Cifrado, tokenización y enmascaramiento de datos con datos de salud

Contenidos

El virtualización de datos se está convirtiendo rápidamente en una tecnología poderosa y probada para impulsar la calidad y la agilidad de los datos, así como para cumplir con los requerimientos de seguridad, gobernanza y cumplimiento de los datos. Combinado con enmascaramiento de datos, cifrado y tokenización, hace que el procedimiento de creación de una versión estructuralmente equivalente, pero oculta de los datos originales, sea simple y seguro.. Los datos se pueden proporcionar a pedido sin preocuparse de que se pierdan, alteren o dupliquen.


data_masking.jpg

Créditos fotográficos: contorno205

En los sistemas sanitarios, esto es especialmente crítico. La virtualización de datos, junto con el enmascaramiento de datos, posibilita a los equipos de TI de atención médica desarrollar o actualizar aplicaciones de misión crítica sin interrupciones, acelerando el desarrollo de aplicaciones hasta en un 50%.

Independientemente del formato en el que se ubiquen los datos o dónde se encuentren, un enmascaramiento de datos virtual asegura que la información confidencial no llegue a los sistemas de producción.

Enmascaramiento de datos y otros métodos de protección de la información

Hay diferentes opciones para proteger sus datos comerciales de amenazas y Aún cuando el el enmascaramiento y el cifrado de datos son probablemente las alternativas más reconocidas, no son las únicas:

1. Cifrado de datos: es un método que posibilita proteja los activos de información codificándolos para hacerlos ilegibles. Es un procedimiento de cifrado sistemático que solo es reversible ingresando la contraseña apropiada. Y lo que es más:

  • Es una alternativa Muy recomendable para proteger cualquier información sobre el estado de salud, la prestación de atención médica o el pago de la atención médica que pueda identificarse con un individuo específico. Este tipo de datos se conoce como PHI.
  • Es un método que garantiza mejores resultados que la tokenización puesto que encripta diferentes partes de los datos de salud personal bajo diferentes claves de encriptación.
  • Necesita soporte de aplicaciones avanzado para administrar los diferentes conjuntos de datos y permitir su visualización o actualización por parte de diferentes públicos.
  • Es Es esencial asegurarse de que el servicio de administración de claves sea lo suficientemente escalable como para poder administrar diferentes volúmenes de usuarios. Este es su punto más débil.
  • Implementado correctamente, el cifrado es una herramienta estupendamente adecuada para proteger cualquier dato que pueda identificar a un individuo específico y distinguirlo de otras personas (información PII).
  • Es configurable y posibilita una protección eficaz de los datos archivados o los datos que residen en los sistemas de archivos sin modificar los procesos comerciales.

2. Enmascaramiento de datos: el enmascaramiento de datos es un procedimiento que codifica datos, ya sea una base de datos completa o un subconjunto. Para conocerlo mejor, necesita saber que:

  • El enmascaramiento puede codificar columnas de datos individuales de diferentes formas, preservando el tipo de datos y su formato, de modo que los datos enmascarados se asemejen al original.
  • Es muy eficaz para mantener valores agregados en una base de datos completa, lo que posibilita la preservación de los valores medios y de suma dentro de un conjunto de datos.
  • Recientemente, el alcance del enmascaramiento de datos se ha expandido para incluir la desidentificación de datos en casos de producción, así como datos de entornos no productivos y uso analítico.
  • Los datos enmascarados deben ser muy realistas con el fin de preservar su valor de consumo. Por eso, es esencial que observen las reglas comerciales como lo harían con los datos reales.

3. Tokenización: este tipo de técnicas se usan para reemplazar datos sensibles con pestañas de marcador de posición que no responden. Para esto, los llamados tokens se intercambian con datos almacenados en bases de datos y archivos relacionales. En el sector de la salud, algunas compañías usan este método, aún cuando:

  • Cuando se trata de datos clasificados como PHI es necesario incorporar un sistema de descifrado que sobrecargue el procedimiento al requerir diferentes agrupaciones de información para satisfacer las necesidades de diferentes tipos de usuarios.
  • Es necesario tener un sistema de administración y seguimiento de tokens muy sofisticado. para dividir los datos, emitir y rastrear diferentes tokens para cada audiencia.

Cifrado vs tokenización vs enmascaramiento de datos

Cada uno de los tres métodos de protección de datos (cifrado, tokenización y enmascaramiento de datos) tiene diferentes beneficios y trabaja para solucionar diferentes problemas de seguridad. Por eso, Antes de seleccionar una técnica, hay que comprender cuáles son sus posibilidades y cuáles son sus limitaciones.

A modo de ejemplo, A diferencia del cifrado de datos, el resultado obtenido tras aplicar una técnica como el enmascaramiento de datos no es reversible. A pesar de esto, los datos que ya han sido enmascarados aún conservan su utilidad para determinados fines, algo que no ocurre con la tokenización.

El enmascaramiento de datos Es uno de los métodos que más posibilidades ofrece y, por tanto, al momento de decantarse por esta alternativa de seguridad, hay que saber qué tipo de enmascaramiento de datos escoger. Las alternativas más comunes son:

  1. para) Enmascaramiento de datos estáticos– Se encarga de enmascarar los datos antes de su uso. Suele aplicarse a bases de datos de producción no enmascaradas.
  2. B) Enmascaramiento dinámico de datos: esta técnica logra enmascarar los datos de producción en tiempo real.
  3. C) Escritura de datos: este método de enmascaramiento de datos sirve para enmascarar contenido no estructurado como el que proviene de hojas de cálculo, archivos de texto o documentos PDF.

Cualquiera que sea la elección final en materia de seguridad, se debe prestar atención el potencial de las asociaciones. Uno de los más recomendados para la industria de la salud es el combinación de técnicas de encriptación y enmascaramiento de datos, que proporcionan un escudo muy efectivo y apropiado para la distribución e intercambio de información médica.

Suscribite a nuestro Newsletter

No te enviaremos correo SPAM. Lo odiamos tanto como tú.