1 Alcance
2 Referencias
3 Términos y definiciones
     3.1 Términos definidos en otros documentos
     3.2 Términos definidos en la presente Recomendación
4 Abreviaturas y acrónimos
5 Convenios
6 Aspectos generales del proceso de desidentificación
     6.1 Modelo del ciclo de vida de los datos y fase de desidentificación
          6.1.1 Fase de obtención de datos
          6.1.2 Fase de gestión de datos
          6.1.3 Fase de utilización de datos
          6.1.4 Fase de liberación de datos
          6.1.5 Fase de destrucción de datos
     6.2 Consideraciones acerca de la desidentificación
          6.2.1 Obtención de datos
          6.2.2 Gestión de datos
               6.2.2.1 Transformación de datos
               6.2.2.2 Retención de datos
          6.2.3 Utilización de datos
7 Marco del proceso de desidentificación
     7.1 Etapa 1 – Examen preliminar
     7.2 Etapa 2 – Aplicación de la desidentificación
          7.2.1 Desidentificación de identificadores
          7.2.2 Desidentificación de semiidentificadores y atributos muy identificables
          7.2.3 Técnicas de desidentificación
     7.3 Etapa 3 – Evaluación de la adecuación para el proceso de desidentificación
     7.4 Etapa 4 – Gestión del seguimiento
          7.4.1 Medidas de protección para datos desidentificados
          7.4.2 Supervisión de las posibilidades de reidentificación
          7.4.3 Requisitos para contratos con terceros
          7.4.4 Medidas contra la reidentificación
8 Proceso de desidentificación de datos
     8.1 Etapas de la desidentificación de datos
          8.1.1 Datos originales
          8.1.2 Datos pseudonimizados
          8.1.3 Datos pseudonimizados no vinculados
          8.1.4 Datos agregados
          8.1.5 Datos desidentificados
     8.2 Modelos de liberación de datos
          8.2.1 Modelo de liberación de datos público
          8.2.2 Modelo de liberación de datos semipúblico
          8.2.3 Modelo de liberación de datos no público
          8.2.4 Comparación de los modelos de liberación de datos
     8.3 Relación entre modelos de liberación de datos y etapas de datos
          8.3.1 Modelo de liberación de datos no público
          8.3.2 Modelo de liberación semipúblico
          8.3.3 Modelo de liberación de datos público
Anexo A   Procedimiento de evaluación de la adecuación
     A.1 Preparación de los documentos básicos
     A.2 Organización de un grupo de evaluación
     A.3 Realización de la evaluación
     A.4 Medidas de desidentificación adicionales
     A.5 Utilización de los datos
Anexo B   Métodos de desidentificación no estructurados
Apéndice I   Ejemplos de técnicas de desidentificación típicas
     I.1 Herramientas estadísticas para técnicas de desidentificación
     I.2 Herramientas criptográficas para técnicas de desidentificación
     I.3 Técnicas de supresión
     I.4 Técnicas de pseudonimización
     I.5 Técnicas de generalización
     I.6 Técnicas de aleatorización
     I.7 Datos sintéticos
Apéndice II   Métodos de desidentificación
     II.1 Método de desidentificación centrado en los datos
          II.1.1 Método de desidentificación proutilidad
          II.1.2 Método de desidentificación proprivacidad
     II.2 Método de desidentificación centrado en la función
          II.2.1 Desidentificación centralizada
          II.2.2 Desidentificación local
          II.2.3 Desidentificación colaborativa
Bibliografía