Se debe reconocer que el procedimiento de enmascaramiento de datos como objetivo de proteger información tiene una serie de limitaciones que conviene tener en cuenta a la hora de cerrar un proyecto de data masking.
Por un lado, se ha de tener en cuenta que los procesos de data masking están diseñados para ser irreversibles, en el sentido de que no se podría volver a recuperar el dato inicial.
No obstante, cabe decir que mediante el cruce de información o el múltiple acceso a datos enmascarados y realizando un gran esfuerzo se podrían llegar a obtener de alguna manera los datos sensibles que han sido enmascarados. Aplicando un proceso de enmascaramiento de datos la idea es que sea difícil realizarlo, pero con esfuerzo es importante señalar que se podría llegar a lograr.
A pesar de que nosotros hagamos un proceso de enmascaramiento de datos con las herramientas más adecuadas es posible que además se tenga que aplicar algún proceso de seguridad adicional de los que hay actualmente en los entornos de producción a la base de datos. Ello obliga a que la empresa tenga creado un procedimiento de seguridad de datos, ya que sino tiene una organización que asegure la privacidad de los datos el proyecto de enmascaramiento de datos perdería su sentido.
Hay que tener en cuenta también que en cuanto al desarrollo de sistemas siempre se necesita un acceso a producción para casos puntuales que requiere conectarse a los datos reales, eso no se puede abolir ya que incidencias siempre existen y se necesitan reparar datos reales de producción. No obstante, lo que se deberá hacer en estos casos es que las personas que están gobernando los datos puedan verificar la información de producción a la que están accediendo y que no deberían ver para evitar de esta manera filtraciones de información.
Tal vez te interese leer:
Cómo la nube impulsa la innovación en el negocio
Conclusión
Los procedimientos de enmascaramiento de datos tienen limitaciones, no se puede aplicar una seguridad extrema en su aplicación ya que siempre va a haber una brecha que va a permitir que alguien pueda identificar un dato sensible, lo importante es que mediante el procedimiento de enmascaramiento de datos esta labor de identificación del dato sensible real sea muy complicada.