Cuando hablamos de métricas, tenemos que hablar de seguridad y privacidad del usuario. Esto es especialmente importante para las experiencias de exclusión voluntaria. En este artículo se describen técnicas para implementar y poner en práctica las métricas en tu aplicación. Está dividido en tres secciones:
- Recopilación de datos
- Transmisión de datos
- Almacenamiento de datos
Recopilación de datos
- Desidentificar sus datos: existen varias formas tradicionales de vincular datos a un individuo. El más común es por direcciones IP. Si se eliminan las direcciones IP, aún se pueden utilizar otros identificadores únicos. Si se eliminan, se pueden utilizar acciones a lo largo del tiempo. - Recopilar datos mínimos: solo se debe recopilar la cantidad mínima de datos de uso y comportamiento para responder a un conjunto determinado de preguntas. La frecuencia, el alcance y el nivel de detalle de las mediciones deben ser lo más pequeños posible. - Mitigar la desanonimización: no recopilar información que pueda coincidir con información disponible públicamente o datos auxiliares para descubrir a la persona a la que pertenecen los datos. - Agregados en la fuente: Posiblemente, los datos de identificación no deben mantenerse en ninguna parte del sistema más tiempo del necesario, agregados en la fuente lo antes posible. - Generalizar detalles (según sea necesario): modificar la escala u orden de magnitud respectivo (es decir, una región en lugar de una ciudad, un mes en lugar de una semana). Esto se logra diluyendo los atributos de los datos del usuario. Por ejemplo, una región en lugar de una ciudad. Un mes en lugar de una semana. - Dar control a los usuarios: siempre querrás que los usuarios tengan el control. Presentar a los usuarios la oportunidad de optar por no participar.
Transmisión de datos
- Cifrado de datos en tránsito: asegúrese de que los datos estén cifrados a través de la red.
Almacenamiento de datos
- Asegura tu infraestructura de alojamiento: asegúrate de que el servidor que aloja tus datos de métricas esté protegido contra ataques de intermediarios, DDOS y escalada de privilegios.
- Validación de datos entrantes: piensa en cómo el servidor acepta datos. Validar los datos que ingresan.
- Cifrado de datos en el servidor: asegúrate de que los datos estén cifrados en el servidor.
- Autenticación y seguridad de la cuenta: considera la confianza y el acceso. ¿Quién tiene acceso a qué y dónde? ¿Quién puede obtener información dentro y fuera de su sistema de métricas? Asegúrate de tener protocolos de autenticación y seguridad para ingresar al sistema.
- Retención de datos: conserva los datos solo el tiempo que los necesites. Realiza un mantenimiento de rutina para eliminar datos de los sistemas o establecer datos de caducidad en los datos. Si aún no tienes una, establece una política de manejo de datos para el producto.