Volver al BlogSeguridad de IA

El Problema de PII en la Wiki Interna: Por Qué Tus Páginas de Confluence y Notion Están Llenas de Datos de Clientes

Los equipos de soporte documentan procesos con capturas de pantalla de cuentas de clientes. A lo largo de 3 años, eso son miles de violaciones de minimización de datos de GDPR en tu base de conocimiento interna.

March 7, 20266 min de lectura
Confluence GDPRinternal wiki PIIcustomer datadocumentation privacydata minimization

El Problema de Acumulación de PII en la Documentación

Las bases de conocimiento internas — Confluence, Notion, SharePoint, GitBook — acumulan un tipo específico de problema de PII que es casi completamente invisible para las herramientas de cumplimiento estándar: datos personales de clientes incrustados en capturas de pantalla utilizadas para la documentación de procesos.

El escenario se desarrolla en miles de equipos de soporte y operaciones:

Un agente de soporte descubre una configuración de cuenta inusual. Toma una captura de pantalla de la página de la cuenta del cliente para documentar el problema para el artículo de la base de conocimiento que se está escribiendo. La captura de pantalla contiene el nombre del cliente en el encabezado de la interfaz, su dirección de correo electrónico en la configuración de la cuenta y los detalles de su suscripción.

El artículo de la base de conocimiento se publica en la wiki interna. 150 agentes de soporte pueden acceder a él ahora. 12 contratistas que trabajan desde el servicio de asistencia externo pueden acceder a él. El artículo es una documentación útil sobre cómo manejar el caso excepcional.

Tres años después, la base de conocimiento tiene 847 artículos de este tipo. Cada uno contiene capturas de pantalla de cuentas de clientes. Los clientes cuyos datos de cuenta aparecen en las capturas de pantalla no han consentido este uso secundario de sus datos. La mayoría no sabe que sus datos están en la wiki interna.

Exposición de GDPR: Por Qué Esto No Es un Problema Menor

El análisis de GDPR para capturas de pantalla de documentación interna:

Minimización de datos (Artículo 5(1)(c)): Los datos personales deben ser "adecuados, relevantes y limitados a lo que es necesario." Un artículo de la base de conocimiento sobre casos excepcionales de configuración de cuentas no requiere el nombre real y la dirección de correo electrónico del cliente. Una captura de pantalla sanitizada (nombre del cliente difuminado) serviría igualmente bien para el propósito de documentación. La inclusión de los datos reales del cliente no es necesaria.

Limitación de propósito (Artículo 5(1)(b)): Los datos personales recopilados para un propósito (interacción de servicio al cliente) no pueden ser reutilizados para otro propósito (documentación de procesos internos) sin una base legal. Los datos de la cuenta del cliente se recopilaron para la prestación de servicios, no para documentar casos excepcionales internos.

Control de acceso (Artículo 5(1)(f) y Artículo 32): Se deben proteger los datos personales con medidas técnicas apropiadas. Las capturas de pantalla de cuentas de clientes en una wiki accesible para todos los 150 agentes y contratistas — incluidos aquellos que pueden no tener acceso al sistema subyacente de cuentas de clientes — representan un acceso inapropiado y amplio a datos personales.

Derecho a la supresión (Artículo 17): Un sujeto de datos que solicita la supresión de sus datos personales tiene derecho a que se eliminen "sin demora indebida." Si sus datos aparecen en 23 artículos de la base de conocimiento como capturas de pantalla incrustadas, la solicitud de supresión requiere encontrar y procesar los 23 artículos — una tarea operativamente difícil sin detección sistemática.

La Evasión del Control de Acceso

El problema de cumplimiento más significativo con las capturas de pantalla de la wiki es la evasión del control de acceso que crean.

Las organizaciones de soporte típicamente utilizan RBAC para controlar quién puede acceder a los sistemas de cuentas de clientes. Los agentes de Nivel 1 acceden a información básica de cuentas. Los agentes de Nivel 2 acceden a detalles de facturación y técnicos. Los gerentes y administradores acceden al perfil completo de la cuenta.

Cuando un agente de Nivel 2 crea un artículo de la base de conocimiento con una captura de pantalla del perfil completo de la cuenta del cliente, esa captura de pantalla se vuelve accesible para todos los usuarios de la wiki — incluidos los agentes de Nivel 1 que no deberían tener acceso a los detalles de facturación, contratistas que no tienen acceso al sistema en absoluto, y nuevos empleados durante la incorporación.

La captura de pantalla elude los controles de RBAC en el sistema de cuentas de clientes. Los datos personales que el RBAC estaba diseñado para proteger ahora son accesibles para todos con acceso a la wiki.

Remediación Práctica: Retroactiva y Prospectiva

Para las organizaciones que descubren este problema durante una auditoría de GDPR:

Remediación retroactiva:

  1. Identificar todas las páginas de la wiki interna que incluyen archivos de imagen
  2. Ejecutar detección de PII en todas las imágenes adjuntas
  3. Clasificar resultados: imágenes con detecciones de PII de alta confianza marcadas para revisión
  4. Para imágenes marcadas: reemplazar con versiones sanitizadas o agregar controles de acceso apropiados a la página de la wiki
  5. Documentar acciones de remediación para registros de responsabilidad de GDPR

La escala de la remediación retroactiva depende del tamaño de la base de conocimiento. Para una base de conocimiento de 3 años en un equipo de soporte de 50 personas, el conteo de imágenes puede estar en los miles. El procesamiento por lotes de imágenes hace que esto sea factible; el cuello de botella clave es la revisión humana de las imágenes marcadas.

Controles prospectivos:

  1. Documentación de procesos: todos los miembros del equipo de soporte capacitados para sanitizar capturas de pantalla antes de su uso en la wiki
  2. Asistencia técnica: herramientas de anotación de capturas de pantalla (difuminando nombres de clientes antes de pegar)
  3. Paso de revisión: revisor designado aprueba artículos de la wiki antes de su publicación, verificando específicamente la PII de clientes en imágenes
  4. Auditoría periódica: escaneo trimestral por lotes de PII de imágenes de todos los archivos adjuntos de la wiki

Control mínimo viable (para equipos con recursos limitados): Una lista de verificación de publicación de wiki que incluya "Eliminar o difuminar todos los nombres de clientes, correos electrónicos e ID de cuentas de las capturas de pantalla antes de publicar." De baja tecnología, no automatizada, pero crea documentación del control.

Por Qué el Problema Empeora con el Tiempo

Sin controles sistemáticos, el problema de PII en la wiki interna se agrava con el tiempo:

Volumen: Cada nuevo artículo de la base de conocimiento con una captura de pantalla de un cliente añade a la exposición total de PII. A medida que el equipo de soporte crece y la base de conocimiento se expande, la PII acumulada crece proporcionalmente.

Artículos olvidados: Artículos que documentan viejos casos excepcionales que ya no ocurren pueden ser olvidados en la wiki pero aún accesibles — conteniendo PII de clientes que desde entonces han presentado solicitudes de supresión.

Difusión entre equipos: Las bases de conocimiento frecuentemente se vuelven multifuncionales. Un artículo de soporte con capturas de pantalla de clientes puede ser compartido con el equipo de producto, el equipo de ingeniería, o contratistas externos como contexto para una solicitud de función o informe de error.

Acumulación de solicitudes de supresión: A medida que más datos de clientes se acumulan en la wiki, responder a las solicitudes de supresión se vuelve más complejo. Sin detección sistemática, no hay una manera confiable de confirmar que todas las instancias de la información de un sujeto de datos han sido identificadas y suprimidas.

Para el cumplimiento de GDPR, el hallazgo consistente es que la PII en la base de conocimiento es más fácil de prevenir que de remediar. Los controles prospectivos — implementados ahora — evitan el problema de remediación que crece exponencialmente.

Fuentes:

¿Listo para proteger sus datos?

Comience a anonimizar PII con más de 285 tipos de entidades en 48 idiomas.