El valor de la gestión de datos

¿Qué es el enmascaramiento de datos vs la encriptación?

Publicado el 26/04/15 4:00

 que es enmascaramiento de datos

La seguridad de los datos es un aspecto esencial en cualquier organización. Sobre todo, habida cuenta de que las constantes situaciones de riesgo pueden producirse en cualquier momento, sin necesidad de que los datos salgan de la organización, si bien éstas pueden evitarse en gran medida gracias a distintas tecnologías, como el enmascaramiento de datos, la encriptación y la tokenización.

Las tres son tecnologías enfocadas a la protección de los datos, que ofrecen soluciones distintas y cuyos aspectos básicos es necesario tener en cuenta a la hora de hacer la mejor elección para cada caso. Oponer una a otra solo tiene sentido, por lo tanto, a partir del proyecto concreto que vayamos a abordar y, de forma general, de las necesidades o requerimientos de la organización, así como del tipo de información de que se trate.

Si estás interesado en conocer una técnica para proteger tu base de datos, te  recomendamos nuestro eBook "La Guía Definitiva sobre el Enmascaramiento de  Datos".

Distintas tecnologías para responder a todas las necesidades

Decodificar la información no es posible en el caso del enmascaramiento o data masking. Es decir, no hay vuelta atrás, aunque el grado de pérdida de información real puede variar en función de las reglas aplicadas, con lo que la ofuscación es en cierta medida modulable.

De todos modos, el enmascaramiento no supondrá ningún problema si la recuperación de la información original no es relevante y se busca una mayor seguridad para los datos. Conseguimos, por lo tanto, que la información esté más protegida, puesto que el usuario final sólo tendrá acceso a la información emascarada, pero no a la real.

Tanto la encriptación como la tokenización, sin embargo, pueden revertirse, lo que si bien es una clara ventaja para evitar robos mientras se transmite la información, también supone un cierto riesgo frente a posibles vulneraciones antes y despúes de su cifrado.

En concreto, con el uso de los tokens (reemplazar los datos por valores asociados) logramos revertir la operación mediante la respectiva tabla de conversión. Reemplazamos cada dato por el equivalente y de nuevo obtenemos la información. Eso sí, su seguridad dependerá de forma sustancial del celo con el que guardemos la tabla. Sólo teniéndola a buen recaudo podremos evitar actividades de ingeniería inversa no deseadas, cada vez más frecuentes.

Los límites de la encriptación

Por contra, si seguimos con el enmascaramiento de datos vs la encriptación, frente a la opción no reversible que ofrece el enmascaramiento de datos, la encriptación es reversible, no a través de una conversión, sino en base a contraseñas o algoritmos. Aunque el data masking puede usar la encriptación como método parcial, ello no influye en su cualidad como tecnología de enmascaramiento.

Sus inconvenientes, por otra parte, son numerosos. Algunos de ellos influyen en la seguridad, mermándola a consecuencia de una desprotección de los datos por la misma parcialidad de la encriptación o su desprotección con respecto al usuario final, mientras otros, por ejemplo, impiden ofrecer una buena usabilidad.

El enmascaramiento como alternativa

Una buena alternativa a la encriptación, libre de los peligros que conlleva este tipo de cifrado, lo representa el enmascaramiento de datos. A diferencia de la encriptación, el data masking es la solución idónea para proteger los datos contra el abuso en el destino de la transmisión.

Por esta razón , si dentro del enmascaramiento de datos vs la encriptación, si la reversibilidad no es una condición imprescindible para la protección de nuestros datos, el enmascaramiento es la opción más ventajosa a la hora de garantizar su seguridad*. Evitamos la posibilidad de vulneraciones y, si bien genera datos ficticios, éstos son coherentes, lo que significa que podemos trabajar en escenarios realistas.

Fuente imagen: David Castillo Dominici /  FreeDigitalPhotos.net  

 

Post relacionados:

 
enmascaramiento de datos guia gratuita

 

Temas: Data Masking