ENMASCARAMIENTO DE DATOS: definición, tipos y cómo implementarlo

Enmascaramiento de datos
Crédito de la foto: canva.com

Cada año, las violaciones de datos exponen los datos confidenciales de millones de personas, lo que hace que numerosas empresas pierdan millones. El costo promedio de una violación de datos en lo que va de 2023 es de 4.24 millones de dólares. Entre todos los tipos de datos violados, la información de identificación personal (PII) es la más costosa. Como resultado, la seguridad de los datos se ha convertido en un problema importante para muchas empresas. Como resultado, el enmascaramiento de datos se ha convertido en una herramienta fundamental para que muchas empresas protejan sus datos confidenciales. En este artículo, analizaremos las técnicas y herramientas de enmascaramiento de datos dinámicos y de Salesforce.

¿Qué es el enmascaramiento de datos (DM)?

El enmascaramiento de datos, también conocido como ofuscación de datos, es una técnica para crear una réplica falsa pero realista de los datos de su organización. El propósito es salvaguardar los datos confidenciales y al mismo tiempo ofrecer un reemplazo funcional cuando no se requieren datos reales, como en la capacitación de usuarios, demostraciones de ventas o pruebas de software.

Los procesos de ofuscación de datos alteran los valores de los datos manteniendo el mismo formato. El objetivo es desarrollar una versión que no se pueda decodificar o aplicar ingeniería inversa. La mezcla de caracteres, la sustitución de palabras o caracteres y el cifrado son métodos para cambiar los datos.

Tipos de enmascaramiento de datos

Numerosos tipos de enmascaramiento de datos se utilizan habitualmente para proteger datos confidenciales.

#1. Estático

Las técnicas de ofuscación de datos estáticos pueden ayudarlo a crear una réplica limpia de la base de datos. El método modifica todos los datos confidenciales hasta que se pueda compartir una copia segura de la base de datos. Por lo general, el proceso implica producir una copia de respaldo de una base de datos de producción, cargarla en un entorno separado, eliminar los datos innecesarios y luego la ofuscación de datos mientras está en estasis. La copia enmascarada se puede enviar a la ubicación deseada.

#2. determinista

Implica mapear dos conjuntos de datos con el mismo tipo de datos para que un valor siempre sea reemplazado por otro valor. Por ejemplo, el nombre “John Smith” siempre se reemplaza por “Jim Jameson” en cualquier base de datos donde aparezca. Este enfoque es útil en muchas situaciones, pero es intrínsecamente menos seguro.

#3. Sobre la marcha

Enmascare los datos a medida que se transportan desde los sistemas de producción a los sistemas de prueba o desarrollo antes de guardar los datos en el disco. Las organizaciones que a menudo implementan software no pueden generar una copia de seguridad de la base de datos de origen y ocultarla; necesitan un método para alimentar continuamente los datos de producción a varios entornos de prueba.

#4. Dinámica

Los datos nunca se guardan en un almacén de datos secundario en el entorno de desarrollo/prueba, de forma similar al enmascaramiento sobre la marcha. En su lugar, se transmite directamente desde el sistema de producción y lo ingiere otro sistema en el entorno de desarrollo/prueba.

Técnicas de enmascaramiento de datos

Aquí hay varias técnicas comunes de enmascaramiento de datos para proteger datos confidenciales en sus conjuntos de datos.

#1. Seudonimización de datos

Le permite reemplazar un conjunto de datos original, como un nombre o una dirección de correo electrónico, con un seudónimo o un alias. Este procedimiento es reversible: anula la identificación de los datos y, al mismo tiempo, permite una eventual reidentificación si es necesario.

#2. Anonimización de datos

Un método para codificar identificadores que vinculan a personas con datos enmascarados. El propósito es asegurar el comportamiento privado de los usuarios mientras se mantiene la credibilidad de los datos enmascarados.

#3. sustitución de búsqueda

Una base de datos de producción se puede enmascarar utilizando una tabla de búsqueda adicional que proporciona valores alternativos a los datos confidenciales originales. Esto le permite utilizar datos realistas en un entorno de prueba mientras protege el original.

#4. Cifrado

Debido a que las tablas de búsqueda se piratean fácilmente, es mejor cifrar los datos para que solo se pueda acceder a ellos con una contraseña. Debe combinar esto con otras técnicas de enmascaramiento de datos porque los datos son ilegibles cuando están encriptados pero visibles cuando están decodificados.

#5. Redacción

Si no se requieren datos confidenciales para el control de calidad o el desarrollo, se pueden reemplazar con valores genéricos en la configuración de desarrollo y prueba. No hay datos realistas con propiedades similares al original en este escenario.

#6. promedio

Puede reemplazar todos los números de la tabla con el valor promedio si desea reflejar datos confidenciales en términos de promedios o agregados, pero no de forma individual. Por ejemplo, si la tabla contiene salarios de empleados, puede ocultar los salarios individuales reemplazándolos todos con el salario promedio, de modo que la columna general refleje el valor total real del pago combinado.

#7. Arrastramiento

Si necesita preservar la unicidad al enmascarar valores, mezcle los datos de modo que los valores verdaderos permanezcan pero se asignen a varios elementos. Los salarios reales se presentarán en el ejemplo de la tabla de salarios, pero no se sabrá de quién es el salario de qué empleado. Esta estrategia funciona mejor con conjuntos de datos más grandes.

#8. Cambio de fecha

Si los datos en cuestión contienen fechas que desea mantener en privado, puede aplicar políticas a cada campo de datos para enmascarar la fecha real. Puede, por ejemplo, mover las fechas de todos los contratos activos 100 días atrás. La desventaja de esta estrategia es que, dado que la misma política se aplica a todos los valores de un campo, comprometer un valor significa comprometer todos los valores.

Enmascaramiento dinámico de datos

El enmascaramiento dinámico de datos (DDM) es un mecanismo de seguridad utilizado en los sistemas de administración de bases de datos para evitar el acceso no autorizado a datos confidenciales. Permite a los administradores de bases de datos evitar la exposición de datos confidenciales al enmascarar datos confidenciales de usuarios sin privilegios y al mismo tiempo otorgarles acceso a los datos que necesitan.

DDM funciona en tiempo real al reemplazar los datos confidenciales con datos ficticios u ofuscados a medida que se buscan o se recuperan de la base de datos. Esto garantiza que los datos confidenciales nunca se expongan a usuarios o programas sin privilegios y, al mismo tiempo, otorga a los usuarios autorizados acceso a la información que necesitan.

DDM se puede utilizar para enmascarar datos de varias maneras, incluido el enmascaramiento del valor completo, una parte del valor o el formato de la información. Un número de tarjeta de crédito, por ejemplo, puede ocultarse reemplazando todos menos los últimos cuatro dígitos con asteriscos (*), mientras que un número de seguro social puede ocultarse reemplazando los primeros cinco dígitos con asteriscos.

DDM es especialmente beneficioso en contextos donde varios usuarios o aplicaciones requieren acceso a datos confidenciales, como los sistemas financieros o de salud. Puede ayudar a las empresas a cumplir con las reglas de privacidad de datos como GDPR o HIPAA al evitar la exposición de datos confidenciales a personas o aplicaciones no autorizadas.

Herramientas de enmascaramiento de datos

Las herramientas de enmascaramiento de datos son herramientas de seguridad que evitan el uso no autorizado de información complicada. Además, las herramientas de enmascaramiento de datos reemplazan los datos complejos con datos falsos. Se pueden usar en cualquier parte del proceso de desarrollo o prueba de la aplicación donde el usuario final ingresa datos.

En esta sección, exploramos varias herramientas que ayudarán a evitar el uso indebido de datos. Estas son las herramientas de enmascaramiento de datos más populares y ampliamente utilizadas para pequeñas, grandes y medianas empresas.

Lista de las mejores herramientas de enmascaramiento de datos

Las herramientas de enmascaramiento de datos más comunes disponibles en el mercado se enumeran a continuación. La siguiente tabla compara el mejor software de enmascaramiento de datos del mercado.

#1. Enmascaramiento de datos K2View

K2View protege los datos confidenciales en reposo, en uso y en tránsito en toda la empresa. La tecnología organiza los datos de forma única en entidades comerciales al tiempo que garantiza la integridad referencial y proporciona varias capacidades de enmascaramiento.

#2. Escudo de campo IRI

IRI es un proveedor de software independiente con sede en EE. UU. que se creó en 1978 y es mejor conocido por su transformación rápida de datos CoSort, ofuscación de datos FieldShield/DarkShield/CellShield y soluciones de gestión y generación de datos de prueba RowGen. Además, IRI agrupa y consolida el descubrimiento, la integración, la migración, la gobernanza y el análisis de datos en Voracity, una gran plataforma de gestión de datos.

#3. DATPROF – Datos de prueba simplificados

DATPROF ofrece un método inteligente de enmascaramiento y producción de datos para pruebas de bases de datos. Contiene un algoritmo patentado para crear subconjuntos de la base de datos de forma rápida y sencilla.

Con una interfaz fácil de usar, el software puede manejar enlaces de datos complejos. Ofrece un método extremadamente inteligente para eludir temporalmente todos los desencadenantes y límites, lo que la convierte en la herramienta de mejor rendimiento del mercado.

#4. IRI DarkShield

IRI DarkShield encontrará y desidentificará simultáneamente datos confidenciales en numerosas fuentes de "datos oscuros". Use la GUI DarkShield de Eclipse para identificar, detectar y enmascarar información de identificación personal (PII) "oculta" en texto de forma libre y columnas C/BLOB DB, JSON complicado, XML, EDI y archivos de registro web/aplicación, documentos de Microsoft y PDF , imágenes, colecciones de bases de datos NoSQL, etc.

#5. Descubrimiento y enmascaramiento de datos Accutive

La solución Data Discovery and Data Masking de Accutive, o ADM, le permite identificar y ocultar sus datos vitales y confidenciales al tiempo que garantiza que los atributos y campos de datos se conserven en muchas fuentes.

Data Discovery identifica conjuntos de datos confidenciales de manera eficiente en función de criterios de cumplimiento configurables y preconfigurados o términos de búsqueda definidos por el usuario. Puede incorporar sus hallazgos de Data Discovery en su configuración de ofuscación de datos o crear uno propio.

#6. Enmascaramiento y creación de subconjuntos de datos de Oracle

Oracle Data Masking and Subsetting ayuda a los clientes de bases de datos mejorando la seguridad, acelerando el envío y reduciendo los costos de TI.

Al eliminar datos y archivos redundantes, ayuda a eliminar la duplicación para probar datos, desarrollo y otras operaciones. Esta herramienta recomienda el trazado de datos y emplea una descripción de enmascaramiento. Genera pautas HIPAA, PCI DSS y PII codificadas.

Enmascaramiento de datos de Salesforce

El enmascaramiento de datos de Salesforce es una herramienta de seguridad que oculta o reemplaza datos confidenciales en una organización de Salesforce con datos falsos u ofuscados. Es un tipo de enmascaramiento dinámico de datos (DDM) que enmascara datos confidenciales cuando se buscan o recuperan de la organización de Salesforce en tiempo real.

Los administradores pueden usar el enmascaramiento de datos de Salesforce para designar qué campos u objetos contienen datos confidenciales y luego aplicar reglas de enmascaramiento a esos campos u objetos. Las reglas de enmascaramiento se pueden configurar para enmascarar el valor completo, una parte del valor o el formato del valor.

El enmascaramiento de datos de Salesforce se puede utilizar para cumplir con los estándares de privacidad de datos como GDPR, CCPA e HIPAA al limitar la exposición de datos confidenciales a personas o aplicaciones no autorizadas. También puede ayudar a las empresas a proteger los datos confidenciales de peligros internos, como fugas de datos intencionales o no intencionales.

El enmascaramiento de datos de Salesforce es una funcionalidad adicional premium que se ofrece a las organizaciones de Salesforce. Se puede personalizar con la plataforma Salesforce Shield, que agrega funciones de seguridad que incluyen monitoreo de eventos, encriptación e informes de cumplimiento.

En general, el enmascaramiento de datos de Salesforce es una solución útil para las empresas que necesitan proteger datos confidenciales en sus organizaciones de Salesforce y, al mismo tiempo, cumplir con las reglas de privacidad de datos.

Mejores prácticas de enmascaramiento de datos

#1. Establecer el alcance del proyecto

Las empresas deben comprender qué información se debe proteger, quién tiene acceso a ella, qué aplicaciones usan los datos y dónde se encuentran, tanto en dominios de producción como de no producción, para realizar la ofuscación de datos correctamente. Si bien esto puede parecer un proceso simple en papel, debido a la complejidad de las operaciones y varias líneas de negocios, puede requerir un trabajo significativo y debe diseñarse como una etapa separada del proyecto.

#2. Mantener la integridad referencial

La integridad referencial requiere que cada “tipo” de información que se origine en una aplicación comercial se enmascare con el mismo algoritmo.
Una única solución de ofuscación de datos utilizada en toda la empresa no es viable en las grandes empresas. Debido a los requisitos comerciales/de presupuesto, los diversos procedimientos de administración de TI o los diferentes requisitos reglamentarios/de seguridad, es posible que se requiera que cada línea de negocios desarrolle su propia ofuscación de datos.

#3. Proteger algoritmos de enmascaramiento de datos

Es vital abordar cómo salvaguardar los algoritmos de generación de datos, así como conjuntos de datos alternativos o diccionarios utilizados para ofuscar los datos. Debido a que solo los usuarios autorizados deben tener acceso a los datos reales, estos algoritmos deben tratarse con extrema precaución. Alguien que descubre qué estrategias de enmascaramiento recurrentes se están empleando puede aplicar ingeniería inversa a grandes bloques de información confidencial.

¿Cuál es el concepto de enmascaramiento?

El enmascaramiento es el acto de ocultar o disfrazar información para proteger los datos confidenciales del acceso o la exposición no deseados. El enmascaramiento se puede usar en una variedad de tipos de datos, incluida la información de identificación personal (PII), números de tarjetas de crédito e información financiera.

¿Cuál es la diferencia entre el enmascaramiento de datos y el cifrado?

Tanto la ofuscación de datos como el cifrado se utilizan para proteger datos confidenciales, pero tienen diferentes objetivos y funcionan de diferentes maneras.

La distinción principal entre la ofuscación de datos y el cifrado es que el enmascaramiento no proporciona más seguridad que el propio enmascaramiento, pero el cifrado proporciona un alto nivel de seguridad al hacer que los datos sean ilegibles para usuarios no autorizados.

¿Cuál es la diferencia entre el enmascaramiento de datos y la ocultación de datos?

El enmascaramiento y la ocultación de datos son dos enfoques para proteger datos confidenciales que funcionan de distintas formas.

La distinción principal entre el enmascaramiento y la ocultación de datos es que el enmascaramiento permite que los usuarios autorizados accedan a los datos, mientras que la ocultación impide que todos los usuarios obtengan datos confidenciales. La ofuscación de datos se usa a menudo cuando los usuarios autorizados requieren acceso a datos confidenciales, como en entornos de desarrollo o de prueba, mientras que la ocultación de datos se usa para proteger los datos confidenciales de todos los usuarios, como en entornos de producción.

¿Cuáles son dos métodos de enmascaramiento de datos?

Hay varios métodos de ofuscación de datos disponibles para proteger datos confidenciales, pero dos de los más destacados son la sustitución y la mezcla.

  • Sustitución.
  • Arrastramiento

La sustitución y el barajado se pueden usar para salvaguardar datos confidenciales en una variedad de escenarios, incluida la administración de bases de datos, el desarrollo de aplicaciones y el análisis de datos.

¿Cómo se enmascaran los datos en SQL?

Según las necesidades de la organización y el contexto en el que se utilizan los datos, existen varias formas de enmascarar datos en SQL. Estos son algunos métodos comunes de ofuscación de datos SQL:

  • Usando el comando REEMPLAZAR
  • Haciendo uso de la función SUBSTRING
  • Hacer uso de funciones personalizadas

¿Cómo enmascaro datos en Excel?

Existen numerosas formas de enmascarar datos en Excel, según las necesidades de la organización y el entorno en el que se utilizan los datos. Estos son algunos métodos comunes de ofuscación de datos de Excel:

  • Uso de formatos de números únicos
  • Haciendo uso de la función SUSTITUIR
  • Hacer uso de generadores de números aleatorios

¿Por qué es necesario el enmascaramiento de datos?

La ofuscación de datos es necesaria para proteger los datos confidenciales de accesos o exposiciones no deseados y, al mismo tiempo, permitir que los usuarios autorizados obtengan la información que necesitan. La información de identificación personal (PII), los datos financieros y los registros médicos, por ejemplo, pueden ser objetivos lucrativos para los atacantes o personas malintencionadas que pueden usar los datos para el robo de identidad, el fraude u otros objetivos dañinos.

Conclusión

El enmascaramiento de datos se ha convertido en un pilar de la tecnología que las empresas de todo el mundo utilizan para cumplir con los requisitos de privacidad. Aunque la ofuscación de datos se ha practicado durante muchos años, el gran volumen de datos (estructurados y no estructurados), así como el entorno regulatorio en constante cambio, han aumentado la complejidad de la ofuscación de datos a escala empresarial.

Las ofertas actuales de los proveedores de ofuscación de datos están demostrando ser insuficientes. Por otra parte, una nueva técnica basada en entidades está estableciendo la norma para la ofuscación de datos en algunas de las principales empresas del mundo.

Referencias

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *

También te puede interesar