A quién debes contratar para un proyecto de Enmascaramiento de Datos?

Es necesario designar un equipo dedicado a proteger la seguridad de los datos cuando se pone en marcha una campaña de Enmascaramiento de Datos.


Con el enmascaramiento de datos se cambian algunos elementos de los datos de forma que cambiamos la información que muestran pero mantenemos la estructura para que parezca similar. De esta forma la información sensible permanece protegida y nos asegura que no va a estar disponible fuera del entorno de producción. Es una técnica utilizada en situaciones como la formación y las pruebas de software.
enmascaramiento de datos

Algunas características básicas de las herramientas de enmascaramiento de datos

  • La información sensible, como números de tarjeta de crédito o de seguridad social, puede ser reemplazada por valores que parezcan realistas.
  • Los datos de producción pueden utilizarse con seguridad para desarrollo, pruebas o intercambio con socios externos.
  • Se puede utilizar una biblioteca de plantillas y reglas de formato, transformando constantemente los datos con el fin de mantener la integridad referencial de las aplicaciones.
  • Gran facilildad de búsqueda para explorar las bases de datos de la empresa en busca de datos sensibles y clasificación de los resultados basada en la probabilidad de matching.
  • Ayuda a cumplir con las diferentes normas sobre privacidad de datos tales como Sarbanes-Oxley, Payment Card Industry (PCI), Data Security Standard (DSS), etc.

Beneficios de las herramientas de enmascaramiento de datos

  • Aprovechamiento máximo de los datos de forma segura. Se pueden utilizar los datos de producción libremente en entornos que no son de producción sin violar los reglamentos de privacidad de datos ni arriesgar fugas de datos sensibles.
  • Ahorro de tiempo y aumento de la seguridad. Los administradores de seguridad definen reglas de enmascaramiento una vez y pueden aplicarse automáticamente cada vez que el administrador de la base de datos enmascara la base de datos.
  • Cumplimiento de los requisitos reglamentarios. La de-identificación de datos sensibles es una tecnología cada más crítica para cumplir con las leyes de protección de privacidad de datos a nivel mundial.

Cómo afrontar un proyecto de enmascaraiento de datos 

Una vez que ya tenemos un proyecto de Enmascaramiento de Datos iniciado necesitamos identificar una contraparte dentro del cliente.

Los proyectos de data masking no son un evento estático y fortuito dentro del tiempo, sino que el cliente desde el punto de vista interno debe darle seguimiento y control funcional.

Por ello es importante:

  • Saber si el cliente tiene un equipo que realice ese seguimiento y control, ya que en caso contrario el servicio que prestamos va a quedar en vacío después de que termine nuestra participación.
  • Es necesario identificar un equipo de privacidad de datos dentro del cliente. El cliente necesita tener un presupuesto destinado a contratar personas que se van a dedicar a velar por la información. Dichas personas serán las que finalmente van a asegurar la continuación del proyecto. 
  • En el caso que no tenga dicho equipo, lo primero que deberá incluir el proyecto es un apoyo al cliente para que organice este servicio o área funcional. Este equipo debe contar con oficiales de seguridad, personas dedicadas a velar por la seguridad y privacidad de los datos. Éstos pueden ser responsables de aplicativos, arquitectos de software, DBA, etc. Son los encargados de velar por el gobierno de datos en la empresa con poder de decisión final en políticas y procedimientos de seguridad. Si el cliente no tiene este grupo es necesario crearlo ya que éste es el área auditora del enmascaramiento de datos.

Conclusión

  • Se necesita identificar quién es el equipo de privacidad de datos del cliente porque es el apoyo de la contraparte con los proveedores a la hora de poder hacer las recomendaciones de enmascaramiento de datos.
  • Si no tiene este equipo es obligación dentro de los proyectos de enmascaramiento de datos que se cree un equipo que finalmente tendrá el poder de controlar el flujo de información, la seguridad y los procedimientos de los datos.
que es el data masking guia gratuita

Artículos relacionados

Subscríbete a nuestro blog y recibe las últimas actualizaciones sobre gestión de datos.

Descubre contenido nuevo todos los días para profundizar la transformación digital en tu organización.