Confidencialidad de la informacón: técnicas de enmascaramiento de datos

Descubre 5 formas diferentes de preservar la confidencialidad de la información gracias a la aplicación de técnicas de data masking.


Preservar la confidencialidad de la información es imperativo en estos tiempos en los que la amenaza no da tregua y el ataque puede provenir de cualquier parte, incluso de dentro de la organización. Existen muchas técnicas que permiten proteger al activo más valioso de cualquier empresa pero, sin duda, una de las que mejores resultados garantizan es el enmascaramiento de datos. 

confidencialidad_de_la_informacion.jpg

Créditos fotográficos: istock Olivier Le Moal

Data masking: 5 formas diferentes de preservar la confidencialidad de la información

Pese a que generalmente se habla de enmascaramiento de datos como un método único, dentro de esta disciplina existen una variedad de técnicas distintas que pueden aplicarse para preservar la confidencialidad de la información. Cada empresa deberá escoger en cada momento, y para cada tipo de datos a proteger, las acciones de data masking que mayores garantías ofrecen.

Entre las diferentes opciones que existen cabe destacar cinco; se trata de las siguientes:

  1. Sustitución: consiste en sustituir al azar el contenido de una columna de datos con otros datos que, aunque a primera vista parecen similares, en realidad no guardan ninguna conexión con los originales.
  • Ventaja: el resultado es extraordinariamente parecido al de la información a proteger y la sensación que ofrece la columna de datos es idéntica a la que se experimentaría en una toma de contacto con los datos reales.

  • Desventaja: se trata de un método excesivamente complejo cuando ha de aplicarse a grandes volúmenes de datos, sobre todo teniendo en cuenta que es preciso que los datos que sustituyen a los originales parezcan relevantes.

  1. Intercambio: esta modalidad de preservación de la confidencialidad de la información tiene que ver con la sustitución aunque con una diferencia. En este caso, los datos sustitutos proceden de la misma columna, y sólo ha sido necesario intercambiar su orden original.
  • Ventaja: el aspecto de los datos tras la acción de data masking es idéntico al original, a primera vista. Resulta muy indicado para proteger grandes volúmenes de datos ya que no es preciso buscar una fuente que sustituya a los originales, puesto que resulta suficiente con intercambiar los de las diferentes filas. El intercambio llevado  a cabo de este modo logra que el nuevo orden de la información dispuesta no conserve ninguna correlación con los datos restantes de la fila, por lo que el original queda a salvo.

  • Desventaja: cuando se aplica a pequeñas cantidades de datos resulta muy ineficaz, ya que puede desenmascararse el orden original.

  1. Variación de cifras y fechas: mediante la aplicación de algoritmos, la confidencialidad de la información queda protegida al modificarse los valores reales que se recogen en cada columna, que quedan sustituidos por un porcentaje aleatorio del original.
  • Ventaja: cumple con su propósito y garantiza que los datos y correlaciones originales no pueden ser desvelados.

  • Desventaja: su principal inconveniente es que esta técnica implica una limitación importante, que sólo puede aplicarse a campos con valores numéricos.

  1. Cifrado de datos: los datos quedan codificados y resulta imposible descubrir cuáles eran los valores reales. Sólo los usuarios con el nivel de autorización requerido y la clave de acceso apropiada pueden desenmascarar los datos.
  • Ventaja: este método es altamente efectivo aunque cuenta con limitaciones importantes.

  • Inconveniente: al destruir el formato original de los datos puede no resultar una opción viable para entornos de pruebas o desarrollo. Otra desventaja a tener en cuenta es que si alguien sin la autorización necesaria se hiciese con la clave, conseguiría descifrar el código y acceder a los datos, por lo que el esfuerzo por proteger la confidencialidad de la información habría sido inútil.

  1. Eliminación de datos: en ocasiones, los negocios optan por una solución radical como ésta. Esta forma de data masking consiste en eliminar los datos sensibles.
  • Ventaja: resulta útil en circunstancias en que no se requiera la información.

  • Desventaja: no es la alternativa más recomendable para entornos en que se requiera de una aproximación realista a los datos (como sucede en las pruebas o procesos de desarrollo).

 

enmascaramiento de datos guia gratuita

Artículos relacionados

Subscríbete a nuestro blog y recibe las últimas actualizaciones sobre gestión de datos.

Descubre contenido nuevo todos los días para profundizar la transformación digital en tu organización.