1. Casa
  2. Docs
  3. Documentación del desarrollador
  4. Privacidad por diseño

Privacidad por diseño

Con el advenimiento del GDPR y otras regulaciones de privacidad, la forma en que el desarrollador piensa debe ajustarse al nuevo paradigma.

Las críticas comunes contra el movimiento hacia un desarrollo más centrado en la privacidad comúnmente incluyen la dificultad, el tiempo y el costo como factores. Sin embargo, esto no tiene por qué ser la única conclusión. Si se hace correctamente, el GDPR y los principios de software de privacidad por diseño fortalecerán la infraestructura de TI de su organización y responderán mejor a las necesidades del cliente.

El RGPD es importante fuera de la UE

En primer lugar, eliminemos el mito de que no tiene que preocuparse por la privacidad por diseño si se está desarrollando fuera de la UE. Aun suponiendo por un momento que no hay otra regulación en camino, esto no es cierto. 

El alcance del GDPR va más allá de las fronteras de la UE:

El RGPD también se aplicará al procesamiento de datos personales de los interesados en la UE por un controlador o procesador no establecido en la UE, donde las actividades se relacionen con: ofrecer bienes o servicios a ciudadanos de la UE (independientemente de si se requiere el pago) y La supervisión del comportamiento que tiene lugar dentro de la UE. Las empresas no pertenecientes a la UE que procesen los datos de ciudadanos de la UE también deberán designar un representante en la UE.

Por lo tanto, la implementación de la filosofía del software Privacy-By-Design asegurará que los desarrolladores puedan crear software que cumpla con el espíritu de la ley y que tenga una buena posibilidad de cumplir con los requisitos legales en general.

Veamos un poco más sobre los inquilinos básicos de la privacidad

Inquilinos básicos de privacidad por diseño

La privacidad debe ser proactiva

La privacidad debe ser proactiva, no reactiva, y debe anticipar los problemas de privacidad antes de que lleguen al usuario. La privacidad también debe ser preventiva, no reparadora.

Si puede prever un problema, como una tabla que acumula datos de usuario en texto plano, debe diseñar su sistema de tal manera que esa tabla tenga un cifrado adecuado, los datos se dividan en una forma normal diferente y / o verifique si necesita almacenar esos datos en primer lugar.

También puede optar por el procesamiento de datos en modo alojado, donde los datos nunca están en su sistema y solo se recuperan cuando necesita procesarlos. 

Por ejemplo, podría lograr esto utilizando la opción de datos alojados remotos seguros de la red de datos XcooBee. Los datos del usuario están encriptados específicamente para su consumo. XcooBee Network no puede leerlo pero, sin embargo, puede entregarlo a sus sistemas a pedido. 

El caso de uso para esto se extiende a algunos lugares, incluidos los sistemas que solo admiten una campaña promocional o esfuerzos limitados de proyectos de vida.

La privacidad debe ser la predeterminada

La privacidad debe ser la configuración predeterminada. El usuario no debería tener que tomar medidas para asegurar su privacidad, y no se debe asumir el consentimiento para compartir datos.

Además del elemento obvio de no registrar usuarios por defecto, el consentimiento del usuario es un elemento clave aquí. Debería poder rastrear todos los usos de los datos para borrar el consentimiento del usuario obtenido de una manera transparente y fácil de entender.

Usando XcooBee, esto es posible para sistemas nuevos y viejos fácilmente. Obtener el consentimiento es el núcleo de todo lo que la Red de Privacidad de XcooBee hace en su nombre. Los usuarios reciben un consentimiento electrónico para los datos en cada paso del camino. Pueden dar el consentimiento tan fácilmente como quitarlo. Nos comunicamos con el usuario y, a su vez, no necesita crear una interfaz de usuario y UX de comunicación extensiva y repetitiva para cada uno de sus sistemas. Reduciendo su costo y mejorando su tiempo de comercialización. 

Sus sistemas pueden rastrear el consentimiento a través de blockchain o directamente desde XcooBee en cualquier momento y pueden tener una mejor postura de privacidad de forma predeterminada.

En caso de que haya un problema, puede consultar el historial y las interacciones documentadas. Y también puede usar las herramientas integradas de XcooBee para la resolución de problemas.

 

La privacidad debe estar incrustada

La privacidad debe estar integrada en el diseño. Debe ser una función central del producto o servicio, no un complemento.

Aquí es donde el elemento de retroadaptación es difícil de hacer. Será necesario realizar un análisis de costo / beneficio para ver si es necesario reescribir el sistema existente. 

Sin embargo, puede usar la colección de servicios XcooBee para manejar asuntos relacionados con la privacidad y limitar el uso de reescrituras y rediseños a los sistemas existentes. Esta puede ser una alternativa de mayor valor a una reescritura completa.

La privacidad debe ser una suma positiva

La privacidad debe ser una suma positiva y debe evitar las dicotomías. Por ejemplo, Privacy-by-Design ve un equilibrio alcanzable entre privacidad y seguridad, no un juego de privacidad o seguridad de suma cero.

Un sistema que tiene buenas prácticas de privacidad tiende a ser un sistema más seguro y más difícil de violar. Tanto la privacidad como la seguridad van de la mano.

La privacidad debe tener fin de vida

La privacidad debe ofrecer protección integral del ciclo de vida de los datos del usuario. Esto significa participar en procesos adecuados de minimización, retención y eliminación de datos.

Además del final general de la vida útil de un sistema, hay datos operativos que caducan durante el uso del sistema.

Usando una conexión XcooBee, el sistema de eventos XcooBee informará a sus sistemas de cualquier dato que caduque y datos que necesiten ser eliminados. Puede hacer que XcooBee monitoree cada punto de vencimiento por usted y responda a los eventos de la API para confirmar las eliminaciones durante el período operativo regular y al final de las situaciones de vida útil.

La privacidad debe estar centrada en el usuario

La privacidad debe estar centrada en el usuario. Esto significa ofrecer a los usuarios opciones de privacidad granulares, valores predeterminados de privacidad maximizados, avisos detallados de información de privacidad, opciones fáciles de usar y una notificación clara de los cambios.

Crear una interfaz de usuario de privacidad sólida y fácil es difícil. Inventarlo para cada uno de sus sistemas solo agrega costos. XcooBee está construido desde cero con la experiencia del usuario final en mente. Puede ser su puente hacia sus sistemas heredados. En lugar de la adaptación, puede hacer que una red de privacidad funcione para que la experiencia del usuario sea una entrega clave.

Impacto del ciclo de vida de la aplicación

En general, debe pensar en todas las etapas del ciclo de vida de su aplicación y preguntarse si está aplicando los inquilinos básicos del marco de privacidad por diseño. Veamos las etapas comunes de construcción de aplicaciones:

  • etapa de diseño inicial
  • a lo largo del ciclo de vida de la aplicación, el compromiso del usuario habitual con su aplicación
  • después de que el compromiso del usuario haya finalizado
  • y después de que se suspenda la aplicación

Estado de diseño inicial

  • Cree una plantilla de evaluación de impacto en la privacidad para que su empresa la use para todas las funciones que involucran datos personales.
  • Revise los contratos con socios y terceros para asegurarse de que los datos que les transmite se procesen de acuerdo con Privacidad por diseño y GDPR.
  • No requiera permisos de aplicación innecesarios, especialmente aquellos que implican una invasión de la privacidad, como el acceso a los contactos o al micrófono.
  • Audite la seguridad de sus sistemas.
  • Compruebe si necesita almacenar datos en primer lugar
  • ¿Se pueden usar bloques de componentes precompilados de una red de privacidad como XcooBee?

Nuevas tareas de Lifecyle

  • Minimice la cantidad de datos recopilados.
  • Minimice la cantidad de datos compartidos con terceros.
  • Siempre que sea posible, seudónimo de datos personales.
  • Revisar formularios de contacto, páginas de registro y puntos de entrada de servicio al cliente; compruebe si puede usar los consentimientos de XcooBee en su lugar.
  • Habilite la eliminación regular de datos creados a través de estos procesos; compruebe si puede usar la gestión del ciclo de vida de datos de XcooBee

Compromiso del usuario

  • Proporcione avisos claros de privacidad y uso compartido de datos.
  • Incruste las opciones granulares en esos avisos.
  • No requiera el registro en las redes sociales para acceder a la aplicación.
  • No habilite el uso compartido de redes sociales de forma predeterminada.
  • Consentimiento separado para compartir datos esenciales de terceros del consentimiento para análisis y publicidad.
  • Todos estos tienen componentes XcooBee que puedes conectar 

Fin de la vida

  • Recuerde periódicamente a los usuarios que revisen y actualicen sus configuraciones de privacidad. Fomentar la gestión de datos de usuario basada en XcooBee para este propósito.
  • Permitir a los usuarios descargar y eliminar datos antiguos. Puede utilizar el soporte de Solicitud de acceso a temas de XcooBee para cumplir automáticamente con dichas solicitudes.
  • Eliminar los datos de los usuarios que han cerrado sus cuentas.
  • Elimine todos los datos del usuario cuando finalice la vida de la aplicación.

Preguntas detalladas y tareas para desarrolladores

Todo esto parece interesante, pero ¿qué significa realmente para los desarrolladores qué preguntas debemos hacer para tomar mejores decisiones de privacidad por diseño?

Ciertamente, puede usar muchos de los bloques de construcción de XcooBee (API, SDK, Bees, Consentimientos, etc.) para crear las soluciones, pero debe tener claridad sobre el alcance al responder y documentar preguntas como estas:

Recopilación y retención de datos

Aquí hay una lista de preguntas que debería considerar aclarar:

  • ¿Qué datos personales se procesan?
  • ¿Cómo se recopilan y retienen esos datos?
  • ¿Los datos se almacenan localmente, en nuestros servidores o en ambos?
  • ¿Durante cuánto tiempo se almacenan los datos y cuándo se eliminan?
  • ¿La recopilación y el procesamiento de datos son específicos, explícitos y legítimos?
  • ¿Cuál es el proceso para otorgar el consentimiento para el procesamiento de datos, y es el consentimiento explícito y verificable?
  • ¿Cuál es la base del consentimiento para el procesamiento de datos?
  • Si no se basa en el consentimiento, ¿cuál es la base legal para el procesamiento de datos?
  • ¿Se minimizan los datos a lo que se requiere explícitamente?
  • ¿Los datos son precisos y se mantienen actualizados?
  • ¿Cómo se informa a los usuarios sobre el procesamiento de datos?
  • ¿Qué controles tienen los usuarios sobre la recopilación y retención de datos?

Medidas técnicas de seguridad

  • ¿Los datos están encriptados?
  • ¿Los datos son anónimos o seudónimos?
  • ¿Se respaldan los datos? ¿Dónde?
  • ¿Cuáles son las medidas técnicas y de seguridad en la ubicación del host?
  • ¿Se mueven los datos para su almacenamiento fuera de los límites legales?

Personal

  • ¿Quién tiene acceso a los datos?
  • ¿Qué capacitación en protección de datos han recibido esas personas?
  • ¿Con qué medidas de seguridad trabajan esas personas?
  • ¿Qué procedimientos de notificación y alerta de violación de datos existen?
  • ¿Qué procedimientos existen para las solicitudes del gobierno?

Derechos de acceso del sujeto

  • ¿Cómo ejerce el interesado sus derechos de acceso?
  • ¿Cómo ejerce el interesado su derecho a la portabilidad de datos?
  • ¿Cómo ejerce el interesado sus derechos de borrado y el derecho a ser olvidado?
  • ¿Cómo ejerce el interesado su derecho a restringir y objetar?

Legal

  • ¿Las obligaciones de todos los procesadores de datos, incluidos los subcontratistas, están cubiertas por un contrato?
  • Si los datos se transfieren fuera de la Unión Europea, ¿cuáles son las medidas de protección y salvaguardas?

Evaluación de riesgos

  • ¿Cuáles son los riesgos para los interesados si los datos son mal utilizados, mal accedidos o violados? XcooBee tiene un buen calculadora de costos de incumplimiento puedes usar.
  • ¿Cuáles son los riesgos para los interesados si se modifican los datos?
  • ¿Cuáles son los riesgos para los interesados si se pierden los datos?
  • ¿Cuáles son las principales fuentes de riesgo?
  • ¿Qué pasos se han tomado para mitigar esos riesgos?

Resumen

La filosofía de privacidad por diseño toca todos los aspectos de la programación e incluso va más allá. Podemos ver esto como engorroso o como una fuerza para el bien que hace que el software que creamos para nuestros usuarios sea mejor.

En XcooBee vemos claramente el esfuerzo involucrado, pero creemos que en el futuro los desarrolladores y las empresas que implementen estos principios serán los ganadores en las batallas de privacidad.

Ofrecemos muchas herramientas para ayudarlo a alinear sus sistemas y facilitar la conversación con los principios de Privacidad por diseño para que no tenga que reinventar todo.

Independientemente de los bloques de construcción que utilice, esperamos que considere crear un software mejorado con los principios de Privacidad por diseño incorporados.

¿Te ayudó este artículo? si No

¿Cómo podemos ayudar?