presentación pagonzalez en euskal securiticonference

Post on 20-Jun-2015

1.542 Views

Category:

Technology

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

.- La frase “Eso no se puede hacer por Protección de Datos” suele aparecer como algo sobrevenido e inesperado en muchos procesos cuando ya están desplegados. Ello lleva a abordar “procesos de adaptación a la LOPD”, que suelen consistir en asegurar el cumplimiento formal de determinados requisitos legales. Por esta razón, muchos desarrolladores e ingenieros de sistemas suelen percibir la Protección de Datos como un estorbo, una “piedra en el engranaje” que solo supone dificultades. .- El reciente paradigma de diseño basado en los principios de Privacidad por Diseño (PbD, por las siglas en Inglés de “Privacy by Design”) pretende darle la vuelta a estos planteamientos y adoptar una visión proactiva de la Protección de Datos. - Nos enseña a incorporar en la arquitectura de nuestras aplicaciones los requisitos de garantía de privacidad de las personas cuyos datos de carácter personal se tratan en ellos, - de la misma forma que ya hoy en día se han incorporado los requisitos de seguridad, modularidad, usabilidad, accesibilidad, etc. .- Este enfoque se ve complementado con otras tendencias recientes, como son: - la elaboración de Análisis de Impacto sobre la Privacidad (PIA, “Privacy Impact Assesment”) - la utilización de Técnicas de Mejora de la Privacidad (PET, “Privacy-Enhancing Technologies”)

TRANSCRIPT

““““““““Privacy by Privacy by Privacy by Privacy by Privacy by Privacy by Privacy by Privacy by DesignDesignDesignDesignDesignDesignDesignDesign””””””””::::::::

Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones Construyendo soluciones

que garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidadque garanticen la privacidad

Pedro Alberto GonzálezEncargado del Registro de Ficheros y

Nuevas Tecnologías

paGonzalez@avpd.es

http://www.avpd.es Privacy by Design 2

“Esto no se puede hacer por

Protección de Datos”

http://www.avpd.es Privacy by Design 3

http://www.avpd.es Privacy by Design 5

AVPD: Quienes somos …

• Naturaleza– La AVPD es un ente de derecho público.– Actúa con plena independencia

• Régimen jurídico– Se crea por la Ley 2/2004 del Parlamento Vasco– Actúa como Autoridad de Control aplicando la

LOPD• Competencia:

– Ficheros de titularidad Pública de Euskadi– (EJ-GV + DDFF + Ayttos)

http://www.avpd.es Privacy by Design 6

Distintas audiencias, distintos

mensajes, …

http://www.avpd.es Privacy by Design 7

Guión de la exposición

1. ¿Seguridad vs. Privacidad?2. Marco de referencia de la Privacidad3. ¿Qué es “Privacy by Design”?4. Análisis de impacto sobre la Privacidad5. Tecnologías de mejora de la Privacidad6. Conclusiones

http://www.avpd.es Privacy by Design 8

Seguridad ≠ Privacidad

• Adjetivo (un medio )– Protección de activos

• Evitar riesgo• Mitigar impacto

• Sustantivo (un fin )– Derecho

• Fundamental• Constitucional

“Security by Design”

“Privacy by Design”

http://www.avpd.es Privacy by Design 9

Colisión Seguridad <> Libertad

http://www.avpd.es Privacy by Design 10

Colisión Seguridad <> Privacidad

http://www.avpd.es Privacy by Design 11

Framework de la Privacidad

(Principios de la LOPD)

1.1.1.1. CalidadCalidadCalidadCalidad de los datos (minimizacide los datos (minimizacide los datos (minimizacide los datos (minimizacióóóón)n)n)n)

2.2.2.2. Especial protecciEspecial protecciEspecial protecciEspecial proteccióóóónnnn de algunos datosde algunos datosde algunos datosde algunos datos

3.3.3.3. InformaciInformaciInformaciInformacióóóónnnn en la recogidaen la recogidaen la recogidaen la recogida

4.4.4.4. ConsentimientoConsentimientoConsentimientoConsentimiento del afectadodel afectadodel afectadodel afectado

5.5.5.5. LimitaciLimitaciLimitaciLimitacióóóónnnn de las cesiones de datosde las cesiones de datosde las cesiones de datosde las cesiones de datos

6.6.6.6. Cumplimiento Cumplimiento Cumplimiento Cumplimiento derechos Aderechos Aderechos Aderechos A----RRRR----CCCC----OOOO----

7.7.7.7. Deber de Deber de Deber de Deber de secretosecretosecretosecreto

8.8.8.8. SeguridadSeguridadSeguridadSeguridad de los datosde los datosde los datosde los datos

http://www.avpd.es Privacy by Design 12

Seguridad de los Datos

(art. 9 LOPD)

• Se adoptarán las medidas técnicas y organizativas necesarias para garantizar la seguridad de los datos,– evitando su alteración o pérdida– y su tratamiento o acceso no autorizado

• Teniendo en cuenta:– el estado de la tecnología– la naturaleza de los datos almacenados– los riesgos a que estén expuestos

• Afecta tanto al Responsable del Fichero como al Encargado del Tratamiento

Ma

rc

o d

e

Re

fe

re

nc

ia

http://www.avpd.es Privacy by Design 13

RD 1720/2007:

Niveles de seguridad

• Se definen tres niveles de seguridad– Básico Medio Alto

de acuerdo con la naturaleza de la información

• Cualquier fichero o tratamiento de datos de carácter personal debe cumplir el nivel Básico

Niv

el

es

de

Se

gu

rid

ad

Nivel BNivel BNivel BNivel Báááásico: Todos los ficherossico: Todos los ficherossico: Todos los ficherossico: Todos los ficheros

Nivel Medio: ficheros conNivel Medio: ficheros conNivel Medio: ficheros conNivel Medio: ficheros con•Infracciones administrativas o penales•Información sobre solvencia patrimonial•Administraciones Tributarias•Entidades financieras•Seguridad Social•Elaboración de perfiles

Nivel Alto: ficheros conNivel Alto: ficheros conNivel Alto: ficheros conNivel Alto: ficheros con•Datos especialmente protegidos•Fines policiales •Violencia de género

Niveles de seguridad

http://www.avpd.es Privacy by Design 15

10 Objetivos de Control

de medidas de seguridad

1. Organización de la Seguridad2. Documentación de Seguridad3. Funciones y obligaciones del personal4. Identificación y autenticación de usuarios5. Controles y registros de accesos6. Accesos a través de redes / Internet7. Soportes y documentos con información8. Copias de respaldo y recuperación9. Gestionar Incidencias de seguridad10. Efectuar Auditorías y Controles

http://www.avpd.es Privacy by Design 16

Quién hace qué?

CooperarEncargarGestionar

DecidirEfectuar Auditorías y Controles

CooperarAnticiparGestionar

ActuarIncidencias de seguridad

Definir pol.SupervisarCopias de respaldo y recuperación

CumplirDefinir pol.GestionarSoportes y documentos con información

ConocerImplantarGestionarAccesos a través de redes / Internet

ConocerImplantarGestionarControles y registros de accesos

CumplirDefinir pol.ImplantarIdentificación y autenticación de usuarios

CumplirDocumentarDefinir + ActuarFunciones y obligaciones del personal

ConocerElaborar Aplicar

Decidir políticasDocumentación de Seguridad

OrganizarDesignarOrganización de la Seguridad

PersonalRespons. Seguridad

Respons. FicheroMedidas de Seguridad

¿Qué es “Privacy by Design”?

¿Marketing conceptual?

http://www.avpd.es Privacy by Design 19

2003..2007 - PbD en Canadá

http://www.privacybydesign.ca

7 Principios fundamentales de

la Privacidad por Diseño

1. Proactivo, no Reactivo; • Preventivo, no Correctivo

2. Privacidad como configuración por defecto

3. Privacidad incrustada en el diseño4. Funcionalidad total:

• “Suma-Positiva”, no “Suma-Zero”5. Seguridad en todo el ciclo de vida (“end-to-end”)

6. Visibilidad y transparencia – “Keep it Open”7. Respeto a la privacidad personal (“User-centric”)

2008 - PbD en UK

http://www.ico.gov.uk

• Promovió:– un grupo de trabajo, – una conferencia y – un estudio sobre PbD– un plan de acción

• Vinculado con:– Estándares– PIA’s– PET’s– Identity Management

2009 – PbD presentación en

sociedad (Conf. Int. APD’s)

• WorkShop celebrado en Madrid

• Presentado a la 31 Conferencia Internacional de APD’s (Madrid)

http://www.privacyconference2009.org

2010 - PbD en la Conferencia

Internacional de APD’s

http://www.privacyconference2010.org

http://www.avpd.es Privacy by Design 24

2010 - PbD en la Unión Europea

• En 2009, el “Grupo del Artículo 29” eleva a la Comisión Europea el documento “The Future of Privacy”, en el que, entre otras cosas– Propone adoptar la “Privacidad por Diseño” como un

nuevo principio a incorporar en la Directiva Europea de Protección de Datos

• En 2010, la Comisión Europea aprueba la “Comunicación COM(2010)-609 al Parlamento Europeo (…), sobre Un enfoque global en la Protección de Datos en la Unión Europea”– Adopta el enfoque de la “Privacidad por Diseño”,

http://www.avpd.es Privacy by Design 25

2011 - PbD en la Unión Europea

• El “Enfoque global en la Protección de Datos en la Unión Europea” se desarrollará en la UE durante 2011, adoptando la PbDmediante:– Introducción del principio de “accountability ”,

con la figura del “Responsable Interno de PD”.– Regulación legal de los “Análisis de Impacto en

la Privacidad” (PIA, Privacy Impact Assessment)– Promoción de la utilización de la Tecnologías de

Mejora de la Privacidad” (PET, Privacy Enhancing Techniques)

http://www.avpd.es Privacy by Design 26

¿Qué son los PIA?

(Privacy Impact Assessment)

• Una Evaluación de Impacto en la Privacidad (PIA) es un análisis de cómo se maneja la información:

1. para asegurar que su uso se ajusta a la legalidad2. para determinar los riesgos y efectos de la recogida,

tratamiento y difusión de la información sobre la privacidad, y 3. para examinar y evaluar procedimientos alternativos para el

para mitigar los posibles riesgos sobre la privacidad.

• No son preceptivos– Pero se consideran “Buenas Prácticas”

• Similitud: – Evaluación de Impacto Medioambiental– Evaluación y Análisis de Riesgos de Seguridad

http://www.avpd.es Privacy by Design 27

Análisis de RiesgosModelo de referencia: magerit

Activos

AmenazasValor

Impacto

Riesgo

Degradación

Frecuencia

Están expuestos a…

Causan +/- …

Ocurren con +/-…

tienen …

ContraMedidas

RiesgoResidual

ImpactoResidual

PIAs en Canadá

• Uso obligatorio para el Sector Público• Tanto a nivel Federal como Nacional

http://www.ipc.on.cahttp://www.priv.gc.ca

PIAs en UK

• 2007: Estudio conjunto sobre PIA’s• Manual de procedimiento (Handbook v.2)

http://www.ico.gov.uk/upload/documents/pia_handbook _html_v2/

http://www.privacy.gov.au http://www.privacy.vic.gov.au

PIAs en Australia

http://www.avpd.es Privacy by Design 31

PIAs en la Unión Europea

• Promovidos dentro del esquema “PbD”de la futura revisión de la Directiva de PD

• Desarrollado un esquema para PIA en aplicaciones RFID

http://ec.europa.eu/information_society/policy/rfid/documents/infso-2011-00068.pdf

http://www.avpd.es Privacy by Design 32

¿Qué son las PET?(Privacy Enhancement Techniques)

• PET (“Tecnologías de Mejora de la Privacidad”) es un término genérico que designa:– herramientas, aplicaciones y mecanismos – para su uso en Internet– para proteger la privacidad personal– mediante la minimización de datos personales – evitando el procesamiento innecesario o indeseado, – sin pérdida de funcionalidad del sistema.

• Wikipedia: – http://en.wikipedia.org/wiki/Privacy-enhancing_technologies

http://www.avpd.es Privacy by Design 33

http://www.avpd.es Privacy by Design 34

Identidad Digital = Perfil Activo

http://about.me/paGonzalez

http://www.avpd.es Privacy by Design 35

¿PET = Anonimato?

• Principio de calidad LOPD:– Minimización de datos– “adecuados, pertinentes y no excesivos”

• Privacidad por defecto: – Anonimato � Pseudo-identidad �– Identificación (débil) � Autenticación (fuerte) – (Autorización)

• Herramientas de “autodefensa”• ¿Es lícito el anonimato?

http://www.avpd.es Privacy by Design 36

Identidad y Privacidad

según “Common Criteria”

• Anonimato– No se solicita/revela ninguna identidad

• Pseudo-anonimato– Se contabiliza el uso sin revelar identidad

• Identificación sin vinculación– Identidades separadas, sin interrelaciones

• Inobservabilidad– Ninguna tercera parte conoce el uso

Ejemplos de herramientas PET

• Navegación anónima– TOR - https://www.torproject.org/

• Cifrado– PGP, OpenGP, GNUPG, … http://www.gnupg.org/

• Supresión de “Cookies”– “Do Not Track” - http://donottrack.us/

• Gestión de identidades

“Do Not Track”

Configuración “Do Not Track”

en FireFox-4

http://www.avpd.es Privacy by Design 40

Conclusiones

1. La privacidad no es un obstáculo para la funcionalidad ni la seguridad

2. La privacidad debe formar parte de las especificaciones de los proyectos

3. Debe evaluarse el impacto de nuestros proyectos (también) sobre la privacidad

4. El diseño debe asumir la minimizacióndel uso de datos personales

http://www.avpd.es Privacy by Design 41

http://www.avpd.es Privacy by Design 42

http://www.flickr.com/photos/rosino/3658259716/

top related