Preservar la confidencialidad de la información es imperativo en estos tiempos en los que la amenaza no da tregua y el ataque puede provenir de cualquier parte, incluso de dentro de la organización. Existen muchas técnicas que permiten proteger al activo más valioso de cualquier empresa pero, sin duda, una de las que mejores resultados garantizan es el enmascaramiento de datos.
Créditos fotográficos: istock Olivier Le Moal
Pese a que generalmente se habla de enmascaramiento de datos como un método único, dentro de esta disciplina existen una variedad de técnicas distintas que pueden aplicarse para preservar la confidencialidad de la información. Cada empresa deberá escoger en cada momento, y para cada tipo de datos a proteger, las acciones de data masking que mayores garantías ofrecen.
Entre las diferentes opciones que existen cabe destacar cinco; se trata de las siguientes:
Ventaja: el resultado es extraordinariamente parecido al de la información a proteger y la sensación que ofrece la columna de datos es idéntica a la que se experimentaría en una toma de contacto con los datos reales.
Desventaja: se trata de un método excesivamente complejo cuando ha de aplicarse a grandes volúmenes de datos, sobre todo teniendo en cuenta que es preciso que los datos que sustituyen a los originales parezcan relevantes.
Ventaja: el aspecto de los datos tras la acción de data masking es idéntico al original, a primera vista. Resulta muy indicado para proteger grandes volúmenes de datos ya que no es preciso buscar una fuente que sustituya a los originales, puesto que resulta suficiente con intercambiar los de las diferentes filas. El intercambio llevado a cabo de este modo logra que el nuevo orden de la información dispuesta no conserve ninguna correlación con los datos restantes de la fila, por lo que el original queda a salvo.
Desventaja: cuando se aplica a pequeñas cantidades de datos resulta muy ineficaz, ya que puede desenmascararse el orden original.
Ventaja: cumple con su propósito y garantiza que los datos y correlaciones originales no pueden ser desvelados.
Desventaja: su principal inconveniente es que esta técnica implica una limitación importante, que sólo puede aplicarse a campos con valores numéricos.
Ventaja: este método es altamente efectivo aunque cuenta con limitaciones importantes.
Inconveniente: al destruir el formato original de los datos puede no resultar una opción viable para entornos de pruebas o desarrollo. Otra desventaja a tener en cuenta es que si alguien sin la autorización necesaria se hiciese con la clave, conseguiría descifrar el código y acceder a los datos, por lo que el esfuerzo por proteger la confidencialidad de la información habría sido inútil.
Ventaja: resulta útil en circunstancias en que no se requiera la información.
Desventaja: no es la alternativa más recomendable para entornos en que se requiera de una aproximación realista a los datos (como sucede en las pruebas o procesos de desarrollo).