En el mundo de los datos existe una creencia peligrosa: “si anonimizo, ya estoy protegido”. Nada más lejos de la realidad.
La anonimización y la seudonimización son herramientas poderosas, sí, pero no infalibles. De hecho, el RGPD y organismos como la ICO (Information Commissioner’s Office) nos recuerdan que la clave no está solo en aplicar técnicas, sino en evaluar rigurosamente el riesgo de reidentificación antes de compartir un dataset.
Y esa evaluación no es opcional:
✅ debe realizarse,
✅ debe documentarse,
✅ debe justificarse,
✅ y debe revisarse periódicamente.
⚠️ ¿QUÉ SIGNIFICA “RIESGO DE REIDENTIFICACIÓN”?
Imagina que compartes un dataset de pacientes en el que has eliminado nombres y direcciones. A primera vista, parece seguro. Pero, ¿qué pasa si alguien cruza esa información con datos públicos (padrón, redes sociales, foros especializados)? Podría volver a identificar a algunas personas con relativa facilidad.
Ese es el riesgo de reidentificación: la posibilidad de que, combinando datos, técnicas y motivaciones, alguien logre asociar registros supuestamente anónimos con personas concretas.
🧩 CRITERIOS CLAVE PARA EVALUAR EL RIESGO
El análisis debe responder a varias preguntas:
📡 ¿Es la información fácilmente identificable con medios razonablemente accesibles?
🧠 ¿Existen técnicas disponibles que permitan identificar a las personas aunque se hayan aplicado filtros?
🔗 ¿Puede cruzarse con información adicional que ya esté publicada o que pueda obtenerse fácilmente?
👤 ¿Qué tan probable es que alguien con acceso al dataset pueda realmente reidentificar a las personas?
Aquí entran en juego factores como:
⏳ el tiempo necesario,
💰 el coste económico,
🛠️ el estado de la técnica (lo que hoy es imposible, mañana quizá no lo sea),
📢 el canal de comunicación (¿dataset público en internet o acceso limitado bajo contrato?),
⚖️ y hasta las posibilidades legales de utilizar esa información para identificar a alguien.
🕵️ EL “MOTIVATED INTRUDER TEST”
La ICO nos propone un ejercicio mental muy útil: el test del “intruso motivado”.
Consiste en ponerse en la piel de una persona con motivación razonable para intentar identificar datos (por ejemplo, un periodista, un competidor o incluso un investigador curioso) y preguntarse:
* ¿Qué pasos daría esa persona?
* ¿Qué fuentes de información tendría a su alcance?
* ¿Qué nivel de conocimiento técnico sería necesario?
* ¿Qué probabilidad hay de que lo consiga con recursos razonables?
Este enfoque nos obliga a salir de la zona de confort y entender que la seguridad de un dataset depende tanto de la técnica aplicada como del contexto de uso y del perfil del potencial intruso.
📑 La protección de datos no es un checklist técnico. La verdadera responsabilidad está en anticipar posibles escenarios y garantizar que la confianza depositada en quienes manejan información personal se mantenga intacta.