técnicas de enmascaramiento de datos

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp

Contenidos

Es imperativo preservar la confidencialidad de la información En estos tiempos en los que la amenaza no da tregua y el ataque puede venir de cualquier parte, inclusive desde dentro de la organización. Hay muchas técnicas que posibilitan proteger el activo más valioso de cualquier compañía pero, indudablemente, uno de los que garantiza mejores resultados es el enmascaramiento de datos.

confidencialidad_de_información.jpg

Créditos de las fotos: istock Olivier Le Moal

Enmascaramiento de datos: 5 formas diferentes de preservar la confidencialidad de la información

Aún cuando de forma general se habla de enmascaramiento de datos como método único, dentro de esta disciplina existe una variedad de técnicas diferentes que se pueden aplicar para preservar la confidencialidad de la información. Cada compañía debe seleccionar en todo momento, y para cada tipo de datos a proteger, la acciones de enmascaramiento de datos que ofrecen mayores garantías.

Entre las distintas opciones que existen, cabe señalar cinco; Estos son los siguientes:

  1. Sustitución: se trata de sustituir aleatoriamente el contenido de una columna de datos por otros datos que, aún cuando a primera vista parecidos, no disponen verdaderamente ninguna conexión con los originales.
  • Ventaja: El resultado es notablemente semejante al de la información a proteger. y la sensación que ofrece la columna de datos es idéntica a la que se experimentaría en un contacto con los datos reales.

  • Desventaja: es un método excesivamente complejo cuando se aplica a grandes volúmenes de datos, especialmente considerando que es necesario que los datos que reemplazan al original parezcan relevantes.

  1. Intercambio: este modo de preservación de la confidencialidad de la información tiene que ver con la sustitución, aún cuando con una diferencia. Para este caso, los datos sustitutos provienen de la misma columna y solo se tuvo que intercambiar su orden original.
  • Ventaja: la apariencia de los datos después de la acción de enmascaramiento de datos es idéntica a la original, a primera vista. Es muy adecuado para proteger grandes volúmenes de datos puesto que no es necesario buscar una fuente que sustituya a los originales, puesto que basta con intercambiar los de las distintas filas. El intercambio realizado de esta forma asegura que el nuevo orden de la información ordenada no conserva ninguna correlación con el resto de datos de la fila, por lo que el original está seguro.

  • Desventaja: cuando se aplica a pequeñas cantidades de datos, es muy ineficazpuesto que el pedido original se puede desenmascarar.

  1. Variación de cifras y fechas: aplicando algoritmos, el confidencialidad de la información está protegido modificando los valores reales que se recopilan en cada columna, que se reemplazan por un porcentaje aleatorio del original.
  • Ventaja: cumple su finalidad y garantiza que los datos originales y las correlaciones no pueden ser divulgados.

  • Desventaja: su principal inconveniente es que esta técnica implica una limitación importante, que solo se puede aplicar a campos con valores numéricos.

  1. Cifrado de datos– Los datos están codificados y es imposible descubrir cuáles fueron los valores reales. Solo los usuarios con el nivel de autorización requerido y la contraseña adecuada pueden desenmascarar los datos.
  • Ventaja: este método es muy eficaz aún cuando tiene importantes limitaciones.

  • Retirarse: destruir el formato de datos original puede no ser una opción viable para entornos de prueba o desarrollo. Otra desventaja a prestar atención es que Si alguien sin la autorización necesaria obtuviera la clave, podría descifrar el código y tener acceso a los datos, por lo que el esfuerzo por proteger el confidencialidad de la información hubiera sido inútil.

  1. Borrado de datos: A veces, las compañías optan por una solución radical como esta. Esta forma de enmascaramiento de datos se trata de borrar datos sensibles.
  • Ventaja: útil en circunstancias en las que no se necesita la información.

  • Desventaja: No es la alternativa más recomendada para entornos donde se necesita un enfoque realista de los datos. (como ocurre en los procesos de prueba o desarrollo).

Suscribite a nuestro Newsletter

No te enviaremos correo SPAM. Lo odiamos tanto como tú.