Elija su método de anonimización
Reemplazar, Enmascarar, Eliminar, Hash, Cifrar o Personalizado. Cada método cumple con requisitos específicos de RGPD, LOPDGDD y AEPD. Todos los métodos disponibles gratuitamente en anonym.legal.
Reemplazar
Funcionamiento: Sustituye los datos personales por valores ficticios realistas mediante patrones o búsquedas en diccionario.
Ejemplo:
"Juan García" → "Carlos Martínez"
"(91) 123-4567" → "(93) 876-5432"
Uso: Entornos de prueba, analítica, intercambio de datos con socios externos que necesitan datos realistas pero ficticios.
Utilidad de los datos: Alta — estructura y relaciones de los datos preservadas.
Contexto RGPD: Art. 89 RGPD Considerando 26
Cumple los requisitos de anonimización del Art. 89 RGPD para investigación. Según las directrices de la AEPD, el resultado se considera anónimo si la tabla de correspondencia se conserva por separado de forma segura. Alineado con la LOPDGDD española.
Enmascarar
Funcionamiento: Ocultamiento parcial de valores sensibles reemplazando caracteres con asteriscos (* o •).
Ejemplo:
"ES91 2100 0418 4502 0005 1332" → "ES** **** **** **** **** 1332"
"juan@ejemplo.es" → "j***@e******.es"
Uso: Atención al cliente, sistemas de tickets de soporte, interacciones en centros de llamadas donde los agentes necesitan contexto pero no los datos completos.
Utilidad de los datos: Media — formato y últimos dígitos preservados.
Contexto RGPD: Art. 32 RGPD Seudonimización
Según el RGPD, el enmascaramiento parcial constituye seudonimización (Art. 4 §5) que requiere garantías especiales. Suficiente para reducción de alcance PCI-DSS en tarjetas (últimos 4 dígitos). Reconocido por la AEPD para datos de pago.
Eliminar (Redactar)
Funcionamiento: Eliminación completa o sustitución por un marcador fijo como [ELIMINADO], [REDACTADO] o ████.
Ejemplo:
"DNI: 12345678X" → "DNI: [ELIMINADO]"
"Paciente: María López" → "Paciente: [ELIMINADO]"
Uso: Respuestas a solicitudes de acceso a información pública, producción de documentos judiciales, envíos regulatorios, e-Discovery que requiera eliminación completa de datos personales.
Utilidad de los datos: Baja — solo contexto, valor exacto desconocido.
Contexto RGPD: Art. 17 RGPD Derecho al olvido
Desidentificación más fuerte según el RGPD. Cumple el derecho de supresión (Art. 17) y el principio de minimización de datos (Art. 5 §1 c). No reversible — corresponde a anonimización real según el Considerando 26. Obligatorio para DNI, NIE, CURP, RFC, Cédula.
Hash (SHA-256 / SHA-512)
Funcionamiento: Aplica funciones hash criptográficas unidireccionales. La misma entrada siempre produce la misma salida (determinista).
Ejemplo:
"juan.garcia@empresa.es" → "a1b2c3d4e5f6g7h8..."
"12345678X" → "9z8y7x6w5v4u3t2s..."
Uso: Analítica deduplicada, detección de fraude, análisis de cohortes donde se necesita identificar a la misma persona entre conjuntos de datos sin reidentificación.
Utilidad de los datos: Muy alta — correspondencia uno a uno preservada para agregación y coincidencia.
Contexto RGPD: Considerando 26 RGPD Privacidad por Diseño (Art. 25)
Criptográficamente irreversible. El hash determinista cumple los requisitos de anonimización del Considerando 26 RGPD cuando el salt permanece secreto. Recomendado por la AEPD para análisis estadístico de datos del RGPD y cumplimiento de la LOPDGDD.
Cifrar (AES-256-GCM + RSA-4096)
Funcionamiento: Cifrado reversible usando AES-256-GCM para datos, RSA-4096 para intercambio de claves. Solo las partes autorizadas pueden descifrar.
Ejemplo:
"Juan García, F.N.: 15/01/1990" → (blob cifrado, ~200 bytes)
Descifrable solo con la clave privada correspondiente.
Uso: Archivado a largo plazo, obligaciones de conservación regulatoria, compartición multi-parte con derechos de descifrado selectivos. Compatible con divulgación diferida a auditores autorizados.
Utilidad de los datos: Máxima — datos descifrados idénticos al original.
Contexto RGPD: Art. 32 RGPD Medidas técnicas apropiadas
Completamente reversible. Compartición de claves multi-parte soportada. Cumple los requisitos de medidas técnicas y organizativas (MTO) del Art. 32 RGPD. Compatible con módulos HSM y recomendaciones del Centro Criptológico Nacional (CCN-CERT) de España.
Personalizado
Funcionamiento: Defina su propia lógica de anonimización: patrones regex, cifrado que preserva el formato, tablas de búsqueda, reglas condicionales.
Ejemplo:
Regla personalizada: "Conservar primera letra + longitud, reemplazar el medio" para nombres
FPE: "Preservar formato IBAN cifrando los dígitos"
Uso: Requisitos sectoriales específicos, integración con sistemas heredados, estándares de redacción propietarios, preajustes sectoriales.
Utilidad de los datos: Ajustable — según la lógica personalizada.
Contexto RGPD: Art. 89 RGPD Políticas personalizadas
108+ preajustes incluidos (RGPD, LOPDGDD, PCI, HIPAA, LGPD, INAI). Créelo una vez, aplíquelo en las 7 plataformas. Compartible entre equipos. Totalmente adaptable a requisitos de AEPD, INAI (México), AAIP (Argentina) y SIC (Colombia).
Comparación de métodos
| Método | ¿Reversible? | Utilidad de datos | Caso de uso principal | Cumplimiento RGPD |
|---|---|---|---|---|
| Reemplazar | ✓ Sí | Alta | Pruebas, Analítica | RGPD Art. 89 |
| Enmascarar | ✓ Sí | Media | Atención al cliente, Call Center | Seudonimización (Art. 4) |
| Eliminar | ✗ No | Baja | Acceso info. pública, e-Discovery | Art. 17 Derecho al olvido |
| Hash | ✗ No* | Muy alta | Analítica, Deduplicación | Considerando 26 |
| Cifrar | ✓ Sí | Máxima | Archivo, Compartición multi-parte | RGPD Art. 32 (MTO) |
| Personalizado | Ajustable | Ajustable | Reglas sectoriales específicas | Personalizable |
* El hash es criptográficamente irreversible, pero determinista (misma entrada = misma salida)
Métodos según los requisitos hispanos de protección de datos
RGPD — Principios fundamentales (Art. 5)
- Minimización de datos (Art. 5 §1 c): Solo tratar los datos necesarios — Eliminar y Reemplazar reducen el volumen de forma conforme.
- Limitación del plazo de conservación (Art. 5 §1 e): Suprimir o anonimizar tras cumplir la finalidad — Hash y Eliminar son adecuados.
- Integridad y confidencialidad (Art. 5 §1 f): Seguridad apropiada — Cifrar (AES-256-GCM) cumple las recomendaciones del CCN-CERT.
- Anonimización (Considerando 26): La anonimización real requiere irreversibilidad — Eliminar y Hash (con salt secreto) preferidos.
LOPDGDD y AEPD — España
- Ley Orgánica 3/2018 (LOPDGDD): Complementa el RGPD con requisitos específicos para datos en España. Categorías especiales requieren Eliminar o Hash.
- AEPD — Guía de anonimización: Distingue seudonimización (reversible) de anonimización real (irreversible). El Hash con salt secreto es considerado anonimización.
- Datos biométricos y genéticos: Categoría especial — Eliminar o Hash con salt obligatorio.
- DNI, NIE, NIF: Identificadores principales — Eliminar o Hash recomendado para analytics; Enmascarar para soporte.
Regulaciones en Latinoamérica
- LGPD (Brasil): Similar al RGPD — CPF, CNPJ, RG requieren Eliminar o Hash. Enmascarar para atención al cliente.
- INAI — Ley Federal de Datos (México): CURP, RFC — Eliminar o Hash para transferencias. Cifrar para datos de salud.
- AAIP (Argentina): Ley 25.326 — Cédula Nacional de Identidad, CUIL, CUIT — Hash o Eliminar obligatorio.
- SIC (Colombia): Ley 1581 — Cédula de Ciudadanía — Enmascarar o Eliminar según el contexto de uso.
Entidades hispanas específicas
- DNI / NIE (España): 8 dígitos + letra — Eliminar o Hash para bases de datos analíticas.
- CURP (México): 18 caracteres alfanuméricos — Enmascarar o Eliminar para sistemas de salud.
- Cédula (Colombia/Ecuador/Perú): Formatos variables — Hash con salt para deduplicación segura.
- RUT (Chile/Uruguay): Formato XX.XXX.XXX-X — Enmascarar o Eliminar para cumplimiento local.
Ver demostración
Vea cómo anonym.legal detecta y anonimiza datos personales en tiempo real
También de anonym.legal