Enmascaramiento de Datos VS Cifrado de Datos

¿Qué semejanzas y diferencias existen entre el enmascaramiento de datos y el cifrado de datos?


La exportación de datos, la interacción con los mismos por parte de distintos usuarios o el uso de una determinada información, incluso aunque tenga lugar dentro de los límites de la organización, consituyen un importante riesgo para su seguridad. El cifrado y el enmascaramiento de datos (Data Masking) son tecnologías complementarias que protegen los datos, al mismo tiempo que permiten al usuario final llevar a cabo su tarea en relación con dicha información y sin que en su utilización existan cambios aparentes.

No obstante, a pesar de que se tiende a pensar que el enmascaramiento de datos es equivalente al cifrado, existe una diferencia fundamental entre los dos: la información cifrada necesariamente debe decodificarse, quedando entonces expuestos los datos originales.

El cifrado hace que se dificulte el robo de información mientras es transmitida por algún medio, pero no impide  el abuso de la misma o que sea susceptible de filtraciones, ni antes de que el cifrado se produzca ni una vez que la decodificación ha tenido lugar.

En contraste, el enmascaramiento de datos garantiza que la información original nunca estará disponible para el usuario final. De esta forma se protege su vulnerabilidad, ya que solamente él tendrá acceso a la información enmascarada.

Si te interesa poner en marcha soluciones de enmascaramiento de datos (Data Masking) para tu empresa, te recomendamos la lectura de ésta guía gratuita: "Data Masking: Las 10 Claves de un proyecto efectivo"

 ID 100160173 resized 600

Soluciones de encriptación: límites y alternativas

Las soluciones de encriptación sólo protegen a los escasos DBAs de infraestructura que pueden extraer información del servidor de base de datos y de los archivos de datos en él almacenados. Por tanto, esta técnica no protege a usuarios finales, partners, equipos de soporte, desarrolladores ni a los DBAs de aplicaciones que aún tienen acceso a los valores sin encriptar.

Pero, ¿por qué quedan todas estas figuras desprotegidas? La razón es que la encriptación tiene sus límites:

- No enmascara los datos.

- No bloquea accesos no autorizados.

- No permite una monitorización sobre el ciclo de vida del dato y las interacciones a que se ve sometido.

- No carga, reporta ni crea rastros de auditoría en el nivel de acceso de un usuario final.

Además, es frecuente encontrar en el mercado soluciones de encriptación que lo que hacen es codificar la base de datos completa, sin dar opción a hacerlo en celdas, filas o columnas de forma aislada. Aparentemente, puede parecer lo mismo, sin embargo, procediendo de esta manera se están poniendo barreras al disfrute autorizado de los datos encriptados, lo que les hace perder usabilidad; mientras que no se logra ningún avance en cuanto a búsqueda de soluciones para paliar la brecha de seguridad.

Una buena alternativa a la encriptación de datos con la que se consiguen superar muchos de sus límites, es el enmascaramiento de datos. Esta técnica cuenta con muchas ventajas, entre las que podrían destacarse las siguientes:

- Protege los datos contra el abuso en el destino de la transmisión, caso de que ésta se haya realizado.

- Es efectiva también en la protección contra el robo de datos, tanto en tránsito como en el destino de la exportación.

- Garantiza la validez de los datos. Naturalmente, cada vez que se cambia un dato se reduce su autenticidad, pero éste es precisamente el punto central. Los datos enmascarados deben ser lo suficientemente reales para garantizar que el usuario final obtiene siempre los mismos resultados, aunque esté usando solamente una fracción de la información original en vez de su totalidad.

En la práctica, existen muchas formas de proteger los datos mediante su enmascaramiento. La esencia de este método consiste en no privar al dato de su significado original, sino sólo camuflarlo. Si un campo debe rellenarse con un apellido, no puede sustituirse por el nombre de una ciudad; o si una casilla requiere un valor numérico, no es correcto que no lo tenga. Lo mismo sería aplicable a la longitud esperada en cuanto a dígitos de un determinado valor, que no podría reducirse a la hora de ser enmascarados. Algunos ejemplos de técnicas frecuentes de enmascaramiento de datos son:

- Sustituir los tres últimos dígitos del Código Postal.

- Reemplazar todos los dígitos de los números de cuenta o de tarjetas débito o crédito con excepción de los cuatro últimos.

- No divulgar los salarios excesivamente altos o cambiar sus valores numéricos, preservando un significado.

- Sustitución de un nombre por otro, siempre que puedan englobarse bajo la misma descripción general.

 

Créditos fotográficos: "Modern Technology Thin Laptop,mobile Phone,touch Screen Device" por jannoon028

enmascaramiento de datos guia gratuita

Artículos relacionados

Subscríbete a nuestro blog y recibe las últimas actualizaciones sobre gestión de datos.

Descubre contenido nuevo todos los días para profundizar la transformación digital en tu organización.