““““““““Privacy by Privacy by Privacy by Privacy by Privacy by Privacy by Privacy by Privacy by DesignDesignDesignDesignDesignDesignDesignDesign””””””””::::::::
Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones
que garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidad
Pedro Alberto GonzálezEncargado del Registro de Ficheros y
Nuevas Tecnologías
http://www.avpd.es Privacy by Design 2
“Esto no se puede hacer por
Protección de Datos”
http://www.avpd.es Privacy by Design 3
http://www.avpd.es Privacy by Design 5
AVPD: Quienes somos …
• Naturaleza– La AVPD es un ente de derecho público.– Actúa con plena independencia
• Régimen jurídico– Se crea por la Ley 2/2004 del Parlamento Vasco– Actúa como Autoridad de Control aplicando la
LOPD• Competencia:
– Ficheros de titularidad Pública de Euskadi– (EJ-GV + DDFF + Ayttos)
http://www.avpd.es Privacy by Design 6
Distintas audiencias, distintos
mensajes, …
http://www.avpd.es Privacy by Design 7
Guión de la exposición
1. ¿Seguridad vs. Privacidad?2. Marco de referencia de la Privacidad3. ¿Qué es “Privacy by Design”?4. Análisis de impacto sobre la Privacidad5. Tecnologías de mejora de la Privacidad6. Conclusiones
http://www.avpd.es Privacy by Design 8
Seguridad ≠ Privacidad
• Adjetivo (un medio )– Protección de activos
• Evitar riesgo• Mitigar impacto
• Sustantivo (un fin )– Derecho
• Fundamental• Constitucional
“Security by Design”
“Privacy by Design”
http://www.avpd.es Privacy by Design 9
Colisión Seguridad <> Libertad
http://www.avpd.es Privacy by Design 10
Colisión Seguridad <> Privacidad
http://www.avpd.es Privacy by Design 11
Framework de la Privacidad
(Principios de la LOPD)
1.1.1.1. CalidadCalidadCalidadCalidad de los datos (minimizacide los datos (minimizacide los datos (minimizacide los datos (minimizacióóóón)n)n)n)
2.2.2.2. Especial protecciEspecial protecciEspecial protecciEspecial proteccióóóónnnn de algunos datosde algunos datosde algunos datosde algunos datos
3.3.3.3. InformaciInformaciInformaciInformacióóóónnnn en la recogidaen la recogidaen la recogidaen la recogida
4.4.4.4. ConsentimientoConsentimientoConsentimientoConsentimiento del afectadodel afectadodel afectadodel afectado
5.5.5.5. LimitaciLimitaciLimitaciLimitacióóóónnnn de las cesiones de datosde las cesiones de datosde las cesiones de datosde las cesiones de datos
6.6.6.6. Cumplimiento Cumplimiento Cumplimiento Cumplimiento derechos Aderechos Aderechos Aderechos A----RRRR----CCCC----OOOO----
7.7.7.7. Deber de Deber de Deber de Deber de secretosecretosecretosecreto
8.8.8.8. SeguridadSeguridadSeguridadSeguridad de los datosde los datosde los datosde los datos
http://www.avpd.es Privacy by Design 12
Seguridad de los Datos
(art. 9 LOPD)
• Se adoptarán las medidas técnicas y organizativas necesarias para garantizar la seguridad de los datos,– evitando su alteración o pérdida– y su tratamiento o acceso no autorizado
• Teniendo en cuenta:– el estado de la tecnología– la naturaleza de los datos almacenados– los riesgos a que estén expuestos
• Afecta tanto al Responsable del Fichero como al Encargado del Tratamiento
Ma
rc
o d
e
Re
fe
re
nc
ia
http://www.avpd.es Privacy by Design 13
RD 1720/2007:
Niveles de seguridad
• Se definen tres niveles de seguridad– Básico Medio Alto
de acuerdo con la naturaleza de la información
• Cualquier fichero o tratamiento de datos de carácter personal debe cumplir el nivel Básico
Niv
el
es
de
Se
gu
rid
ad
Nivel BNivel BNivel BNivel Báááásico: Todos los ficherossico: Todos los ficherossico: Todos los ficherossico: Todos los ficheros
Nivel Medio: ficheros conNivel Medio: ficheros conNivel Medio: ficheros conNivel Medio: ficheros con•Infracciones administrativas o penales•Información sobre solvencia patrimonial•Administraciones Tributarias•Entidades financieras•Seguridad Social•Elaboración de perfiles
Nivel Alto: ficheros conNivel Alto: ficheros conNivel Alto: ficheros conNivel Alto: ficheros con•Datos especialmente protegidos•Fines policiales •Violencia de género
Niveles de seguridad
http://www.avpd.es Privacy by Design 15
10 Objetivos de Control
de medidas de seguridad
1. Organización de la Seguridad2. Documentación de Seguridad3. Funciones y obligaciones del personal4. Identificación y autenticación de usuarios5. Controles y registros de accesos6. Accesos a través de redes / Internet7. Soportes y documentos con información8. Copias de respaldo y recuperación9. Gestionar Incidencias de seguridad10. Efectuar Auditorías y Controles
http://www.avpd.es Privacy by Design 16
Quién hace qué?
CooperarEncargarGestionar
DecidirEfectuar Auditorías y Controles
CooperarAnticiparGestionar
ActuarIncidencias de seguridad
Definir pol.SupervisarCopias de respaldo y recuperación
CumplirDefinir pol.GestionarSoportes y documentos con información
ConocerImplantarGestionarAccesos a través de redes / Internet
ConocerImplantarGestionarControles y registros de accesos
CumplirDefinir pol.ImplantarIdentificación y autenticación de usuarios
CumplirDocumentarDefinir + ActuarFunciones y obligaciones del personal
ConocerElaborar Aplicar
Decidir políticasDocumentación de Seguridad
OrganizarDesignarOrganización de la Seguridad
PersonalRespons. Seguridad
Respons. FicheroMedidas de Seguridad
¿Qué es “Privacy by Design”?
¿Marketing conceptual?
http://www.avpd.es Privacy by Design 19
2003..2007 - PbD en Canadá
http://www.privacybydesign.ca
7 Principios fundamentales de
la Privacidad por Diseño
1. Proactivo, no Reactivo; • Preventivo, no Correctivo
2. Privacidad como configuración por defecto
3. Privacidad incrustada en el diseño4. Funcionalidad total:
• “Suma-Positiva”, no “Suma-Zero”5. Seguridad en todo el ciclo de vida (“end-to-end”)
6. Visibilidad y transparencia – “Keep it Open”7. Respeto a la privacidad personal (“User-centric”)
2008 - PbD en UK
http://www.ico.gov.uk
• Promovió:– un grupo de trabajo, – una conferencia y – un estudio sobre PbD– un plan de acción
• Vinculado con:– Estándares– PIA’s– PET’s– Identity Management
2009 – PbD presentación en
sociedad (Conf. Int. APD’s)
• WorkShop celebrado en Madrid
• Presentado a la 31 Conferencia Internacional de APD’s (Madrid)
http://www.privacyconference2009.org
2010 - PbD en la Conferencia
Internacional de APD’s
http://www.privacyconference2010.org
http://www.avpd.es Privacy by Design 24
2010 - PbD en la Unión Europea
• En 2009, el “Grupo del Artículo 29” eleva a la Comisión Europea el documento “The Future of Privacy”, en el que, entre otras cosas– Propone adoptar la “Privacidad por Diseño” como un
nuevo principio a incorporar en la Directiva Europea de Protección de Datos
• En 2010, la Comisión Europea aprueba la “Comunicación COM(2010)-609 al Parlamento Europeo (…), sobre Un enfoque global en la Protección de Datos en la Unión Europea”– Adopta el enfoque de la “Privacidad por Diseño”,
http://www.avpd.es Privacy by Design 25
2011 - PbD en la Unión Europea
• El “Enfoque global en la Protección de Datos en la Unión Europea” se desarrollará en la UE durante 2011, adoptando la PbDmediante:– Introducción del principio de “accountability ”,
con la figura del “Responsable Interno de PD”.– Regulación legal de los “Análisis de Impacto en
la Privacidad” (PIA, Privacy Impact Assessment)– Promoción de la utilización de la Tecnologías de
Mejora de la Privacidad” (PET, Privacy Enhancing Techniques)
http://www.avpd.es Privacy by Design 26
¿Qué son los PIA?
(Privacy Impact Assessment)
• Una Evaluación de Impacto en la Privacidad (PIA) es un análisis de cómo se maneja la información:
1. para asegurar que su uso se ajusta a la legalidad2. para determinar los riesgos y efectos de la recogida,
tratamiento y difusión de la información sobre la privacidad, y 3. para examinar y evaluar procedimientos alternativos para el
para mitigar los posibles riesgos sobre la privacidad.
• No son preceptivos– Pero se consideran “Buenas Prácticas”
• Similitud: – Evaluación de Impacto Medioambiental– Evaluación y Análisis de Riesgos de Seguridad
http://www.avpd.es Privacy by Design 27
Análisis de RiesgosModelo de referencia: magerit
Activos
AmenazasValor
Impacto
Riesgo
Degradación
Frecuencia
Están expuestos a…
Causan +/- …
Ocurren con +/-…
tienen …
ContraMedidas
RiesgoResidual
ImpactoResidual
PIAs en Canadá
• Uso obligatorio para el Sector Público• Tanto a nivel Federal como Nacional
http://www.ipc.on.cahttp://www.priv.gc.ca
PIAs en UK
• 2007: Estudio conjunto sobre PIA’s• Manual de procedimiento (Handbook v.2)
http://www.ico.gov.uk/upload/documents/pia_handbook _html_v2/
http://www.privacy.gov.au http://www.privacy.vic.gov.au
PIAs en Australia
http://www.avpd.es Privacy by Design 31
PIAs en la Unión Europea
• Promovidos dentro del esquema “PbD”de la futura revisión de la Directiva de PD
• Desarrollado un esquema para PIA en aplicaciones RFID
http://ec.europa.eu/information_society/policy/rfid/documents/infso-2011-00068.pdf
http://www.avpd.es Privacy by Design 32
¿Qué son las PET?(Privacy Enhancement Techniques)
• PET (“Tecnologías de Mejora de la Privacidad”) es un término genérico que designa:– herramientas, aplicaciones y mecanismos – para su uso en Internet– para proteger la privacidad personal– mediante la minimización de datos personales – evitando el procesamiento innecesario o indeseado, – sin pérdida de funcionalidad del sistema.
• Wikipedia: – http://en.wikipedia.org/wiki/Privacy-enhancing_technologies
http://www.avpd.es Privacy by Design 33
http://www.avpd.es Privacy by Design 34
Identidad Digital = Perfil Activo
http://about.me/paGonzalez
http://www.avpd.es Privacy by Design 35
¿PET = Anonimato?
• Principio de calidad LOPD:– Minimización de datos– “adecuados, pertinentes y no excesivos”
• Privacidad por defecto: – Anonimato � Pseudo-identidad �– Identificación (débil) � Autenticación (fuerte) – (Autorización)
• Herramientas de “autodefensa”• ¿Es lícito el anonimato?
http://www.avpd.es Privacy by Design 36
Identidad y Privacidad
según “Common Criteria”
• Anonimato– No se solicita/revela ninguna identidad
• Pseudo-anonimato– Se contabiliza el uso sin revelar identidad
• Identificación sin vinculación– Identidades separadas, sin interrelaciones
• Inobservabilidad– Ninguna tercera parte conoce el uso
Ejemplos de herramientas PET
• Navegación anónima– TOR - https://www.torproject.org/
• Cifrado– PGP, OpenGP, GNUPG, … http://www.gnupg.org/
• Supresión de “Cookies”– “Do Not Track” - http://donottrack.us/
• Gestión de identidades
“Do Not Track”
Configuración “Do Not Track”
en FireFox-4
http://www.avpd.es Privacy by Design 40
Conclusiones
1. La privacidad no es un obstáculo para la funcionalidad ni la seguridad
2. La privacidad debe formar parte de las especificaciones de los proyectos
3. Debe evaluarse el impacto de nuestros proyectos (también) sobre la privacidad
4. El diseño debe asumir la minimizacióndel uso de datos personales
http://www.avpd.es Privacy by Design 41
http://www.avpd.es Privacy by Design 42
http://www.flickr.com/photos/rosino/3658259716/
Top Related