La prevención de desastres de privacidad de datos

privacidad de los datos es un gran problema para la minería de datos. Los informes de noticias que describen el nivel de los datos personales en poder de la Agencia de Seguridad Nacional del gobierno de Estados Unidos y de las infracciones de las fuentes de datos comerciales han despertado la conciencia pública y la preocupación.

Video: Oración de Protección ante Desastres Naturales

Un concepto central en la privacidad de los datos es información de identificación personal (PII), o cualquier otro dato que se pueden remontar a la persona individual que describe. PII incluye identificadores obvios tales como nombres, números de tarjetas de crédito y números de seguridad social, y la mayoría de los datos de los mineros son muy conscientes de que este tipo de datos es privada y debe ser manejado con cuidado. Pero PII se refiere a algo más que estos identificadores obvios.

Cualquier dato que podría ser utilizado para identificar a una persona, incluso si para ello es necesario el uso de varios campos en combinación o manipular los datos de alguna manera, es también PII. Es fácil para la minería de datos pasan por alto este tipo de datos, el tipo que no aparece en la superficie a ser privados, y sin embargo, podría ser suficiente para la identificación personal si se manipula para ese propósito. Si hay alguna manera de que los datos podrían ser manipuladas para identificar a los individuos, debe ser manejado con las mismas precauciones que le dará una lista de números de tarjetas de crédito.

Video: EXPLICAMOS™ La Ley de Proteccion de Datos | video explicativo

Ahí es donde la minería de datos se pueden conseguir fácilmente en problemas. Hay muchas maneras de identificar a los individuos si haces un pequeño esfuerzo para hacerlo. En un ejemplo notable, AOL Research publicó los registros de búsqueda del usuario con fines de investigación. Los datos se pretende que sea anónima, no hubo nombres en él, pero The New York Times informó de que había sido capaz de identificar a un individuo a partir de los datos de búsqueda de referencias cruzadas con los listados de teléfono. Más tarde, Netflix hizo datos de clasificación de películas disponibles para el uso en una competición, y pronto se reveló que estos datos también podría ser utilizado para identificar a los individuos.

En su trabajo como minero de datos, es posible que tenga experiencias con los posibles clientes que compartían los datos según ellos era anónimo (o incluso falsa, para ilustrar un punto de discusión), pero se encontró que los datos eran nada de eso. A sabiendas o no, estas personas están violando las leyes de privacidad de datos y que muestran una falta de respeto a sus propios clientes.

Por lo tanto, ¿cómo se puede prevenir desastres como estos? No trate de hacerlo solo. Es un reto para asegurar el cumplimiento con todas las leyes de privacidad de datos relevantes, por no hablar de otras buenas prácticas comerciales. Jenny Juliany, vicepresidente de soluciones de arquitectura y Co-Fundador de Intreis, un integrador de soluciones de gestión de servicios especializada en la automatización y cumplimiento, se describe el ciclo de vida de los datos con una analogía a las cuatro estaciones:

  • Primavera: Creación, se crearon los datos.

  • Verano: Primetime, los datos están en uso activo.

  • Otoño: Retiro, los datos ya no es relevante o usado, pero puede haber razones legales o de otro tipo para retenerlo.

  • Invierno: La eliminación, los datos son destruidos.

Video: Vídeo de la AEPD para acercar la protección de datos a los ciudadanos

Cada estación tiene sus propias características, con distintas necesidades que rodean la privacidad de datos. Algunos se basan en la ley, otros en el sentido común, y otros en los acuerdos individuales con los clientes y las prácticas comerciales de su propio empleador. No es realista creer que puede tomar en todos estos detalles de cumplimiento, además de su función principal, por lo que debe asociarse con profesionales de gestión de datos de la organización.

Usted no quiere ser el centro de la próxima gran escándalo de privacidad de datos. Respeto a la privacidad de datos y gestión de datos adecuada es la clave para minimizar ese riesgo. No espere hasta que algo va mal, póngase en contacto con el experto de protección de datos en su propia organización en la actualidad, y empezar a construir una asociación de trabajo para gestionar adecuadamente los datos sensibles.

Más detalles sobre el ciclo de vida de los datos de Jenny Juliany en las cuatro estaciones de Gestión de datos se pueden encontrar aquí:

Artículos Relacionados