Diferencias entre cifrado de datos, data masking y data scrambling

Descubre qué alternativas existen al cifrado de datos y el data masking para la protección de la información y cuáles son sus principales diferencias.


Un error muy común entre muchas de las personas que trabajan con datos es confundir las técnicas de protección de datos. El cifrado de datos y el enmascaramiento de datos, por ejemplo, son dos procesos técnicamente distintos que muchas veces son identificados como si fueran uno mismo.


cifrado_de_datos.jpg

Créditos fotográficos: LagartoFilm

Hay muchas similitudes entre enmascaramiento de datos y cifrado de datos, aunque las diferencias son sustanciales. Cada una de ellas está diseñada para garantizar la protección de datos y pueden mejorarse entre sí sustancialmente cuando se utilizan de forma sinérgica.

 

¡Resuelve aquí tus dudas sobre Seguridad de Datos con uno de nuestros expertos!

 

La confusión aumenta cuando al cifrado de datos y al data masking se le unen otros términos como data anonymization, de-identification, data scrambling o data obfuscation. ¿Quieres entender de una vez por todas qué significa cada uno?

 

La diferencia fundamental entre cifrado de datos y data masking

La reversibilidad es la principal diferencia entre enmascaramiento y cifrado de datos. Para el data masking, una información reversible es débil puesto que contiene datos originales que son vulnerables.

Para evitar que el conocimiento de una clave pudiese ofrecer determinado tipo de información a alguien no autorizado, muchas empresas optan por el enmascaramiento de datos. Las principales características de este tipo de técnicas son:

  • Oculta elementos de datos que los usuarios de determinados roles no deberían ver y los reemplaza con datos falsos de aspecto similar.
  • Los datos enmascarados se diseñan cumpliendo con los requisitos de un sistema preparado para poder continuar el trabajo o las pruebas sin interrupciones.
  • Esta técnica garantiza que las partes vitales de la información personal identificable no puedan reconocerse.
  • Una de las técnicas más empleadas es el enmascaramiento dinámico de datos, que consigue transformar los datos sobre la marcha basándose en los privilegios de usuario, con lo que consigue acelerar la privacidad de los datos y resulta muy valioso para proteger sistemas transaccionales en tiempo real.

 

Quien conoce el data masking sabe que ninguna de sus técnicas se basa en el cifrado de datos. De hecho, ni siquiera es necesario contar con una clave de descifrado de la información, puesto que se pueden ver todos los registros de datos, a los que las reglas permiten acceder, en su forma nativa.

Para muchos se trata de una forma de protección a tener en cuenta, puesto que los datos enmascarados no pueden desenmascararse: el conjunto de datos resultante no contiene ninguna referencia a la información original.

Sin embargo, para el cifrado de datos (ampliamente utilizado para proteger archivos en unidades de disco locales, de red o de nube, comunicaciones de red y para la protección del tráfico web y correo electrónico), sí que se requiere reversibilidad al contener la información original, aunque en un formato diferente. Además, la encriptación implica:

  • Convertir y transformar datos en codificados, a menudo ilegibles, texto cifrado utilizando cálculos matemáticos no legibles y algoritmos.
  • La necesidad de contar con la clave de descifrado original, junto con el algoritmo de descifrado correspondiente, cada vez que se quiera recuperar el contenido de la información.

 

¿Existen alternativas al cifrado de datos y el data masking para la protección de la información?

Algunas compañías se preguntan qué es el scrambling de datos. La codificación de datos es el proceso de ofuscar o eliminar datos confidenciales, una práctica que suele ser llevada a cabo por los administradores de bases de datos que buscan preservar la confidencialidad de la información al proceder a una clonación. Las principales características de este tipo de técnicas son:

  • Se trata de un proceso de aleatorización irreversible, que no permite separar datos originales de datos codificados.
  • De forma habitual, se emplean los mismos parámetros de codificación para múltiples procesos de clonación.

Además del cifrado de datos, el enmascaramiento o el data scrambling los negocios protegen sus activos más valiosos mediante el data anonymization, que dificulta la identificación de un individuo en particular a partir de datos almacenados relacionados con él, algo que se logra en base a técnicas como el hashing, la perturbación, el cifrado de datos, la generalización o las pseudonimización. Otra alternativa es la de—identification, un proceso que evita que la identidad de una persona se conecte con la información sobre ella y que se consigue mediante la eliminación o enmascaramiento de identificadores personales y la supresión o generalización de cuasi-identificadores. Por último, cabe destacar la ofuscación de datos, otra forma de enmascaramiento de datos donde los datos se mezclan a propósito, formando conjuntos de datos confusos o ininteligibles, para impedir el acceso no autorizado.

 

Seguridad de Datos

Artículos relacionados

Subscríbete a nuestro blog y recibe las últimas actualizaciones sobre gestión de datos.

Descubre contenido nuevo todos los días para profundizar la transformación digital en tu organización.