Técnicas de anonimización - Seudoanonimización
La seudoanonimización como actividad de disminución del riesgo de identificación, supone asignar seudónimos a las variables de identificación directa de los individuos (nombres, cédulas, etc.), estableciendo un identificador ciego llamado seudónimo, obteniendo así una base seudoanonimizada. La identificación del individuo sólo es conocida por el equipo de sistemas o los involucrados en la operación , por lo que los demás miembros de la organización no pueden establecer la relación entre el identificador ciego y el original, bajo ciertas condiciones de criptografía. (Colombia. DANE. DIRPEN, 2014)
Para realizar la técnica de seudoanonimización se puede:
a. Asignar un único seudónimo a cada objeto de la información personal identificable.
b. El seudónimo debe ser utilizado en reemplazo de números de identificación formales, como cédula de identidad, licencias de conducir, cuenta bancaria, etc. Se recomienda que los seudónimos tengan la misma longitud y formato para aumentar la legibilidad.
c. Tener en cuenta el impacto de los sistemas de información en la asignación de los seudónimos en relación con los usos internos.
d. Si se utilizan seudónimos para uso externo, estos deben ser diferentes a los seudónimos generados para uso interno, y no tener una relación entre uno y otro.
e. Establecer las técnicas criptográficas para llevar a cabo la incorporación de seudónimos que reemplacen las variables de identificación directa.
Des-identificación de datos de modo que un referencia codificada o un seudónimo se adjunta a un registro para permitir que los datos se asocien con un individuo en particular sin que el individuo sea identificado.
La modificación determinista es una técnica similar. 'Determinista' aquí significa que el mismo valor original siempre se reemplaza por el mismo valor modificado. Esto significa que si varios registros de datos están enlazados, en el sentido de que en todos esos registros tienen el mismo nombre (o dirección, o número de teléfono, por ejemplo), los registros correspondientes del set de datos modificados también se enlazarán de la misma manera . Esto facilita ciertos tipos de análisis de datos. Esta es una técnica con un riesgo relativamente alto, con fortalezas y debilidades similares al enmascaramiento de datos.