El exportación de datos, la interacción con ellos por parte de diferentes usuarios o el uso de cierta información, inclusive si tiene lugar dentro de los límites de la organización, constituyen un riesgo significativo para su seguridad. El cifrado y el enmascaramiento de datos (Enmascaramiento de datos) son tecnologías complementarias que protegen los datos, al mismo tiempo que posibilitan al usuario final realizar su tarea en vinculación con dicha información y sin cambios aparentes en su uso.
A pesar de esto, pese a la tendencia a pensar que el enmascaramiento de datos es idéntico al cifrado, hay una diferencia fundamental entre los dos: la información encriptada debe necesariamente ser decodificada, exponiendo así los datos originales.
El cifrado Hace más difícil el robo de información mientras se transmite por cualquier medio, pero no evita su abuso ni que sea susceptible de filtraciones, ni antes de que se produzca el cifrado ni una vez que se haya realizado la decodificación.
En contraste, el el enmascaramiento de datos asegura que la información original nunca estará disponible para el usuario final. De esta forma se protege su vulnerabilidad, dado que solo él tendrá acceso a la data enmascarada.
Si estas interesado en comenzar soluciones de enmascaramiento de datos para su compañía, sugerimos leer esta guía gratuita: «Enmascaramiento de datos: las 10 claves para un proyecto eficaz«.
Soluciones de cifrado: límites y alternativas
Soluciones cifrado solo protegen los pocos DBA de infraestructura que pueden extraer información del servidor de la base de datos y los archivos de datos almacenados en él. Por eso, esta técnica no protege a los usuarios finales, socios, equipos de soporte, desarrolladores o administradores de bases de datos de aplicaciones que aún disponen acceso a valores no cifrados.
Pero, ¿por qué quedan desprotegidas todas estas figuras? La razon es que el cifrado tiene sus límites:
– No enmascara los datos.
– No bloquea el acceso no autorizado.
– No posibilita el seguimiento del ciclo de vida de los datos y las interacciones a las que están sometidos.
– No carga, informa ni crea pistas de auditoría en el nivel de acceso de un usuario final.
Al mismo tiempo, es común hallar en el mercado soluciones de cifrado Lo que hacen es codificar toda la base de datos, sin dar la opción de hacerlo en celdas, filas o columnas aisladamente. Aparentemente puede parecer lo mismo, a pesar de esto, al proceder de esta manera, se están poniendo barreras al goce autorizado de la datos cifrados, lo que les hace perder usabilidad; aunque no se avanza en términos de Búsqueda de soluciones para paliar la brecha de seguridad.
Una buena alternativa a cifrado de datos con el que son capaces de superar muchos de sus límites, es el enmascaramiento de datos. Esta técnica tiene muchas ventajas, entre las que se pueden resaltar las siguientes:
– Protege los datos del abuso en el destino de la transmisión., si esto se ha llevado a cabo.
– Además es eficaz en proteccion contra el robo de datos, tanto en tránsito como en el destino de exportación.
– Garantiza la validez de los datos. Naturalmente, cada vez que se cambia un dato se reduce su autenticidad, pero este es exactamente el punto central. El datos enmascarados deben ser lo suficientemente reales para garantizar que el usuario final siempre obtenga los mismos resultados, inclusive si utiliza solo una fracción de la información original en lugar de toda ella.
En la práctica, hay muchas alternativas para proteger los datos enmascarando. La esencia de este método no es privar a los datos de su significado original, sino solo camuflarlos. Si un campo debe llenarse con un apellido, no puede ser reemplazado por el nombre de una ciudad; o si una casilla necesita un valor numérico, no es correcto que no lo tenga. Lo mismo se aplicaría a la longitud esperada en términos de dígitos de un cierto valor, que no se podría reducir cuando se enmascara. Algunos Ejemplos de técnicas comunes de enmascaramiento de datos son:
– Sustituye los últimos tres dígitos del Código Postal.
– Reemplazar todos los dígitos de la cuenta o números de tarjeta de débito o crédito con excepción de los últimos cuatro.
– No revelar sueldos excesivamente altos ni cambiar sus valores numéricos, conservando un significado.
– Sustitución de un nombre por otro, siempre que puedan incluirse bajo la misma descripción general.
Créditos fotográficos: «Computadora portátil delgada de tecnología moderna, teléfono móvil, dispositivo de pantalla táctil» de jannoon028