phone 915 752 750 email aec@aec.es

    La seudonimización: claves de las Directrices 1/2025 del CEPD

    Delegado de protección de datos > El Blog del DPD/DPO > DPD DPO > La seudonimización: claves de las Directrices 1/2025 del CEPD

    La seudonimización: claves de las Directrices 1/2025 del CEPD

    28 febrero, 2025 | Blog AEC GOVERTIS | DPD DPO

    En un mundo cada vez más digitalizado, la protección de datos personales se ha convertido en un desafío para empresas y organizaciones. La seudonimización se presenta como una de las técnicas más eficaces para minimizar riesgos y garantizar el cumplimiento del Reglamento General de Protección de Datos (RGPD).
    El Comité Europeo de Protección de Datos (CEPD, por sus siglas en inglés) ha publicado las Directrices 1/2025 sobre seudonimización, proporcionando un marco de referencia para su correcta aplicación. En este artículo, analizaremos qué es la seudonimización, sus beneficios y las medidas técnicas necesarias para su implementación adecuada.

    1. ¿Qué es la seudonimización y en qué se diferencia de la anonimización?
    La seudonimización es definida por el artículo 4.5) como «el tratamiento de datos personales de manera tal que ya no puedan atribuirse a un interesado sin utilizar información adicional, siempre que dicha información adicional figure por separado y esté sujeta a medidas técnicas y organizativas destinadas a garantizar que los datos personales no se atribuyan a una persona física identificada o identificable».
    Es importante no confundir la seudonimización con la anonimización:

    Seudonimización Anonimización
    Permite la reidentificación si se usa información adicional. La reidentificación es prácticamente imposible.
    Los datos siguen considerándose personales bajo el RGPD. Los datos dejan de ser personales y quedan fuera del RGPD.
    Se usa en análisis de datos que requieren identificación controlada. Se usa cuando no es necesario conservar ningún vínculo con los interesados.

    2. ¿Por qué es importante la seudonimización?
    Las Directrices 1/2025 del CEPD destacan varios beneficios clave de la seudonimización:

    Reducción de riesgos
    • Garantiza la confidencialidad de los datos eliminando identificadores directos.
    • Previene el denominado function creep, es decir, el uso de datos para fines distintos a los inicialmente previstos.
    • Reduce el impacto en caso de brechas de seguridad.
    Cumplimiento normativo
    • Facilita el cumplimiento del RGPD, en particular los principios de protección de datos (artículo 5 RGPD), la protección de datos desde el diseño y por defecto (artículo 25 RGPD) y la seguridad del tratamiento (artículo 32 RGPD).
    Análisis de datos seudonimizados
    • Facilita que las organizaciones puedan realizar investigaciones y estudios sin exponer la identidad de las personas.
    • En casos donde los datos se comparten entre múltiples partes, la seudonimización actúa como una barrera para evitar la reidentificación.
    Seguridad en transferencias internacionales
    • Seudonimizar datos antes de transferirlos a terceros países reduce riesgos de accesos no autorizados.
    • Puede servir como una medida adicional en acuerdos de transferencia de datos para garantizar un nivel adecuado de protección.
    Seguridad en transferencias internacionales
    • Confianza de los interesados
    • Refuerza la percepción de seguridad y compromiso con la privacidad de los ciudadanos y clientes.
    • Aumenta la reputación de las empresas en la gestión de datos personales.

    3. Medidas técnicas y salvaguardas para una seudonimización efectiva
    Para garantizar una seudonimización adecuada, el CEPD recomienda aplicar medidas técnicas y organizativas que pueden agruparse en tres grandes bloques:
    – En la transformación seudonomizadora:
    La seudonimización es un proceso que sustituye o elimina identificadores directos, impidiendo la vinculación con los datos originales sin información adicional protegida. Este proceso se basa en «pseudonymisation secrets» (secretos de la seudonimización), que deben almacenarse por separado y estar protegidos con medidas técnicas y organizativas estrictas para evitar accesos no autorizados.
    Existen dos enfoques principales para llevar a cabo la transformación seudonimizadora:

    • Algoritmos criptográficos: utilizan funciones unidireccionales o cifrado para generar pseudónimos, dificultando la reversión del proceso.
    • Tablas de búsqueda: asocian identificadores originales con pseudónimos en una base de datos protegida, permitiendo su acceso controlado.

    Para una implementación efectiva, los responsables del tratamiento deben evaluar qué atributos modificar, eliminando o sustituyendo identificadores directos y gestionando cuasi-identificadores según el riesgo de reidentificación.
    En la fase de recolección de datos, la seudonimización puede aplicarse a través de dos estrategias:

    • Uso de un intermediario de confianza: gestiona los datos y, si es necesario, revierte la transformación bajo condiciones controladas.
    • Seudonimización en la fuente: los datos seudonimizados se transmiten directamente sin identificadores originales.

    – Para prevenir la reidentificación indebida:
    El CEPD enumera varias medidas que pueden aplicarse para reforzar la seguridad y evitar la reidentificación indebida de los datos. Las medidas técnicas se centran en la protección de la infraestructura y los procesos de transformación de los datos, mientras que las medidas organizativas garantizan que el personal involucrado en la gestión de los datos seudonimizados cuente con la capacitación y los controles adecuados. La siguiente tabla resume estas medidas:

    Medidas técnicas
    • Segmentación de la red.
    • Almacenamiento seguro de claves en módulos de seguridad de hardware (HSM).
    • Autenticación segura para el acceso a API’s.
    • Sistemas de control de accesos.
    • Aislamiento del dominio de seudonimización para evitar filtraciones o transmisiones indebidas.
    • Establecimiento de controles rigurosos y eliminación de copias innecesarias de datos.
    Medidas organizativas
    • Contratación de personal capacitado y autorizado para operar los procesos de seudonimización.
    • Almacenamiento de los secretos de seudonimización.
    • Formación adecuada para empleados que interactúan con interesados y acceden a datos seudonimizados.
    • Formalización de acuerdos contractuales cuando intervienen varias entidades.
    • Supervisión y auditoría continua de los procesos de seudonimzación.

    – En la vinculación de datos seudonimizados
    En determinados escenarios, varios responsables del tratamiento pueden necesitar vincular conjuntos de datos seudonimizados dentro de un nuevo dominio de seudonimización. Para ello, se pueden emplear tres estrategias principales:

    Estrategia Ventajas Riesgos o desafíos
    Intercambio de secretos de seudonimización Permite generar pseudónimos coherentes en todas las partes. Aumenta el riesgo de accesos no autorizados y filtraciones.
    Uso de un proveedor de confianza Garantiza que cada responsable solo pueda reidentificar sus propios datos. Depende de la seguridad del proveedor.
    Seudonimización en dos niveles Refuerza la seguridad al almacenar los secretos en entidades separadas. Mayor complejidad operativa.

    Independientemente del método elegido, los responsables del tratamiento deben garantizar que los pseudónimos generados no permitan la atribución directa a los interesados sin información adicional protegida.

    4. Aplicaciones prácticas de la seudonimización
    El Anexo de las Directrices 1/2025 del CEPD presenta varios casos en los que la seudonimización protege la privacidad y garantiza el cumplimiento del RGPD. A continuación, se destacan algunos ejemplos:

    CASO SOLUCIÓN IMPACTO
    Minimización de datos en análisis internos
    Un sistema de asesoramiento médico digital gestiona datos clínicos de pacientes, pero el equipo de soporte técnico no debe acceder a información sensible.
    Seudonimización de los datos clínicos antes de su gestión, manteniendo separada la información adicional necesaria para la identificación. Reduce el riesgo de acceso indebido, permitiendo que solo los profesionales autorizados accedan a los datos completos.
    Protección en ciberseguridad
    Empresas necesitan compartir información sobre incidentes de ciberseguridad sin revelar detalles personales de clientes o empleados.
    Seudonimización de los reportes antes de su intercambio con otras entidades. Permite compartir información crítica sin exponer datos personales.
    Transferencias internacionales seguras
    Una empresa transfiere datos personales fuera de la UE a un país sin un nivel de protección adecuado.
    Seudonimización previa a la transferencia, garantizando que los datos solo puedan ser vinculados con información adicional protegida. Reduce los riesgos asociados a accesos no autorizados en jurisdicciones con menor protección de datos.
    Uso secundario de datos en investigación
    Datos de pacientes deben utilizarse para investigación estadística sin riesgo de reidentificación.
    Seudonimización estructurada, eliminando identificadores directos y aplicando técnicas como la generalización o aleatorización de cuasi-identificadores. Permite el análisis de datos sin comprometer la identidad de los sujetos de estudio.
    Justificación de un tratamiento posterior
    Un comercio electrónico analiza patrones de compra sin afectar la privacidad de los clientes.
    Seudonimización de los datos de compra, asegurando que no puedan vincularse directamente a clientes específicos. Permite la toma de decisiones comerciales basada en datos sin violar el RGPD.
    Acceso a datos seudonimizados por los interesados
    Un proveedor de identidad debe permitir a los clientes acceder a ciertos datos personales sin exponer su identidad legal.
    Uso de pseudónimos gestionados por la entidad para permitir el acceso seguro a la información relevante. Mejora la seguridad y la privacidad en la gestión de identidades digitales.

    Estos casos demuestran cómo la seudonimización es una herramienta clave para garantizar el equilibrio entre la protección de datos y la utilidad de la información en distintos sectores.
    Las Directrices 1/2025 del CEPD se encuentran actualmente en fase de consulta pública hasta el 28 de febrero de 2025. Se espera que, tras este proceso, se adopten recomendaciones finales que refuercen su aplicación en la UE.
    Para más información, puedes consultar el documento oficial aquí: Guidelines 01/2025 on Pseudonymisation | European Data Protection Board

    Lluis Sabaté
    Govertis, parte de Telefónica Tech