Preventivo, no Correctivo
2. Privacidad como configuración por defecto
3. Privacidad incrustada en el diseño
4. Funcionalidad total:
• “Suma-Positiva”, no “Suma-Zero”
5. Seguridad en todo el ciclo de vida (“end-to-end”)
6. Visibilidad y transparencia – “Keep it Open”
7. Respeto a la privacidad personal (“User-centric”)
21. 2008 - PbD en UK
http://www.ico.gov.uk
• Promovió:
– un grupo de trabajo,
– una conferencia y
– un estudio sobre PbD
– un plan de acción
• Vinculado con:
– Estándares
– PIA’s
– PET’s
– Identity Management
22. 2009 – PbD presentación en
sociedad (Conf. Int. APD’s)
• WorkShop celebrado
en Madrid
• Presentado a la 31
Conferencia
Internacional de
APD’s (Madrid)
http://www.privacyconference2009.org
23. 2010 - PbD en la Conferencia
Internacional de APD’s
http://www.privacyconference2010.org
24. 2010 - PbD en la Unión Europea
• En 2009, el “Grupo del Artículo 29” eleva a la
Comisión Europea el documento “The Future of
Privacy”, en el que, entre otras cosas
– Propone adoptar la “Privacidad por Diseño” como un
nuevo principio a incorporar en la Directiva Europea
de Protección de Datos
• En 2010, la Comisión Europea aprueba la
“Comunicación COM(2010)-609 al Parlamento
Europeo (…), sobre Un enfoque global en la
Protección de Datos en la Unión Europea”
– Adopta el enfoque de la “Privacidad por Diseño”,
http://www.avpd.es Privacy by Design 24
25. 2011 - PbD en la Unión Europea
• El “Enfoque global en la Protección de Datos
en la Unión Europea” se desarrollará en la
UE durante 2011, adoptando la PbD
mediante:
– Introducción del principio de “accountability”,
con la figura del “Responsable Interno de PD”.
– Regulación legal de los “Análisis de Impacto en
la Privacidad” (PIA, Privacy Impact Assessment)
– Promoción de la utilización de la Tecnologías de
Mejora de la Privacidad” (PET, Privacy
Enhancing Techniques)
http://www.avpd.es Privacy by Design 25
26. ¿Qué son los PIA?
(Privacy Impact Assessment)
• Una Evaluación de Impacto en la Privacidad (PIA) es
un análisis de cómo se maneja la información:
1. para asegurar que su uso se ajusta a la legalidad
2. para determinar los riesgos y efectos de la recogida,
tratamiento y difusión de la información sobre la privacidad, y
3. para examinar y evaluar procedimientos alternativos para el
para mitigar los posibles riesgos sobre la privacidad.
• No son preceptivos
– Pero se consideran “Buenas Prácticas”
• Similitud:
– Evaluación de Impacto Medioambiental
– Evaluación y Análisis de Riesgos de Seguridad
http://www.avpd.es Privacy by Design 26
27. Análisis de Riesgos
Modelo de referencia: magerit
Están expuestos a…
Activos tienen …
Amenazas Valor
Causan +/- …
Degradación
Impacto
ContraMedidas Impacto
Residual
Frecuencia
Ocurren con +/-…
Riesgo
Riesgo
Residual
http://www.avpd.es Privacy by Design 27
28. PIAs en Canadá
• Uso obligatorio para el Sector Público
• Tanto a nivel Federal como Nacional
http://www.priv.gc.ca http://www.ipc.on.ca
29. PIAs en UK
• 2007: Estudio conjunto sobre PIA’s
• Manual de procedimiento (Handbook v.2)
http://www.ico.gov.uk/upload/documents/pia_handbook_html_v2/
31. PIAs en la Unión Europea
• Promovidos dentro
del esquema “PbD”
de la futura revisión
de la Directiva de PD
• Desarrollado un
esquema para PIA en
aplicaciones RFID
http://ec.europa.eu/information_society/policy/rfid/documents/infso-2011-00068.pdf
http://www.avpd.es Privacy by Design 31
32. ¿Qué son las PET?
(Privacy Enhancement Techniques)
• PET (“Tecnologías de Mejora de la Privacidad”)
es un término genérico que designa:
– herramientas, aplicaciones y mecanismos
– para su uso en Internet
– para proteger la privacidad personal
– mediante la minimización de datos personales
– evitando el procesamiento innecesario o indeseado,
– sin pérdida de funcionalidad del sistema.
• Wikipedia:
– http://en.wikipedia.org/wiki/Privacy-enhancing_technologies
http://www.avpd.es Privacy by Design 32
34. Identidad Digital = Perfil Activo
http://about.me/paGonzalez
http://www.avpd.es Privacy by Design 34
35. ¿PET = Anonimato?
• Principio de calidad LOPD:
– Minimización de datos
– “adecuados, pertinentes y no excesivos”
• Privacidad por defecto:
– Anonimato Pseudo-identidad
– Identificación (débil) Autenticación (fuerte)
– (Autorización)
• Herramientas de “autodefensa”
• ¿Es lícito el anonimato?
http://www.avpd.es Privacy by Design 35
36. Identidad y Privacidad
según “Common Criteria”
• Anonimato
– No se solicita/revela ninguna identidad
• Pseudo-anonimato
– Se contabiliza el uso sin revelar identidad
• Identificación sin vinculación
– Identidades separadas, sin interrelaciones
• Inobservabilidad
– Ninguna tercera parte conoce el uso
http://www.avpd.es Privacy by Design 36
37. Ejemplos de herramientas PET
• Navegación anónima
– TOR - https://www.torproject.org/
• Cifrado
– PGP, OpenGP, GNUPG, … http://www.gnupg.org/
• Supresión de “Cookies”
– “Do Not Track” - http://donottrack.us/
• Gestión de identidades
40. Conclusiones
1. La privacidad no es un obstáculo para la
funcionalidad ni la seguridad
2. La privacidad debe formar parte de las
especificaciones de los proyectos
3. Debe evaluarse el impacto de nuestros
proyectos (también) sobre la privacidad
4. El diseño debe asumir la minimización
del uso de datos personales
http://www.avpd.es Privacy by Design 40