Diseño con el fin en la mente

Autor: Sudhakar Sathiyamurthy, CISA, CRISC, CGEIT, CIPP, ITIL (Expert)
Fecha de Publicación: 19 December 2017
English

Las innovaciones en el mercado se han acelerado bruscamente, y las implicaciones tienen un tremendo impacto en el entorno empresarial. No es necesario decir, que las organizaciones están evolucionando en escala y alcance geográfico que no han sido testigos antes. La transformación de las fronteras de los negocios ha creado un universo digital y el crecimiento explosivo de datos, creando que las organizaciones se conviertan en reservas y refinerías de datos. Un análisis de la International Data Corporation (IDC) estimó que para 2020, el universo digital contendrá casi tantos bits digitales como estrellas en el universo físico.1 Dicho de otra manera, los datos se están duplicando en tamaño cada dos años y, para 2020, el universo digital se espera que crezca exponencialmente, llegando a 44 zettabytes. Con toda probabilidad, esta tendencia continuará e intensificará en magnitud. Se argumenta ampliamente que surgirán nuevas economías basadas en datos como una forma de capital y el bien estratégico más codiciado. Los datos como la información personal identificable (PII), los secretos comerciales y la propiedad intelectual (PI) circulan libremente entre las organizaciones, lo que refleja las barreras reducidas a los movimientos de datos y la disminución de lo que los consumidores llaman ambiente “amigable con la privacidad”. Un típico ciclo de vida de datos y posibles interacciones con diferentes relaciones de la cadena de suministro se muestran en la figura 1.

El desvanecimiento de los límites de la organización, junto con el aumento de la apreciación de las redes basadas en la nube, los grandes datos, el estilo de vida en línea persistente, y la llegada de datos sociales y empresariales, crean privacidad potencialmente extensa y las implicaciones de protección de datos. Los ataques encubiertos y el robo de información por perpetradores y cárteles criminales están redefiniendo las normas actuales. En muchos aspectos, la doctrina digital de la organización emula la metáfora de la historia natural, “la lucha por la privacidad y la supervivencia de los asegurados”2 por lo que los datos son a la vez un activo y un pasivo.

Los enfoques fragmentados y las soluciones punteras que las organizaciones aceptan rutinariamente para gestionar sus operaciones y las transacciones de datos fundamentales no han llegado a abordar el derecho del consumidor a la privacidad. Al mismo tiempo, el enfoque del silo a la privacidad ha prevalecido durante demasiado tiempo sin beneficio, y las organizaciones están atrasadas para un cambio de paradigma a una búsqueda de privacidad de toda la empresa. La búsqueda empresarial se embarca en la integración de las salvaguardias de privacidad y protección en los productos/sistemas/servicios desde las primeras etapas del diseño a través del paradigma de privacidad por diseño.

Qué esperar de la privacidad por diseño

La identificación, evaluación y promoción de bases sólidas de privacidad y protección de datos son cruciales para las buenas prácticas de supervisión. Principales prácticas, estándares de la industria, reglas vinculantes corporativas y leyes nacionales/internacionales y normas establecen la línea de base para los marcos de privacidad y protección de datos.

La encuesta de privacidad ISACA de 20143 revela que la Organización Internacional de Normalización (ISO)/Comisión Electrotécnica Internacional (CEI) 27002: 2013,4 COBIT, Directiva de la UE 95/46/CE,5 American Institute of Certified Public Accountants (AICPA)/Instituto Canadiense de Contadores Públicos (CICA) Principios de Privacidad Generalmente Aceptados (GAPP),6 y el Instituto Nacional de Estándares y Tecnología de los Estados Unidos Publicación SP 800-537 son los marcos más utilizados para gestionar la privacidad. El Reglamento General de Protección de Datos de la Unión Europea (GDPR)8 explícitamente abarca la privacidad y la protección de datos por diseño como una obligación legal. La ilustración de la figura 2 muestra los temas abarcados por la privacidad común y el marco de protección de datos.

Varios factores impulsan la necesidad de una noción defendible de privacidad por diseño, y una lista representativa de temas se menciona en la figura 3.

Sin embargo, la creación de un programa de vanguardia de la privacidad por diseño es a menudo cuestionada por las siguientes deficiencias ilustrativas:

  • No homogeneidad de leyes y regulaciones—Con un campo de juego desigual creado por la promulgación de leyes y regulaciones de privacidad nacionales e internacionales, instilar un denominador de privacidad común en las prácticas de ingeniería no es sencillo.
  • Conceptos erróneos de los datos—Los conceptos erróneos y sesgos humanos que configuran el sistema de valores en torno a los tipos de datos (como la identidad física, la identidad social, la identidad genética, la salud y el bienestar Identidad) y sus sensibilidades varían entre las naciones. Con una definición uniforme de información personal no establecida en piedra, el cambio de privacidad para satisfacer las expectativas individuales se percibe como un objetivo móvil.
  • Las soluciones heredadas son irreparables para integrar la privacidad—Las soluciones de legacy no sólo son poco adecuadas para abordar la emergente clase de privacidad, pero también están sobrecargados con reparaciones incrementales para ajustarse a la privacidad y las brechas de protección de datos.
  • El tiempo de lanzamiento al mercado sobrepasa la privacidad—Los productos y las soluciones a veces se apresuran al mercado por razones competitivas sin consideración considerable a las implicaciones de privacidad. Las organizaciones tienden a equilibrar los requisitos de diseño de privacidad con los objetivos de negocio y a menudo se preocupan menos por las demandas de privacidad.
  • Desorden debido a las prioridades en competencia—El diseño de productos y soluciones abarca múltiples intereses y conocimientos y, por lo tanto, crea prioridades competitivas de partes dispares (por ejemplo, negocios, marketing, ingeniería, innovación, seguridad, privacidad), lo cual hay veces debilita el énfasis en la privacidad.
  • Molestia comercial con principios de ingeniería de privacidad—Las empresas que buscan monetizar los datos personales (como para la publicidad conductual en línea) a veces se sienten incómodos al ser inhibidos para recopilar y usar datos si se implementan principios de ingeniería de privacidad.
  • El conocimiento institucional de los elementos de datos personales y el flujo de datos es limitado—Las salvaguardias de la protección de datos dependen del conocimiento institucional y de la visibilidad de los elementos de datos y de su ujo, que en muchos casos no están plenamente maduros. Recuerde que los datos procesados en sistemas de información indefensos son datos que esperan ser robados por una clase emergente de grupos delictivos.
  • Abordaje fragmentario hacia la privacidad—El enfoque poco sistemático hacia la privacidad ha contribuido a satisfacer las demandas de cumplimiento que tradicionalmente se mantienen de silos, sin embargo, el aspecto más a menudo ignorado de este enfoque es su inhabilidad inherente para armonizar la privacidad a través de la arquitectura de activos de la organización (procesos de negocio, aplicaciones, infraestructura, instalaciones y funciones). En la organización digital contemporánea, la privacidad ya no es un esfuerzo unido.

A la luz de estas deficiencias, la privacidad por diseño no ocurre automáticamente; Necesita ser promovida a través de la integración con influencias organizacionales, tales como el sistema de cultura y creencias de la empresa.

Cómo lograr la privacidad por diseño

En un escenario del mundo real, la integración de los requisitos de privacidad en los productos/sistemas/servicios no es sencilla. La significación del flujo de datos dentro del producto/sistema/servicio se ilustra usando la analogía que se muestra en la figura 4. Un sistema de información típico hace conexiones cuánticas con sistemas vecinos, y la cadena de conexiones se extiende a los sistemas relacionados a través de la organización y sus componentes de la cadena de suministro.

La privacidad por diseño es multifacética y puede requerir el reordenamiento de prioridades o la reevaluación de suposiciones basadas en fluctuaciones en conjuntos de reglas de privacidad. La privacidad en general no es el requisito primario de un producto/sistema/servicio de construcción, y no es inusual que los requisitos de privacidad entren en conflicto con los requisitos funcionales. A veces, el despliegue de privacidad por diseño limita las funcionalidades de la solución resultante. Como resultado, un equilibrio entre la privacidad y el valor del negocio debe ser revisado sensatamente dentro de las limitaciones de los propósitos acordados.

Con la privacidad y la protección de datos constituyendo los valores fundamentales de la comunidad de usuarios, se han producido debates sobre la incorporación de los principios de privacidad y protección de datos en los productos/ sistemas/servicios desde el inicio del proceso de diseño. Mientras que la génesis de la privacidad por diseño ha hecho su camino más allá del debate, las estrategias de ingeniería tangibles siguen siendo poco claras para muchas organizaciones. El paradigma de diseño basado en la privacidad se puede lograr alineándolo con los principios básicos ilustrados usando la tecnología de blockchain; se muestra un ejemplo en la figura 5.

Blockchain, en pocas palabras, es una combinación de protocolos y tecnologías que crean una base de datos distribuida, basada en consenso, que permite transacciones de confianza y los intercambios de datos entre las partes sin la necesidad de los árbitros a mediar el intercambio. Las transacciones en blockchain no están reguladas por ninguna autoridad central. Las entidades y/o individuos involucrados en una determinada transacción proporcionan su información (incluida la información personal), que luego es verificada por nodos en la red (también conocidos como mineros). En este sentido, los usuarios que forman la comunidad actúan como sus propias autoridades en un blockchain.

Un blockchain típico ofrece características distintivas como se muestra en la figura 5.

La capacidad de blockchain de reemplazar a los intermediarios a través de su ecosistema simplificado es, de hecho, por qué esta tecnología importa. Mientras que las organizaciones han comenzado a explorar el avance transformador y potencialmente perjudicial en el aprovechamiento de la tecnología blockchain, no hay consenso en torno a los desafíos globales de privacidad y protección de datos planteados por la tecnología blockchain. Los siguientes son algunos desafíos de privacidad y protección de datos:

  • Los senderos digitales asociados con las transacciones blockchain y los metadatos de datos personales pueden ser suficientes para exponer datos personales y revelar información privada sobre personas. La exposición de metadatos puede tener un impacto perturbador en la privacidad.
  • La naturaleza distribuida de las transacciones en el blockchain se registra en un libro mayor disponible públicamente y hace inalterables las transacciones procesadas. Esta naturaleza transparente e inmutable del blockchain puede plantear problemas, ya que el control posterior del usuario sobre sus datos personales, una vez cedido, es limitado.
  • Si la clave digital para datos cifrados en el blockchain se hace pública, el contenido cifrado sería accesible para cualquier persona que tenga la clave.
  • Las tecnologías blockchain ofrecen soluciones que requieren arduos cambios y actualizaciones a los sistemas existentes dentro de una organización para unirse y trabajar en armonía.
  • Las fuerzas reguladoras evolutivas y no homogéneas entre las diferentes jurisdicciones plantean incertidumbre con respecto a la filosofía de operación de blockchain. Los nodos blockchain residen prácticamente en diferentes jurisdicciones legales, lo que puede provocar implicaciones prácticas desde el punto de vista regulatorio.

A medida que surgen nuevos casos de uso de blockchain, la clave es asegurar un diseño defendible de la tecnología de blockchain que garantice la privacidad del usuario y la protección de datos.

Los siguientes principios9 establecen el tono para la privacidad por diseño en relación con las tecnologías blockchain:

  • Proactivo no reactivo; preventivo no remedial—Frecuentemente, las correcciones por infracciones de las obligaciones de privacidad y protección de datos suelen ser reactivas, y sólo surten efecto después del hecho. En un complejo ecosistema de blockchain distribuidos, el monitoreo sistemático y el funcionamiento confiable es crítico para detectar proactivamente las no conformidades. Dado que no existen muchos estándares y regulaciones de la industria que rijan el ecosistema de blockchain y considerando el riesgo potencial que podría socavar la privacidad de las transacciones, este principio pretende prevenir eventos que comprometan la privacidad de los usuarios antes de que ocurran y no después de que se materialice el riesgo de privacidad.
  • Privacidad adecuada—Este principio busca proporcionar un grado razonable de privacidad asegurando que la información personal (tal como registros financieros y registros digitales médicos) transados en el blockchain está protegida por medidas técnicas y organizativas apropiadas.
  • Protección de la privacidad incorporada en el diseño—Un proceso de ingeniería típico se centra en la realización de los requisitos funcionales de la solución, y las garantías de privacidad y protección de datos quedan cortas como resultado. Estas deficiencias son exacerbadas por los retos asociados con la privacidad de ingeniería. Este principio busca considerar las necesidades de privacidad desde el principio del proceso de ingeniería. La viabilidad de blockchain depende de su capacidad para entregar una promesa de privacidad y protección de datos. El proceso de ingeniería de blockchain debe ser apoyado por bibliotecas apropiadas de estrategias de diseño de privacidad y soluciones amigas de la privacidad para ayudar a los diseñadores a apoyar y realizar el derecho de un usuario a la privacidad.
  • Funcionalidad completa; suma positiva, no zerosum—Este principio busca dar cabida a los intereses y objetivos legítimos de los Individuos cuyos datos están en juego en una manera de suma positiva, “ganar-ganar”. Una estrategia de blockchain óptima debe tener en cuenta los factores de valor de la solución, las oportunidades actuales, los retos y los límites de los principios de privacidad por diseño y describir maneras de garantizar un funcionamiento confiable.
  • Seguridad de extremo a extremo; protección completa del ciclo de vida—Las consideraciones de confidencialidad, integridad y disponibilidad proporcionan orientación sobre opciones seguras de diseño y salvaguardias apropiadas para privacidad y protección de datos. Las consideraciones de seguridad deben seguir los datos dondequiera que vayan (desde la recolección, almacenamiento, uso, transferencia, destrucción) y proteger las tecnologías blockchain contra los adversarios maliciosos y los ciberataques.
  • Visibilidad y transparencia; déjala abierta—La visibilidad y la transparencia están relacionadas con los principios relativos a la apertura. Este principio busca asegurar a las partes interesadas que los servicios de blockchain operan de acuerdo con las promesas y objetivos declarados sujetos a verificación independiente. Si bien las normas y prácticas líderes diseñadas para estandarizar las transacciones de blockchain pueden resultar beneficiosas, los métodos independientes de auditoría y verificación pueden proporcionar una supervisión razonable hasta que los precedentes regulatorios y legales se pongan al día.
  • Respeto a la privacidad del usuario; manténgalo centrado en el usuario—Las prácticas tradicionales de diseño de ingeniería apenas consideran los intereses de privacidad y protección de datos de los usuarios finales. Este principio busca racionalizar y dar cuenta de los intereses de todas las partes implicadas en soluciones y servicios de blockchain, ofreciendo contramedidas creativas y soluciones amigas de la privacidad.

Los principios mencionados establecen la base mínima para lograr la privacidad mediante diseño, sin embargo, estos principios no son por sí mismos una garantía absoluta de que el producto/sistema/ servicio cumplirá con todos los requisitos de privacidad. El enfoque de privacidad por diseño es un proceso continuo y, por lo tanto, el cumplimiento de los mandatos de privacidad debe ser revisado continuamente en perspectiva de cambios y/o actualizaciones de las leyes y reglamentos nacionales e internacionales sobre privacidad.

Conclusión

Las nuevas generaciones de consumidores tienen comportamientos y expectativas que impulsan versiones amigables a la privacidad de los productos, sistemas y servicios actuales. Los requisitos legales, reglamentarios y las prácticas sociales ayudan a iluminar para responder mejor a las demandas de los consumidores y mejor informar las soluciones de privacidad por diseño. La confluencia de estas poderosas fuerzas es un conductor convincente de la necesidad de mejorar la privacidad del consumidor.

La génesis de la privacidad es proteger los derechos de los usuarios y su libertad para determinar cómo se usa la información personal, por lo que la privacidad por diseño es un paso hacia el diseño centrado en el consumidor. El diseño centrado en el consumidor no funciona en una forma de “productos de construcción por técnicos para técnicos”. En su lugar, se centra en el diseño transparente y fiable que permite a los usuarios ejercer su derecho a la información y sobre.

En conjunto, las mejoras institucionales deben operar de manera que permitan la mayor medida posible de confianza del consumidor. Las organizaciones inteligentes no se resistirán a esta tendencia. Subrayarán la importancia de crear un ecosistema respetuoso con la privacidad. Y fomentar la privacidad por diseño.

Notas finales

1 IDC, “The Digital Universe of Opportunities: Rich Data and the Increasing Value of the Internet of Things,” April 2014
2 Sathiyamurthy, S.; “The Struggle for Privacy and the Survival of the Secured in the IT Ecosystem,” ISACA Journal, vol. 2, 2011
3 ISACA, Keeping a Lock on Privacy: How Enterprises Are Managing Their Privacy Function, USA, 2015
4 International Organization for Standardization, ISO/IEC 27002: 2013, Code of Practice for Information Security Controls, 2013
5 European Communities, “Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the Protection of Individuals With Regard to the Processing of Personal Data and on the Free Movement of Such Data,” Official Journal of the European Communities, vol. 38, 23 November 1995, http://eur-lex.europa.eu/legal-content/EN/TXT/?uri=OJ:L:1995:280:TOC
6 American Institute of Certified Public Accountants (AICPA), Generally Accepted Privacy Principles (GAPP), USA
7 National Institute of Standards and Technology, Security and Privacy Controls for Federal Information Systems and Organizations, Revision 4, NIST Special Publication 800-53, USA, April 2013, http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf
8 European Parliament, Council of the European Union, “Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the Protection of Natural Persons With Regard to the Processing of Personal Data and on the Free Movement of Such Data, and Repealing Directive 95/46/ EC,” Official Journal of the European Union, 4 May 2016, http://ec.europa.eu/justice/data-protection/reform/files/regulation_oj_en.pdf
9 Cavoukian, A.; Operationalizing Privacy by Design: A Guide to Implementing Strong Privacy Practices, Canada, December 2012, www.cil.cnrs.fr/CIL/IMG/pdf/operationalizing-pbd-guide.pdf

Sudhakar Sathiyamurthy, CISA, CRISC, CGEIT, CIPP, ITIL Expert
Es un director con servicios de asesoría de riesgo de Grant Thornton, centrándose en el riesgo cibernético. Su experiencia ha sido moldeada por la oportunidad de ayudar a los clientes a diseñar e implementar estrategias para lograr una postura inteligente de riesgo. Sathiyamurthy frecuentemente aconseja a los clientes ponerse de pie y escalar las capacidades de seguridad y privacidad cibernética y compararlas con las leyes, reglamentos, prácticas líderes y estándares de la industria. Sathiyamurthy ha contribuido a varios esfuerzos de innovación cibernética y ha escrito opiniones y artículos para revistas líderes. Puede ser contactado en sudsathiyam@gmail.com.