Ir al contenido
Ver todas las entradas

¿Se pueden tener en cuenta los datos si ¿no sabe dónde han estado sus datos?

Como Bob Marley dijo una vez: "Si conoces tu historia, sabrás de dónde vienes". El mismo principio podría aplicarse a la gestión de los datos de los clientes. Si sabes dónde han estado tus datos, quién ha accedido a ellos y cómo han pasado de una aplicación a otra, estarás en una posición mucho mejor para detectar violaciones de la privacidad y demostrar la integridad de los controles de privacidad.

Hacer un seguimiento del historial de los datos, los patrones de acceso y los flujos, y elaborar informes al respecto, es un reto para el linaje de datos. Saber quién ha tocado qué, cuándo y cómo de los datos PII de sus clientes es cada vez más obligatorio en virtud de los requisitos normativos. Para las grandes organizaciones que recopilan grandes cantidades de datos personales y necesitan satisfacer conformidad y las demandas políticas de privacidadPor lo tanto, comprender qué información de identificación personal se tiene y los flujos de esos datos ya no es algo agradable de tener, sino una necesidad.

No se trata sólo de dónde vienes, sino hacia dónde vas.

La inteligencia sobre la procedencia y el linaje de los datos ha sido durante mucho tiempo un fin importante para los profesionales de la gobernanza de datos. Sin embargo, comprender el linaje de los datos de IIP tiene una importancia más amplia para los profesionales del cumplimiento, el riesgo, la seguridad y la privacidad. Comprender cómo se mueve la información de identificación personal en una organización puede garantizar la detección precoz de infracción vulnerabilidades o violaciones de la normativa sobre privacidad. A este respecto, un mapa de flujos de datos puede considerarse un complemento esencial de un mapa de identidad que muestre la ubicación y el riesgo de fragmentos de datos personales. Juntos aportan una inteligencia crítica en materia de privacidad y protección de datos.

Un ejemplo en el que la inteligencia de linaje de datos desempeña un papel cada vez más importante es en el problema del análisis de datos en lagos de datos. Los lagos de datos agregan múltiples fuentes de big data en una plataforma de datos unificada. En muchos sentidos, los lagos de datos son opacos a los detalles sobre cómo se consumen y se mueven los datos. Por tanto, las herramientas que permiten conocer el historial y los flujos de acceso son importantes para garantizar que los datos no se utilicen de forma que infrinjan las normas internas (como el consentimiento del cliente) o las regulaciones externas. Conocer el historial puede prevenir problemas futuros.

 

El Tao de la privacidad: conocer al cliente es conocer sus datos

El seguimiento del linaje de los datos puede resultar muy valioso en el ámbito de la gestión de la privacidad. Mediante el seguimiento del acceso y los flujos de la IIP, las empresas pueden conocer mejor la cadena de custodia de la información personal sensible y demostrar su cumplimiento. Sin embargo, la IIP no se limita a los fragmentos de datos de identidad recogidos por aplicaciones web, móviles e IoT. También abarca las preferencias, los riesgos y los metadatos del historial que son exclusivos de una persona.

Por ejemplo, las preferencias de consentimiento. Muchas aplicaciones nuevas recogen el consentimiento del usuario sobre cómo quiere que se utilicen sus datos. Las preferencias de consentimiento deben considerarse una guía para el uso aceptable y, por tanto, para los flujos de datos personales. El consentimiento debe utilizarse para regular los flujos y alertar a los administradores de la privacidad de posibles infracciones. Si, por ejemplo, sólo determinadas aplicaciones están autorizadas a acceder a los datos debido a las limitaciones del consentimiento, un sistema de datos que informe sobre los flujos de datos, el linaje o la procedencia puede aportar pruebas. Alternativamente, si el acceso a los datos de un usuario viola la configuración de consentimiento de ese usuario, una organización podría recibir una notificación en tiempo real.

Pero el potencial para mejorar la gestión de la privacidad mediante la unión del linaje de los datos y los metadatos de privacidad no se limita a la información sobre consentimiento. La combinación de la información sobre la procedencia de los datos y las puntuaciones de riesgo para la privacidad, por ejemplo, puede ayudar a aislar y rodear las actividades sobre datos especialmente sensibles o vulnerables, evitando su pérdida o uso indebido antes de que se produzca.

La historia nunca es un predictor perfecto del futuro. Pero, cada vez más, las organizaciones que se enfrentan a riesgos cibernéticos y de privacidad de sus datos necesitan más inteligencia sobre los datos de clientes que recopilan. Necesitan conocer su procedencia, historial de acceso y flujo; necesitan conocer los datos de sus clientes tan bien como conocen a sus clientes. El futuro depende de los datos. Pero si no sabe dónde han estado sus datos, puede que no le guste adónde le llevan.

Contenido