Pablo Luis López Espí, Rocío Sánchez Montero
En este trabajo se analizan las funciones hash en el marco de su uso como técnica de seudonimización planteado por la AEPD. En este trabajo se describen las funciones hash y se indican algunos de los algoritmos más frecuentes. Se plantea el riesgo de la re-identificación y se escriben las estrategias planteadas por la AEPD para evitarla. Las funciones hash pueden servir como técnica de seudonimización siempre que se tengan en cuenta las estrategias adecuadas para el diseño de la propia función, la entrada de datos y la gestión de todos los procesos asociados.
In this work, hash functions are analysed as a pseudonymisation technique as it is proposed by AEPD. Hash functions are described and some of the most popular algorithms are also indicated. The re-identification risk is introduced and the strategies to avoid it, described by AEPD, are compared. As a conclusion, hash functions are a suitable technique for anonymization providing that the correct design of the function and data input as well as the management of the associated processes are conveniently carried out.
© 2001-2024 Fundación Dialnet · Todos los derechos reservados