Fuente de la imagen: mvc archivo propio |
A título orientativo se explica una posible ruta: Acuse de datos. - Proceso físico o telemático de recepción de información en la organización a través de los canales de comunicación o transporte habilitados al efecto. Aceptación de datos. - Consiste en la admisión, acogimiento o aceptación de los datos que pretenden entrar en la organización, así como su verificación, análisis y posterior catalogación y distribución interna. Trabajo de datos. - Del análisis realizado en la etapa anterior, cada receptor interno de estos datos[3], procede a usarlos en sus distintos procesos, tareas… analizando también los resultados de esa utilización, así como la generación de nuevos datos, tanto en la interacción interna como en las relaciones externas. Aplicación de datos. – Los resultados de los análisis realizados en distintos hitos anteriores, desde el acuse de datos hasta las conclusiones en el uso de éstos, posibilita la identificación tanto de desajustes como de mejoras en los procesos y emplaza a los analistas a visionar escenarios estratégicos futuros.
Finalmente, el hito Protección de Datos. – Además de la lógica seguridad en el tratamiento de datos, con la aprobación del REPD[4], surge la necesidad de reforzar en este “viaje de datos” por la organización, políticas de seguridad que garanticen la protección de los datos personales y los derechos de los propietarios de estos datos. En relación con este hito, apunta la AEPD[5] que en los últimos años se ha generalizado el uso de técnicas denominadas UEBA[6], que tienen multitud de aplicaciones con un objetivo en común: registrar el comportamiento de los usuarios en el pasado, modelar este comportamiento en el presente y, si es posible, predecir cuál será en el futuro[7]. Advierte la AEPD que las soluciones de UEBA pueden ser muy intrusivas, ya que procesan datos personales de forma rutinaria y crean perfiles de comportamiento que permiten identificar, categorizar y actuar sobre los usuarios. Estas técnicas rara vez incorporan estrategias típicas de protección de datos por diseño y por defecto. Así que ¡Cuidadín! Fuente de la imagen: mvc archivo propio.
________________________
[1] Velasco Carretero, Manuel. Qué es el viaje de datos. Sitio Esclavos del Social Media. 2019. Visitado el 16/06/2023.
[2] Entidad, empresa, institución, colectivo, administración…
[3] Departamento, división, área…
[4] Reglamento Europeo de Protección de Datos.
[5] Fuente: Agencia Española de Protección de Datos. UEBA and data protection. 2023.
[6] User and Entity Behavior Analytics.
[7] Por ejemplo, las técnicas de UEBA utilizadas en los servicios de Internet recopilan cantidades masivas de datos de usuarios o entidades y casi siempre aplican técnicas de aprendizaje automático o inteligencia artificial para generar modelos de comportamiento. Los usuarios son siempre personas, las entidades pueden ser animales, vehículos, dispositivos móviles, sensores, etc.