¿Cómo realizar una evaluación de impacto sobre privacidad?

¿Cómo realizar una evaluación de impacto sobre privacidad?

¿Desea proteger a su organización de errores que podrían costarle abundante tiempo y dinero?
En el artículo de hoy de nuestra serie de tres partes sobre evaluaciones de impacto sobre privacidad (PIA), nos referiremos a cómo hacer una PIA en su organización. Con esta guía usted aprenderá:

También abordaremos las siguientes preguntas frecuentes sobre las evaluaciones de impacto sobre privacidad:

Si bien las necesidades de cada organización son únicas, esperamos que al proporcionarle un marco para la realización de una PIA, usted pueda identificar y remediar los problemas pronto y así evitar costos innecesarios, quejas y daños a la reputación en el futuro.

¿Quiere leer las partes 1 y 3 de la serie? Aquí están:

Paso 1: Determine si necesita realizar una evaluación de impacto sobre privacidad

Antes de comprometerse con muchas horas de trabajo, debe hacerse una pregunta directa:

¿Es necesario realizar esta evaluación de impacto sobre privacidad?

En otras palabras, ¿tiene previsto recopilar, procesar o almacenar información personal de identificación? ¿Recoge, almacena y procesa ya información personal de identificación? Si es así, debe realizar una PIA.

Es esencial tener en cuenta que lo que no es información personal de identificación puede convertirse en ello si se hace pública información adicional que, combinada con otra información disponible, pueda utilizarse para identificar a una persona. En la práctica, esto significa que si va a implantar un nuevo sistema o servicio que cambia la forma en que se recoge, registra, almacena o procesa la información de manera que alguien pudiera identificar más fácilmente a una persona y si las acciones del nuevo sistema o servicio pudieran considerarse intrusivas, entonces es posible que tenga que hacer una PIA.

Si no está seguro de si debe o no hacer una evaluación de impacto sobre privacidad, puede ser útil hablar con un especialista en privacidad o un experto en seguridad dentro de su organización. Lo más probable es que estén familiarizados con lo que usted intenta lograr y puedan orientarle en el proceso.

Paso 2: Planificar y comprender el contexto

En este paso su objetivo es establecer el contexto en torno a su proyecto. A veces realizará un análisis sencillo para una herramienta simple. En otros casos, tendrá que analizar a fondo cómo una nueva herramienta afecta los datos en todos sus sistemas.

En esta fase usted debe ser capaz de:

Algunas preguntas que pueden servir de guía durante esta fase son:

Paso 3: Identificar los procesos

Aquí es donde empieza la acción. Durante esta fase identificará los procesos formales e informales del ciclo de vida de la información de su proyecto.

Las principales actividades que realizará son:

Algunas preguntas que pueden ser útiles durante esta fase son:

Paso 4: Gestionar la privacidad y los riesgos

En esta fase se consulta con los representantes de la empresa, los profesionales de privacidad, el personal técnico y el personal de seguridad para determinar cómo abordará su organización los riesgos. Antes de ahondar en este tema, es crucial definir a qué nos referimos cuando hablamos de riesgo. A menudo las personas confunden riesgo con vulnerabilidad. Revisemos ambos términos a continuación.

Según el Instituto Nacional de Normas y Tecnología, el riesgo es: “El grado en que una entidad se ve amenazada por una circunstancia o evento potencial y que normalmente está en función de (i) los impactos adversos que surgirían si la circunstancia o el evento ocurriesen y (ii) la probabilidad de que ocurran. Los riesgos de seguridad relacionados con los sistemas de información son aquellos que surgen de la pérdida de confidencialidad, integridad o disponibilidad de la información o de los sistemas de información y que impactan de forma adversa las operaciones de una organización (incluyendo la misión, las funciones, la imagen o la reputación), así como los activos, los individuos, otras organizaciones y la nación.”.

Por el contrario, la vulnerabilidad es: “Una debilidad en un sistema de información, en los procedimientos de seguridad del sistema, en los controles internos o en la implementación que podría ser utilizada por una fuente de amenaza.”. Entre las vulnerabilidades más comunes se encuentran las contraseñas débiles, la falta de encriptación de datos y los cortafuegos mal configurados.

Tanto las amenazas como las vulnerabilidades de su red o sistema aumentan el riesgo. Las evaluaciones de impacto sobre privacidad están pensadas para facilitar la identificación de los riesgos y la evaluación de su gravedad.

En esta fase usted podrá:

Algunas preguntas que pueden ser útiles durante esta fase son:

Paso 5: Informe y recomendación

Es el momento de hallar soluciones. Durante esta fase se centrará en documentar sus conclusiones de los cuatro pasos anteriores.

En su análisis final, querrá cubrir lo siguiente:

Hay muchas maneras de documentar los resultados. Lo más importante es que lo haga de forma que sea útil para su organización. Poner la evaluación de impacto sobre privacidad a disposición del público es una buena manera de demostrar responsabilidad y lograr que todos los miembros de su organización sean conscientes de sus esfuerzos por salvaguardar la privacidad.

Paso 6: Supervisar el cambio

Con el tiempo es posible que se encuentre recopilando datos adicionales o integrándose con otro sistema. Cuando esto ocurra, debe considerar si los cambios tendrán o no un impacto en materia de privacidad. De este modo, su PIA seguirá sirviendo a su organización.

Preguntas frecuentes sobre las evaluaciones de impacto sobre privacidad

¿En qué fase de un proyecto hay que hacer una evaluación de impacto sobre privacidad?

Lo ideal es hacer una PIA antes de iniciar un proyecto que maneje información sensible, como por ejemplo información personal de identificación (PII). El Instituto Nacional de Estándares y Tecnología refiere que la PII: “puede utilizarse para distinguir o rastrear la identidad de un individuo (por ejemplo, nombre, número de la Seguridad Social, registros biométricos, etc.) por sí sola o cuando se combina con otra información personal o de identificación que está vinculada o puede vincularse a un individuo específico (por ejemplo, fecha y lugar de nacimiento, nombre de soltera de la madre, etc.)”.

Hay que hacer una PIA antes de empezar un proyecto porque la evaluación puede echar luz sobre el futuro diseño del mismo. Esta es una herramienta útil porque nos obliga a repensar la forma en que almacenamos, manejamos o procesamos la información.

Hacer este análisis antes de diseñar un proyecto evita posteriores costosos rediseños o reconstrucciones del sistema debido a posibles riesgos que se pasaron por alto.

¿Cuánto tiempo necesito y cuán detallada debe ser la evaluación de impacto sobre privacidad?

No hay una sola manera de hacer una evaluación de impacto sobre privacidad. Dependiendo de cada organización, se puede estar sujeto a requisitos legales adicionales a la hora de realizar una PIA. Si se siente atascado, puede ser útil consultar varias plantillas de evaluaciones de impacto sobre privacidad. No tiene que seguirlas al pie de la letra, es mejor personalizar su PIA en función de las necesidades de su organización. Recuerde que puede añadir o eliminar algunos componentes para adaptar la evaluación a sus necesidades, siempre y cuando tenga claros los aspectos básicos que tratamos aquí.

¿Con quién tengo que hablar como parte de la evaluación de impacto sobre privacidad?

Depende, pero en general, los analistas de negocios, los profesionales de privacidad, el personal técnico, el personal jurídico, el personal de seguridad y los asociados externos proporcionan información valiosa a lo largo del proceso.

Related Reads