El valor de la gestión de datos

Diferentes rutinas y técnicas de enmascaramiento de datos

Posted on Tue, Oct 4, 2016

Llamamos Data Masking o enmascaramiento de datos al proceso de sustitución de la información confidencial existente en bases de datos de prueba o de desarrollo, por información que parece real pero que no lo es. Las técnicas de enmascaramiento de datos ocultan datos específicos dentro de una tabla de una base de datos para garantizar que la seguridad de los datos se mantiene. El enmascaramiento de datos se aplica en todas las aplicaciones y entornos a fin de mantener la integridad del negocio.

tcnicas_de_enmascaramiento.jpg

El enmascaramiento de datos está demostrando ser una estrategia eficaz para reducir el riesgo de exposición de los datos tanto dentro como fuera de la organización, y debe ser considerado como una norma general en el suministro de bases de datos de prueba y pre-producción. Las técnicas de enmascaramiento de datos efectivas requieren que los datos sean modificados de una manera tal que los valores reales se rediseñan, conservando el significado funcional y estructural de los datos, de modo que se puede utilizar de manera significativa sin comprometer la seguridad.

Algunos aspectos clave que tienen que ver con el enmascaramiento de datos incluyen:

  • Encriptación de datos
  • Aseguramiento de la integridad relacional
  • Establecimiento de políticas de seguridad para definir los límites entre la administración y el usuario real de los datos

Rutinas de enmascaramiento de datos

Existen diferentes rutinas de enmascaramiento de datos que se utilizan para distintos propósitos. Estas rutinas de enmascaramiento se diferencian en el grado de exposición de los datos y la cantidad de control que mantenemos.

  1. Enmascaramiento ligero en bases de datos de corrección de errores: para ser eficaz, el enmascaramiento ligero en corrección de errores debe tener el menor número de cambios posible. Los elementos que se pueden enmascarar de manera segura en una base de datos de corrección de errores incluyen cuentas bancarias o tarjetas de crédito. En general, cualquier información opaca que sólo interesa a una organización externa puede ser enmascarada en estas circunstancias.
  2. Enmascaramiento medio en bases de datos de desarrollo interno: las bases de datos que son utilizados por los departamentos para desarrollo, prueba y formación interna y que no tienen la visibilidad fuera de la organización reciben un nivel medio de enmascaramiento. Elementos como la información de identificación personal en bases de datos o los datos sensibles como números de cuentas bancarias son viables para un enmascaramiento de nivel medio.
  3. Enmascaramiento completo en bases de datos que se externalizan: cuando el control operativo de las bases de datos de prueba y desarrollo se entrega a terceros,  entonces se requiere un enmascaramiento completo de los datos. En estos casos sólo la información en tiempo real debe transmitirse al personal remoto para realizar su trabajo.

Técnicas de enmascaramiento de datos

  • Sustitución: Esta técnica de enmascaramiento consiste en reemplazar al azar el contenido de una columna de datos con información que parece similar pero que en realidad no tiene relación alguna con la información real. La sustitución es muy eficaz en términos de preservar la apariencia de los datos. La desventaja es que necesitas un gran almacén de información sustituible para cada columna que debe ser sustituida.
  • Shuffling o barajado de datos: Esta técnica de enmascaramiento utiliza los datos existentes como su propio conjunto de datos de sustitución y baraja los datos de tal manera que los registros del conjunto de datos no revelan detalles protegidas. El Shuffling es similar a la sustitución, excepto que los datos de sustitución se derivan de la propia columna.
  • Número y varianza de datos: La técnica del número y varianza de datos modifica cada número o valor de una columna por un porcentaje aleatorio de su valor real. Esta técnica es útil sólo para datos numéricos y de fecha. Por ejemplo, el campo de fecha se podría convertir simplemente cambiando la zona horaria, creando así una diferencia en el significado de los datos. Ofrece la ventaja de proporcionar un disfraz razonable para los datos, mientras se mantiene el rango y la distribución de los valores en la columna dentro de los límites existentes.
  • Encriptación: Esta es una técnica simple y frecuentemente usado para alterar los datos estadísticamente dándole un aspecto realista. Esta técnica de enmascaramiento deforma los datos y también hace que sean más largos. Para que vuelvan a ser útiles, los datos se tienen que desencriptar, revelando su significado original. Esta técnica de enmascaramiento ofrece la opción de dejar los datos en un lugar visible a las personas que tengan la clave de desencriptación correspondiente sin dejar de ser inútil a cualquiera sin la clave. Sin embargo, es una de las técnicas menos útiles para bases de datos de prueba anónimas.
  • Truncamiento: Esta es una de las mejores técnicas, y tiene la ventaja adicional de hacer el sistema más sofisticado y capaz. El truncamiento simplemente elimina los datos sensibles y retiene la estructura de datos significativa. Sin embargo, desde un punto de vista de una base de datos de testeo, es una de las menos deseables técnicas utilizadas para el enmascaramiento de datos. Eliminar columnas o reemplazar valores con nulos no es una estrategia útil para los equipos de testeo que tienen que trabajar con datos lo más reales posible.
  • Enmascaramiento de salida: Enmascaramiento implica anonimato de datos cuando ciertos campos se enmascaran con un carácter de máscara (digamos una X). Esta técnica no permite que nada se pueda deducir de la base de datos ya que el contenido de los datos se disfraza mientras conserva su apariencia y sentido. Es rápida y potente sólo si los datos son específicos e invariables. En otros casos se convierte en un proceso complejo y lento.
  • Enmascaramiento selectivo: Esta técnica de enmascaramiento aplica operaciones de enmascaramiento sobre una muestra de datos de la tabla. Las filas de la muestra deben ser recuperados al azar de todo el contenido de la tabla.

enmascaramiento de datos guia gratuita

Topics: Data Masking