×

Base de Conocimiento

Home » Base de Conocimiento » Anonimización Anonimato vs Confidencialidad

Base de Conocimiento Anonimización

Anonimato vs Confidencialidad

Fraud Prevention Systems 6 Year atrás Anonimización 335 Visualizaciones

No hay que confundir el anonimato con la confidencialidad.

En el anonimato cada uno es dueño de su propia privacidad, es decir, que quien recibe la información que le facilitemos  no conoce tu identidad salvo que se la facilites directa o indirectamente. No sabe quién eres.

En la confidencialidad, cada uno facilitamos nuestra identidad al proporcionar información, pero el receptor te asegura que tus identidad y datos no se revelarán. Se trata, por tanto, de una cuestión de "confianza".

La Anonimización tampoco significa Anonimato. La anonimización es una promesa de que los datos reportados se borrarán o no se comunicarán a terceros lo cual no significa que la comunicación sea anónima en sí misma.

En general, un sistema de comunicación ofrecerá anonimato como parte de sus servicios si y solo si:

1.- Contempla la capacidad de uso de herramientas tecnológicas que permitan anonimizar la IP del usuario y esta anonimización dependa de él. Por ejemplo mediante el uso de TOR o Globaleaks, uso de proxies y mecanismos de anonimización de IP adicionales.

2.- Advierte explícitamente al usuario para que no facilite su información personal por ningún método.

3.- Notifica cláramente al usuario los distintos métodos de comunicación que incluye el sistema, sean estos anónimos, anonimizados o pseudoanonimizados.

Fraud Prevention Systems para clarificar este particular, contempla esta casuística de manera sencilla, y facilita la información precisa en este sentido:

1.- Las comunicaciones pueden ser anónimas (no requieren de correo electrónico ni datos personales para su presentación)

2.- Pueden ser no anónimas, pero los datos como el correo electrónico no son conocidos por los gestores ni los destinatarios. Además dichos datos están pseudoanonimizados y sólo pueden ser rebelados bajo consentimiento expreso del usuario pasando a ser, en ese momento datos confidenciales  responsabilidad exclusiva del gestor.

3.- Se contempla la posibilidad de uso de herramientas TOR y se advierte a los usuarios.


Artículo relacionado recomendado: Como funciona la Red TOR y dónde descargar el Navegador

 

 

Te ha resultado útil?

37 de cada 37 usuarios han encontrado útil este contenido