Presentación paGonzalez en Euskal SecuriTIConference

42
Privacy by Privacy by Privacy by Privacy by Privacy by Privacy by Privacy by Privacy by Design Design Design Design Design Design Design Design : : : : : : Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones que garanticen la privacidad que garanticen la privacidad que garanticen la privacidad que garanticen la privacidad que garanticen la privacidad que garanticen la privacidad que garanticen la privacidad que garanticen la privacidad Pedro Alberto González Encargado del Registro de Ficheros y Nuevas Tecnologías [email protected]

description

.- La frase “Eso no se puede hacer por Protección de Datos” suele aparecer como algo sobrevenido e inesperado en muchos procesos cuando ya están desplegados. Ello lleva a abordar “procesos de adaptación a la LOPD”, que suelen consistir en asegurar el cumplimiento formal de determinados requisitos legales. Por esta razón, muchos desarrolladores e ingenieros de sistemas suelen percibir la Protección de Datos como un estorbo, una “piedra en el engranaje” que solo supone dificultades. .- El reciente paradigma de diseño basado en los principios de Privacidad por Diseño (PbD, por las siglas en Inglés de “Privacy by Design”) pretende darle la vuelta a estos planteamientos y adoptar una visión proactiva de la Protección de Datos. - Nos enseña a incorporar en la arquitectura de nuestras aplicaciones los requisitos de garantía de privacidad de las personas cuyos datos de carácter personal se tratan en ellos, - de la misma forma que ya hoy en día se han incorporado los requisitos de seguridad, modularidad, usabilidad, accesibilidad, etc. .- Este enfoque se ve complementado con otras tendencias recientes, como son: - la elaboración de Análisis de Impacto sobre la Privacidad (PIA, “Privacy Impact Assesment”) - la utilización de Técnicas de Mejora de la Privacidad (PET, “Privacy-Enhancing Technologies”)

Transcript of Presentación paGonzalez en Euskal SecuriTIConference

Page 1: Presentación paGonzalez en Euskal SecuriTIConference

““““““““Privacy by Privacy by Privacy by Privacy by Privacy by Privacy by Privacy by Privacy by DesignDesignDesignDesignDesignDesignDesignDesign””””””””::::::::

Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones

que garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidad

Pedro Alberto GonzálezEncargado del Registro de Ficheros y

Nuevas Tecnologías

[email protected]

Page 2: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 2

“Esto no se puede hacer por

Protección de Datos”

Page 3: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 3

Page 4: Presentación paGonzalez en Euskal SecuriTIConference
Page 5: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 5

AVPD: Quienes somos …

• Naturaleza– La AVPD es un ente de derecho público.– Actúa con plena independencia

• Régimen jurídico– Se crea por la Ley 2/2004 del Parlamento Vasco– Actúa como Autoridad de Control aplicando la

LOPD• Competencia:

– Ficheros de titularidad Pública de Euskadi– (EJ-GV + DDFF + Ayttos)

Page 6: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 6

Distintas audiencias, distintos

mensajes, …

Page 7: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 7

Guión de la exposición

1. ¿Seguridad vs. Privacidad?2. Marco de referencia de la Privacidad3. ¿Qué es “Privacy by Design”?4. Análisis de impacto sobre la Privacidad5. Tecnologías de mejora de la Privacidad6. Conclusiones

Page 8: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 8

Seguridad ≠ Privacidad

• Adjetivo (un medio )– Protección de activos

• Evitar riesgo• Mitigar impacto

• Sustantivo (un fin )– Derecho

• Fundamental• Constitucional

“Security by Design”

“Privacy by Design”

Page 9: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 9

Colisión Seguridad <> Libertad

Page 10: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 10

Colisión Seguridad <> Privacidad

Page 11: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 11

Framework de la Privacidad

(Principios de la LOPD)

1.1.1.1. CalidadCalidadCalidadCalidad de los datos (minimizacide los datos (minimizacide los datos (minimizacide los datos (minimizacióóóón)n)n)n)

2.2.2.2. Especial protecciEspecial protecciEspecial protecciEspecial proteccióóóónnnn de algunos datosde algunos datosde algunos datosde algunos datos

3.3.3.3. InformaciInformaciInformaciInformacióóóónnnn en la recogidaen la recogidaen la recogidaen la recogida

4.4.4.4. ConsentimientoConsentimientoConsentimientoConsentimiento del afectadodel afectadodel afectadodel afectado

5.5.5.5. LimitaciLimitaciLimitaciLimitacióóóónnnn de las cesiones de datosde las cesiones de datosde las cesiones de datosde las cesiones de datos

6.6.6.6. Cumplimiento Cumplimiento Cumplimiento Cumplimiento derechos Aderechos Aderechos Aderechos A----RRRR----CCCC----OOOO----

7.7.7.7. Deber de Deber de Deber de Deber de secretosecretosecretosecreto

8.8.8.8. SeguridadSeguridadSeguridadSeguridad de los datosde los datosde los datosde los datos

Page 12: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 12

Seguridad de los Datos

(art. 9 LOPD)

• Se adoptarán las medidas técnicas y organizativas necesarias para garantizar la seguridad de los datos,– evitando su alteración o pérdida– y su tratamiento o acceso no autorizado

• Teniendo en cuenta:– el estado de la tecnología– la naturaleza de los datos almacenados– los riesgos a que estén expuestos

• Afecta tanto al Responsable del Fichero como al Encargado del Tratamiento

Ma

rc

o d

e

Re

fe

re

nc

ia

Page 13: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 13

RD 1720/2007:

Niveles de seguridad

• Se definen tres niveles de seguridad– Básico Medio Alto

de acuerdo con la naturaleza de la información

• Cualquier fichero o tratamiento de datos de carácter personal debe cumplir el nivel Básico

Niv

el

es

de

Se

gu

rid

ad

Page 14: Presentación paGonzalez en Euskal SecuriTIConference

Nivel BNivel BNivel BNivel Báááásico: Todos los ficherossico: Todos los ficherossico: Todos los ficherossico: Todos los ficheros

Nivel Medio: ficheros conNivel Medio: ficheros conNivel Medio: ficheros conNivel Medio: ficheros con•Infracciones administrativas o penales•Información sobre solvencia patrimonial•Administraciones Tributarias•Entidades financieras•Seguridad Social•Elaboración de perfiles

Nivel Alto: ficheros conNivel Alto: ficheros conNivel Alto: ficheros conNivel Alto: ficheros con•Datos especialmente protegidos•Fines policiales •Violencia de género

Niveles de seguridad

Page 15: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 15

10 Objetivos de Control

de medidas de seguridad

1. Organización de la Seguridad2. Documentación de Seguridad3. Funciones y obligaciones del personal4. Identificación y autenticación de usuarios5. Controles y registros de accesos6. Accesos a través de redes / Internet7. Soportes y documentos con información8. Copias de respaldo y recuperación9. Gestionar Incidencias de seguridad10. Efectuar Auditorías y Controles

Page 16: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 16

Quién hace qué?

CooperarEncargarGestionar

DecidirEfectuar Auditorías y Controles

CooperarAnticiparGestionar

ActuarIncidencias de seguridad

Definir pol.SupervisarCopias de respaldo y recuperación

CumplirDefinir pol.GestionarSoportes y documentos con información

ConocerImplantarGestionarAccesos a través de redes / Internet

ConocerImplantarGestionarControles y registros de accesos

CumplirDefinir pol.ImplantarIdentificación y autenticación de usuarios

CumplirDocumentarDefinir + ActuarFunciones y obligaciones del personal

ConocerElaborar Aplicar

Decidir políticasDocumentación de Seguridad

OrganizarDesignarOrganización de la Seguridad

PersonalRespons. Seguridad

Respons. FicheroMedidas de Seguridad

Page 17: Presentación paGonzalez en Euskal SecuriTIConference

¿Qué es “Privacy by Design”?

¿Marketing conceptual?

Page 18: Presentación paGonzalez en Euskal SecuriTIConference
Page 19: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 19

2003..2007 - PbD en Canadá

http://www.privacybydesign.ca

Page 20: Presentación paGonzalez en Euskal SecuriTIConference

7 Principios fundamentales de

la Privacidad por Diseño

1. Proactivo, no Reactivo; • Preventivo, no Correctivo

2. Privacidad como configuración por defecto

3. Privacidad incrustada en el diseño4. Funcionalidad total:

• “Suma-Positiva”, no “Suma-Zero”5. Seguridad en todo el ciclo de vida (“end-to-end”)

6. Visibilidad y transparencia – “Keep it Open”7. Respeto a la privacidad personal (“User-centric”)

Page 21: Presentación paGonzalez en Euskal SecuriTIConference

2008 - PbD en UK

http://www.ico.gov.uk

• Promovió:– un grupo de trabajo, – una conferencia y – un estudio sobre PbD– un plan de acción

• Vinculado con:– Estándares– PIA’s– PET’s– Identity Management

Page 22: Presentación paGonzalez en Euskal SecuriTIConference

2009 – PbD presentación en

sociedad (Conf. Int. APD’s)

• WorkShop celebrado en Madrid

• Presentado a la 31 Conferencia Internacional de APD’s (Madrid)

http://www.privacyconference2009.org

Page 23: Presentación paGonzalez en Euskal SecuriTIConference

2010 - PbD en la Conferencia

Internacional de APD’s

http://www.privacyconference2010.org

Page 24: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 24

2010 - PbD en la Unión Europea

• En 2009, el “Grupo del Artículo 29” eleva a la Comisión Europea el documento “The Future of Privacy”, en el que, entre otras cosas– Propone adoptar la “Privacidad por Diseño” como un

nuevo principio a incorporar en la Directiva Europea de Protección de Datos

• En 2010, la Comisión Europea aprueba la “Comunicación COM(2010)-609 al Parlamento Europeo (…), sobre Un enfoque global en la Protección de Datos en la Unión Europea”– Adopta el enfoque de la “Privacidad por Diseño”,

Page 25: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 25

2011 - PbD en la Unión Europea

• El “Enfoque global en la Protección de Datos en la Unión Europea” se desarrollará en la UE durante 2011, adoptando la PbDmediante:– Introducción del principio de “accountability ”,

con la figura del “Responsable Interno de PD”.– Regulación legal de los “Análisis de Impacto en

la Privacidad” (PIA, Privacy Impact Assessment)– Promoción de la utilización de la Tecnologías de

Mejora de la Privacidad” (PET, Privacy Enhancing Techniques)

Page 26: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 26

¿Qué son los PIA?

(Privacy Impact Assessment)

• Una Evaluación de Impacto en la Privacidad (PIA) es un análisis de cómo se maneja la información:

1. para asegurar que su uso se ajusta a la legalidad2. para determinar los riesgos y efectos de la recogida,

tratamiento y difusión de la información sobre la privacidad, y 3. para examinar y evaluar procedimientos alternativos para el

para mitigar los posibles riesgos sobre la privacidad.

• No son preceptivos– Pero se consideran “Buenas Prácticas”

• Similitud: – Evaluación de Impacto Medioambiental– Evaluación y Análisis de Riesgos de Seguridad

Page 27: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 27

Análisis de RiesgosModelo de referencia: magerit

Activos

AmenazasValor

Impacto

Riesgo

Degradación

Frecuencia

Están expuestos a…

Causan +/- …

Ocurren con +/-…

tienen …

ContraMedidas

RiesgoResidual

ImpactoResidual

Page 28: Presentación paGonzalez en Euskal SecuriTIConference

PIAs en Canadá

• Uso obligatorio para el Sector Público• Tanto a nivel Federal como Nacional

http://www.ipc.on.cahttp://www.priv.gc.ca

Page 29: Presentación paGonzalez en Euskal SecuriTIConference

PIAs en UK

• 2007: Estudio conjunto sobre PIA’s• Manual de procedimiento (Handbook v.2)

http://www.ico.gov.uk/upload/documents/pia_handbook _html_v2/

Page 30: Presentación paGonzalez en Euskal SecuriTIConference

http://www.privacy.gov.au http://www.privacy.vic.gov.au

PIAs en Australia

Page 31: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 31

PIAs en la Unión Europea

• Promovidos dentro del esquema “PbD”de la futura revisión de la Directiva de PD

• Desarrollado un esquema para PIA en aplicaciones RFID

http://ec.europa.eu/information_society/policy/rfid/documents/infso-2011-00068.pdf

Page 32: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 32

¿Qué son las PET?(Privacy Enhancement Techniques)

• PET (“Tecnologías de Mejora de la Privacidad”) es un término genérico que designa:– herramientas, aplicaciones y mecanismos – para su uso en Internet– para proteger la privacidad personal– mediante la minimización de datos personales – evitando el procesamiento innecesario o indeseado, – sin pérdida de funcionalidad del sistema.

• Wikipedia: – http://en.wikipedia.org/wiki/Privacy-enhancing_technologies

Page 33: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 33

Page 34: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 34

Identidad Digital = Perfil Activo

http://about.me/paGonzalez

Page 35: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 35

¿PET = Anonimato?

• Principio de calidad LOPD:– Minimización de datos– “adecuados, pertinentes y no excesivos”

• Privacidad por defecto: – Anonimato � Pseudo-identidad �– Identificación (débil) � Autenticación (fuerte) – (Autorización)

• Herramientas de “autodefensa”• ¿Es lícito el anonimato?

Page 36: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 36

Identidad y Privacidad

según “Common Criteria”

• Anonimato– No se solicita/revela ninguna identidad

• Pseudo-anonimato– Se contabiliza el uso sin revelar identidad

• Identificación sin vinculación– Identidades separadas, sin interrelaciones

• Inobservabilidad– Ninguna tercera parte conoce el uso

Page 37: Presentación paGonzalez en Euskal SecuriTIConference

Ejemplos de herramientas PET

• Navegación anónima– TOR - https://www.torproject.org/

• Cifrado– PGP, OpenGP, GNUPG, … http://www.gnupg.org/

• Supresión de “Cookies”– “Do Not Track” - http://donottrack.us/

• Gestión de identidades

Page 38: Presentación paGonzalez en Euskal SecuriTIConference

“Do Not Track”

Page 39: Presentación paGonzalez en Euskal SecuriTIConference

Configuración “Do Not Track”

en FireFox-4

Page 40: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 40

Conclusiones

1. La privacidad no es un obstáculo para la funcionalidad ni la seguridad

2. La privacidad debe formar parte de las especificaciones de los proyectos

3. Debe evaluarse el impacto de nuestros proyectos (también) sobre la privacidad

4. El diseño debe asumir la minimizacióndel uso de datos personales

Page 41: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 41

Page 42: Presentación paGonzalez en Euskal SecuriTIConference

http://www.avpd.es Privacy by Design 42

http://www.flickr.com/photos/rosino/3658259716/