Querido diario,
Hoy he vuelto a salir de casa. Pensaba que mi vida sería sencilla, que quizá me instalaría en una hoja de cálculo y me quedaría allí un tiempo. En cambio, soy un viajero frecuente en todas las organizaciones modernas. Tengo más sellos en el pasaporte que un influencer de viajes y siempre pierden mi equipaje.
Si alguna vez te has preguntado qué ocurre con tus datos personales después de enviarlos a una organización, prepárate. Es un viaje alucinante.
Conoce al viajero
Hola, soy un dato personal: información relacionada con un individuo, ya sea que identifique a una persona de manera directa o indirecta.
Viajo con un pasaporte lleno de identificadores: dirección de correo electrónico, ID de cliente, número de teléfono. Mi equipaje incluye etiquetas de equipaje en forma de metadatos: marcas de tiempo, direcciones IP, detalles del dispositivo y, a veces, aproximaciones de ubicación.
Como dato personal, vuelo en clase turista y paso por los controles de seguridad habituales. Sin embargo, algunos de mis amigos son mássensiblesen virtud de determinadas leyes de privacidad: piénsese en la información sanitaria, los datos biométricos, la geolocalización precisa, los identificadores gubernamentales o los datos de los niños. De hecho, algunos de mis amigos con datos más sensibles reciben un trato VIP. Dado que las organizaciones deben implementar medidas de seguridad robustas para proteger los datos sensibles, estos datos vuelan en primera clase, lo que garantiza que reciban la mejor atención. Eso suele significar normas más estrictas, controles de acceso más rigurosos y una mayor supervisión sobre los lugares a los que se nos permite ir.
✈️ Consejo de viaje: si no reconoces todo lo que hay en la maleta, es hora de hacer un inventario de datos.
Check-in
Mi viaje de hoy comenzó con un formulario de suscripción al boletín informativo. A cambio de un 10 % de descuento en mi próxima compra, ahora tengo reservado un viaje con un itinerario muy apretado. Datos como yo se registran a través de todo tipo de mostradores: formularios de sitios web, aplicaciones móviles, herramientas de atención al cliente, sistemas en tiendas, aplicaciones de campo y formularios de captura de clientes potenciales B2B.
Al hacer el check-in, recibo dos cosas:
- Un billete, que representa el permiso de la organización para enviarme al viaje. A veces se trata de un consentimiento. Otras veces es porque el viaje es necesario para cumplir un contrato, cumplir con una obligación legal o apoyar un propósito comercial legítimo.
- Un folleto, más conocido como aviso de privacidad. Explica a dónde me dirijo, por qué me han recogido, cómo me utilizarán, a quién podré visitar y qué derechos tiene el viajero durante el trayecto.
✈️ Consejo de viaje: No emita un billete a menos que el destino y el propósito estén claros y documentados.
Seguridad
Cuando aterrizo, no me limito a entrar sin más. Durante el tránsito, estoy protegido por el cifrado, sometido a controles de validación y filtros, y alejado de los bots que intentan colarse a mi lado y de otros autoestopistas indeseables.
Antes de que la mayoría de las personas puedan acceder a mí, deben autenticarse, a menudo mediante la autenticación multifactorial (MFA). Incluso cuando estoy de vacaciones, no dejo que cualquiera hojee mi diario de viaje.
La seguridad también controla mi ruta. Si los mapas son incorrectos o los permisos están mal configurados, podría terminar en el sistema equivocado o frente al público equivocado. Así es como un recorrido panorámico se convierte en un dolor de cabeza en materia de cumplimiento.
✈️ Consejo de viaje: unos controles estrictos no solucionarán un mal mapa, pero pueden evitar que los desvíos se conviertan en desastres.
La cinta transportadora de equipajes
Ahora estoy dando vueltas alrededor de la cinta transportadora de equipajes. He aterrizado en bases de datos, sistemas de almacenamiento de archivos, plataformas de análisis y servicios en la nube. Me han copiado para mejorar el rendimiento, me han hecho copias de seguridad para la recuperación ante desastres y me han replicado para que los sistemas no se paralicen.
Las copias de seguridad son como fotos de recuerdo, difíciles de borrar o tirar. Son necesarias, pero peligrosas cuando se acumulan. No necesito cincuenta fotos del mismo monumento, pero no me atrevo a borrar ninguna copia. Todo lo que se almacena para siempre acaba convirtiéndose en una carga.
✈️ Consejo de viaje: Las copias de seguridad son recuerdos necesarios. Guarda solo aquellas que puedas justificar más adelante.
La tienda de recuerdos
Mientras viajo, compro algunos recuerdos adicionales por el camino, algunos de ellos de organizaciones que ni siquiera recuerdo haber visitado.
El marketing me etiqueta con mi sector y mis intereses inferidos. La prevención del fraude me asigna puntuaciones de riesgo. El análisis me asigna identificadores que les permiten vincular mi viaje actual con todos mis viajes anteriores.
Empecé como una simple dirección de correo electrónico. Ahora tengo una biografía completa.
Esto ocurre mediante la vinculación de registros (a menudo denominada «resolución de identidad»), en la que los sistemas deciden que varios registros independientes pertenecen a la misma persona. Cuando funciona, reduce la duplicación y mejora el servicio. Cuando no funciona, los viajeros que no tienen relación entre sí se agrupan en una identidad muy confusa.
✈️ Consejo de viaje: Cuanto más enriqueces los datos, más difícil resulta explicarpor quélos necesitabas.
El autobús turístico
Desde allí, me subo al autobús turístico para visitar los destinos habituales: Marketing, Ventas, Finanzas, Soporte, Seguridad.
Cada parada tiene un propósito, pero no todo el mundo necesita mi itinerario completo.
El acceso basado en roles y los controles de privilegios mínimos ayudan a garantizar que cada departamento solo vea lo que necesita para su parada en el recorrido, y nada más.
✈️ Consejo de viaje: No todo el mundo necesita el itinerario completo. La mayoría de la gente solo necesita saber dónde se hace la parada.
La misión secundaria «
» ¡Ningún viaje está completo sin una misión secundaria y unos cuantos sellos más en el pasaporte!
Hago autostop a varios destinos de terceros: procesadores de pagos, proveedores de análisis, herramientas de chat de asistencia, proveedores de servicios en la nube y socios estratégicos. Las organizaciones suelen establecer las reglas básicas para esos desvíos a través de acuerdos con los proveedores, pero el viaje sigue necesitando un objetivo claro y las garantías adecuadas.
A veces, sin embargo, acabo en una escala no programada: una herramienta informática no autorizada, una integración olvidada, una hoja de cálculo subida al lugar equivocado. Es entonces cuando «solo por esta vez» se convierte en respuesta a incidentes.
✈️ Consejo de viaje: si no sabes que un proveedor tiene tus datos, eso no es externalización, es vagabundeo.
✈️ Escenarios de viaje a tener en cuenta (barra lateral)
- Viajes transfronterizos:A veces cruzo fronteras. Cada destino tiene sus propias normas y algunos viajes requieren medidas de seguridad adicionales.
- Riesgo de reidentificación:aunque se me etiquete como «desidentificado», cuando se combinan conjuntos de datos, surgen patrones.
La postal a casa
Como viajero frecuente, me encanta enviar postales a casa.
Las organizaciones resumen los datos en paneles de control, indicadores clave de rendimiento (KPI), informes de tendencias y análisis de cohortes, que son como postales de mi viaje. Para realizar el análisis, estas organizaciones suelen agregar los datos o intentar desidentificarlos. Los datos agregados se han recopilado y compilado a partir de múltiples fuentes o individuos para presentar un análisis resumido. Los datos anonimizados son aquellos a los que se les han eliminado los identificadores personales, lo que reduce su vinculabilidad. Aunque los datos anonimizados dificultan saber a quién se refieren, no son necesariamente anónimos, sino más bien seudónimos. La seudonimización sustituye los nombres por códigos, pero el mapa de referencia sigue existiendo en algún lugar. Puedo enviar una postal a casa sin mi nombre, pero mi historia y mis patrones siguen siendo rastreables. Al combinar varios conjuntos de datos, los datos anonimizados pueden llegar a ser reconocibles. Incluso las postales anónimas pueden revelar al viajero si se sabe qué buscar. Todo esto puede ser útil. Ninguno está libre de riesgos.
✈️ Consejo de viaje: Antes de compartir tus opiniones, pregunta si la persona en cuestión podría reconocerse en la historia.
Los objetos perdidos y encontrados
Todos los viajes tienen algunos baches. A veces, los datos acaban donde no deberían. Correos electrónicos mal dirigidos. Exportaciones demasiado amplias. Enlaces expuestos. Credenciales olvidadas. A veces, los datos acaban enviándose a personas, lugares o cosas inesperadas.
✈️ Consejo de viaje: Las mejores agencias de viajes evitan estos contratiempos mediante el acceso con privilegios mínimos, el cifrado, las alertas de supervisión, los registros minuciosos y las auditorías periódicas. Los incidentes suelen remontarse a un intercambio «temporal» que se convirtió en permanente.
El billete de vuelta
¡Por fin ha llegado el momento de volver a casa! He viajado mucho por la organización y he dejado huellas por todas partes.
Los viajeros suelen tener derecho a realizar un seguimiento de mi viaje y preguntar qué datos se han recopilado, adónde he ido, solicitar correcciones, limitar determinados usos, excluirse de determinados tipos de tratamiento o solicitar la eliminación de partes del viaje, dependiendo de la zona geográfica de la que proceda.
El borrado no es sencillo. He dejado huellas en copias de seguridad, registros, cachés, sistemas de proveedores y probablemente en todos los demás lugares por los que he pasado. Coordinar el borrado de todos esos puntos es como volver a reservar el viaje de vuelta a casa en seis vuelos diferentes con conexiones, algunos de los cuales podrían perderse por el camino, y solo si la agencia sabe todos los lugares por los que he pasado.
✈️ Consejo de viaje: Es más fácil eliminar los datos cuando sabestodos los lugares por los que han pasado.
Aterrizando el avión
Después de ser un guerrero de la carretera, he aprendido el secreto para un gran viaje:
- Recoja menos.
- Que el viaje sea corto.
- Comparte intencionadamente.
- Evita los desvíos inesperados.
- Sea sincero sobre el itinerario (propósito de la recogida).
Antes de salir, tu lista de verificación para viajar el lunes por la mañana
- Sepa qué datos recopila y adónde van.
- Minimiza lo que llevas contigo y el tiempo que lo guardas.
- Adapta el acceso al propósito, no a la curiosidad.
- Proveedores de inventario e integraciones (incluidos los olvidados)
- Haga posible el viaje de vuelta antes de que comience el viaje.
La mejor estrategia de datos no es viajar más rápido. Es viajar menos, con rutas más claras y retornos más fáciles.
Querido diario,
Hoy he viajado menos. He dormido en una base de datos segura y encriptada y me he despertado sabiendo exactamente dónde estaré mañana.
¡El mejor viaje de mi vida!
| Datos personales, datos sensibles y datos anonimizados (¿cuál es la diferencia?) Piensa en ellos como tres clasificaciones de viaje diferentes, no como tres niveles de importancia. Datos personales:el billete estándar Los datos personales son cualquier información relacionada con una persona identificable, directa o indirectamente. Ejemplos : nombre, dirección de correo electrónico, número de teléfono : ID de cliente o de cuenta : dirección IP o identificador de dispositivo : actividad en línea asociada a una persona Punto clave: silos datos pueden vincularse razonablemente a una persona, incluso de forma indirecta, se consideran datos personales. Esta es la categoría básica en la que se basan la mayoría de las normas de privacidad. Datos sensibles:se requiere un control adicional Algunas leyes identifican ciertos tipos de datos personales comosensibles, lo que implica expectativas de tratamiento más estrictas. Ejemplos comunes (varían según la ley) : información médica o sobre la salud : identificadores biométricos : geolocalización precisa : números de identificación gubernamentales : datos de menores : información que revela la raza, la religión o rasgos similares Punto clave:la «sensibilidad» no es universal. Las diferentes leyes establecen límites distintos, pero los datos sensibles casi siempre conllevan restricciones más estrictas en cuanto a su uso, acceso y divulgación. Datos anonimizados (o seudonimizados):máscaras, no capas de invisibilidad Los datos anonimizados tienen por objeto reducir la capacidad de vincular la información con una persona. Los datos seudonimizados sustituyen los identificadores directos por un código, pero alguien sigue teniendo el mapa. Ejemplos : el correo electrónico se sustituye por un ID de usuario aleatorio. : se eliminan los nombres, pero se conservan los patrones de comportamiento. : informes agregados que resumen grupos, no individuos. Punto clave:«Desidentificado» no significa «sin riesgo». Cuando se combinan o se vuelven a mapear los conjuntos de datos, la identidad puede resurgir. El riesgo para la privacidad depende delcontexto, los controles y las salvaguardias, no solo de las etiquetas. Nota: : todos los datos sensibles son datos personales. : la mayoría de los datos anonimizadoscomienzancomo datos personales. : el riesgo para la privacidad depende de dónde viajan los datos, no solo de cómo se describen. |