Inicio " Sin categoría " Anonimización de Datos: Seguridad de los datos

Servicios

Los economistas expertos de Econ One tienen experiencia en una amplia variedad de servicios, como defensa de la competencia, certificación colectiva, daños y perjuicios, mercados financieros y valores, propiedad intelectual, arbitraje internacional, trabajo y empleo, y valoración y análisis financiero.

Recursos

Los recursos de Econ One, que incluyen blogs, casos, noticias y mucho más, ofrecen una colección de materiales de los expertos de Econ One.

Blog
Conozca la economía desde dentro con los expertos.
Data Security Consultant to the Firm
Educación

Máster en Análisis de Datos y Política de Seguridad, Universidad de Columbia

Licenciatura en Política de Seguridad, Universidad de Duke

Econ One (Los Ángeles, CA), 2020-Presente

Centro de Comercio Internacional (Ginebra, Suiza), 2018-2020

Instituto Duke de Investigación en Ciencias Sociales (Durham, Carolina del Norte), 2016-2018.

Comparte este artículo
Diciembre 13, 2023

Anonimización de datos: Seguridad de los datos

Author(s): Miles Latham

Una consideración común entre nuestros clientes es la seguridad de los datos. Además de almacenar de forma segura los datos que utilizamos y supervisar de cerca el acceso y los permisos, también anonimizamos cualquier información de identificación personal cuando se nos solicita. Esto es especialmente importante para los datos del sector sanitario, que a menudo incluyen información de identificación personal (IIP). Tenemos experiencia en la anonimización de datos de acuerdo con la norma de privacidad HIPAA, incluida la determinación de los campos de datos que deben anonimizarse y la aplicación de métodos cuantitativos para garantizar que el riesgo de identificación de un conjunto de datos final anonimizado sea lo suficientemente bajo.

En función del caso de uso, aplicamos algoritmos de cifrado como SHA-256 que sustituyen los campos de datos sensibles por hashes alfanuméricos. Las ventajas de este método son:

  1. Los hashes de salida no contienen patrones significativos para el ojo humano y no pueden invertirse con los programas o aplicaciones existentes. Por ejemplo, la cadena de entrada "John Doe" generaría el hash de salida "6CEA57C2FB6CBC2A40411135005760F241FFFC3E5E67AB99882726431037F908".
  2. Cada cadena de entrada única se corresponde con un único hash de salida, lo que nos permite agrupar los datos por campos hash si es necesario. Por ejemplo, podemos identificar todas las observaciones asociadas a una persona sin conocer su nombre ni sus datos personales.

Si desea más información sobre nuestros métodos y posibles aplicaciones, póngase en contacto con nosotros en dataservices@econone.com.

Últimos recursos y opiniones