La Agencia de Ciberseguridad de la Unión Europea (ENISA) se suma al celebrado Día de la Protección de Datos publicando un nuevo informe sobre ingeniería de protección de datos. El 28 de enero marca el aniversario del Convenio 108 del Consejo de Europa sobre la protección de la información personal, la primera ley internacional legalmente vinculante en el campo de la protección de datos.
La evolución de la tecnología ha dado lugar a nuevas técnicas para compartir, procesar y almacenar datos. Estas nuevas tecnologías a menudo se han introducido sin una evaluación previa del impacto en la privacidad y la protección de datos, mientras que las nuevas amenazas y vectores de ataque han presentado desafíos adicionales.
La nueva publicación tiene una visión más amplia de la ingeniería de protección de datos para ayudar a los profesionales y las organizaciones. Busca ayudarlos con la implementación práctica de los aspectos técnicos de la protección de datos por diseño y por defecto. El informe presenta tecnologías y técnicas (de seguridad) existentes y analiza sus fortalezas y aplicabilidad para cumplir con los principios de protección de datos estipulados por el Reglamento General de Protección de Datos (GDPR).
La protección de datos desde el diseño ha sido una obligación legal desde que el RGPD entró en vigencia en 2018. El concepto a menudo se asocia con el uso de tecnologías de mejora de la privacidad (PET) específicas. Sin embargo, también se extiende a varios componentes tecnológicos y organizativos destinados a implementar los principios de protección de datos. Poner en práctica esos principios no solo significa integrarlos en el diseño de la operación de procesamiento. También significa seleccionar, desplegar, configurar y mantener las medidas y técnicas tecnológicas apropiadas para tal efecto.
Esta publicación sigue ese objetivo al proporcionar un análisis de las posibles fortalezas de las técnicas en varias áreas, incluida la anonimización, el enmascaramiento de datos, los cálculos de preservación de la privacidad, el almacenamiento, la transparencia y las herramientas de control del usuario.