El valor de la gestión de datos

¿Cómo proteger tus aplicaciones y base de datos a la vez que se les permite hacer su trabajo?

Posted on Fri, Jan 22, 2016

El enmascaramiento de datos es la forma que muchas organizaciones eligen para proteger sus datos sensibles en entornos de producción y pruebas. Cuando la solución utilizada es la adecuada, esta protección mantiene la coherencia de la información real, por lo que se garantiza la calidad de los datos. Lograrlo depende de la personalización de las técnicas aplicadas, que será la que haga posible su adaptación a los requisitos específicos del negocio.

iStock_000076515419_Small.jpg

Créditos fotográficos: istock CreativaImages

 

La aplicación de técnicas de enmascaramiento de datos puede llevarse a cabo de dos formas diferentes:

  1. Enmascaramiento de datos dinámico: es el que se emplea en entornos productivos, protegiendo datos de data warehouses y bases de datos, pero también los de aplicaciones, ERP o CRM. Esta modalidad dinámica trabaja con una sola base de datos sobre la que se crea una capa de enmascaramiento que se establece con cada acceso.
  2. Enmascaramiento de datos persistente: se suele escoger para áreas de desarrollo y entornos de prueba. Implica la coexistencia de dos bases de datos, la original y la enmascarada.

Esta dualidad permite adaptarse a los planteamientos de seguridad que cada función dentro de la empresa requiere. Así, se hace posible:

- Dar seguridad a los datos incluso cuando existen diferencias en los niveles de autorización de acceso.

- No necesitar modificar las aplicaciones en uso, los procedimientos ni las formas de trabajar.

- Ganar en transparencia sin que ello pueda afectar al rendimiento.

- Optimizar el control sobre la seguridad en las bases de datos.

 

Enmascaramiento de datos: la alternativa más recomendable

En términos generales, puede afirmarse que es más recomendable el enmascaramiento de datos que la encriptación o el cifrado. Las empresas que han sufrido brechas de seguridad en sus datos y se plantean poner en marcha una iniciativa de seguridad, las que necesitan mejorar su nivel de protección de la información para adecuarse a lo dispuesto en la ley y políticas aplicables, las que se sirven de datos reales en entornos no productivos y, en definitiva, cualquier tipo de organización que conserve y trabaje con datos personales e información sensible se plantean qué alternativa será más adecuada para proteger sus datos.

Generalmente, la respuesta es el enmascaramiento de datos, por sus ventajas respecto a otras opciones como:

- La encriptación de datos: no es una solución práctica para entornos operativos, de desarrollo y prueba, ya que los usuarios necesitan poder acceder a los datos reales y, además, las aplicaciones empleadas, no suelen ser compatibles con el trabajo con datos encriptados. El problema de la encriptación es que no consigue mantener la integridad referencial del entorno original.

- El cifrado de datos: es una tecnología complementaria al enmascaramiento de datos, y no puede considerarse nunca como un sustituto. La principal diferencia es que la información cifrada necesita descodificarse, por lo que, en ese proceso de descifrado, se exponen los datos originales, que quedan sin protección.

Además de superar los inconvenientes que otras alternativas plantean, entre los beneficios del enmascaramiento de datos cabe destacar los cuatro siguientes, por su relevancia para cualquier negocio:                                                                                                                

  1. Reducir el riesgo de atentados contra la seguridad de la información corporativa y minimizar la amenaza de sufrir una brecha en los datos.
  2. Cumplir con la normativa aplicable en materia de protección de datos.
  3. Eliminar los costes derivados de los daños a la imagen de la empresa que se producen cuando se hace público un problema de falta de seguridad en los datos.
  4. Aumentar el rendimiento corporativo a través de una mejora de los niveles de productividad, que se logra gracias a la velocidad de acceso a los datos de producción protegidos.

 

Post relacionados:

 

que es el data masking guia gratuita

Topics: Data Masking