Fuente de la imagen: mvc archivo propio |
En esa medida intervienen consideraciones jurídicas, técnicas y de gestión de procesos, lo que implica que aquellos involucrados en la misma necesitan tener un conocimiento básico de las técnicas de hash y sus posibles riesgos, por lo que el estudio introduce los fundamentos de las funciones hash, sus propiedades, las posibilidades de reidentificar el mensaje que generó el hash así como guías para analizar la adecuación de un tratamiento que utilice dichas funciones. Y es que parece que las funciones hash llevan tiempo utilizándose como medida de protección adicional en el tratamiento de datos personales, pero para la AEPD existen dudas de hasta qué punto el hash es una técnica efectiva de seudonimización y si, bajo determinadas circunstancias, como que el mensaje original haya sido eliminado, se puede llegar a considerar que los datos personales están verdaderamente anonimizados. Fuente de la información: AEPD. Fuente de la imagen: mvc archivo propio.
[1] Si quieres acceder al documento, clickea AQUÍ. Sitio visitado el 05/11/2019.
[2] El hash es un proceso que transforma cualquier conjunto arbitrario de datos en una nueva serie de caracteres con una longitud fija, con independencia del tamaño de los datos de entrada. Al resultado también se le denomina a su vez hash y también resumen, ‘digest’ o imagen.
[3] Derivada en parte del auge de tecnologías que se nutren de cantidades masivas de datos, como el big data o el machine learning.
[4] Como pueden ser investigación, análisis de datos de tráfico o geolocalización, o blockchain.