¡Pide presupuesto en 2 min! ✓
CiberseguridadInternet

Así protege tus datos el data masking

11 Mins read

Con el coste medio de una violación de datos que excede los 3,5 millones de euros, no es de extrañar que salvaguardar la información confidencial del negocio y del cliente se haya vuelto más importante que nunca.

Además, con leyes y requisitos de gobierno más estrictos, la seguridad de los datos ahora es responsabilidad de todos en la empresa.

Dicho esto, un número cada vez mayor de organizaciones confía en el data masking para proteger sus datos de manera proactiva, evitar el coste de las violaciones de seguridad y garantizar el cumplimiento.

Vamos a analizar aquí en qué consiste el data masking, sus tipos, funciones y los principales programas para realizarlo.

Data Masking

¿Qué es el data masking o enmascaramiento de datos?

Para explicar completamente el data masking y su potencial empresarial, primero hay que entender cómo funciona.

Como su nombre lo indica, el enmascaramiento de datos, también conocido como ofuscación de datos, es un proceso que las empresas utilizan para ocultar datos.

En general, los datos reales están oscurecidos por caracteres aleatorios u otros datos. Cubre los puntos de datos clasificados de aquellos que no tienen permiso para verlos.

En general, la función principal de enmascarar datos es proteger la información confidencial y privada en situaciones en las que podría ser visible para alguien sin autorización para la información.

Imagina un escenario en el que tu empresa está trabajando con un contratista para construir una base de datos. Enmascarar tus datos le permite al contratista probar el entorno de la base de datos sin tener acceso a la información confidencial real del cliente.

¿Quién lo usa?

Las empresas están aprendiendo que deben incorporar el data masking en su estrategia de seguridad, especialmente a la luz de los requisitos del Reglamento General de Protección de Datos (RGPD).

Si estás leyendo esto, entonces probablemente sepas que el RGPD exige a todas las empresas que manejan datos de ciudadanos de la UE que cumplan con sus principios de gobernanza. Para algunas empresas, esto ha resultado en la necesidad de reforzar sus estrategias de seguridad incorporando mejores prácticas para enmascarar datos.

Existen muchos tipos de datos que se pueden proteger mediante el enmascaramiento, pero algunos de los que se usan comúnmente en el mundo empresarial incluyen los siguientes:

  • Información de identificación personal
  • Datos sensibles (por ejemplo, de salud)
  • Información de la tarjeta de pago
  • Propiedad intelectual

Todos los ejemplos anteriores están sujetos al cumplimiento de los principios de Protección de datos establecidos en el RGPD.

Tipos de data masking

Hay algunos tipos diferentes de enmascaramiento de datos a tener en cuenta al considerar los próximos pasos.

La mayoría de los expertos estarían de acuerdo en que el data masking es estático o dinámico, con una excepción: el enmascaramiento de datos sobre la marcha.

A continuación explicamos los tres tipos principales de data masking.

Tipos de Data Masking

Estático

El enmascaramiento de datos estático se refiere al proceso en el que los datos importantes se enmascaran en el entorno de la base de datos original. El contenido se duplica en un entorno de prueba y luego se puede compartir con proveedores externos u otras partes necesarias.

Los datos se enmascaran y extraen en la base de datos de producción y se trasladan a la base de datos de prueba.

Si bien el data masking estático puede ser un proceso necesario para trabajar con consultores externos, no es ideal. Esto se debe a que durante todo el proceso de enmascaramiento de datos para una base de datos duplicada, se extraen datos reales que pueden dejar una puerta trasera abierta que fomenta las violaciones.

Dinámico

En el enmascaramiento dinámico de datos, la automatización y las reglas permiten a los departamentos de TI proteger los datos en tiempo real. Eso significa que nunca abandona la base de datos de producción y, como tal, es menos susceptible a las amenazas.

Los datos nunca se exponen a quienes acceden a la base de datos porque los contenidos se mezclan en tiempo real, lo que hace que los contenidos no sean auténticos.

Un recurso llamado herramienta de enmascaramiento dinámico encuentra y enmascara ciertos tipos de datos confidenciales utilizando un proxy inverso. Solo los usuarios autorizados podrán ver los datos auténticos.

Las preocupaciones del data masking dinámico se deben principalmente al rendimiento de la base de datos. En un entorno empresarial, el tiempo es dinero e incluso los milisegundos tienen valor.

Además de las consideraciones de tiempo de ejecutar dicho proxy, si el proxy en sí es seguro o no puede ser motivo de preocupación.

Sobre la marcha

Al igual que el enmascaramiento dinámico de datos, el enmascaramiento de datos sobre la marcha ocurre bajo demanda.

En este tipo de enmascaramiento de datos, se produce un proceso de extracción de carga de transformación donde los datos se enmascaran en la memoria de una aplicación de base de datos determinada. Esto es particularmente útil para compañías ágiles enfocadas en la entrega continua.

En general, la selección de una estrategia de enmascaramiento de datos debe tener en cuenta el tamaño de la organización, así como la ubicación y la complejidad de los datos que desea proteger.

Funciones y objetivos

El enmascaramiento de datos es útil en varios escenarios de seguridad.

Estas son algunas de las principales razones por las que las empresas utilizan el data masking:

  • Para proteger los datos de proveedores externos: El intercambio de algunos datos con vendedores externos, consultores y otros es normal, pero cierta información debe mantenerse confidencial.
  • Error del operador: las empresas confían en sus expertos para tomar una buena decisión, pero las violaciones de datos a menudo son el resultado de un error del operador y las empresas pueden salvaguardarse con el enmascaramiento de datos.
  • No todas las operaciones requieren el uso de datos totalmente reales y precisos: hay muchas funciones dentro de un departamento de TI que no necesitan datos reales, por ejemplo, algunas pruebas y uso de aplicaciones.

Definir el data masking significa comprender el importante papel que desempeña en la estrategia general de seguridad de datos de la empresa.

El objetivo principal del enmascaramiento de datos es proteger datos complejos y privados en condiciones en las que los datos pueden ser notorios para alguien sin su permiso.

Técnicas para enmascarar datos

Hay una serie de técnicas que los profesionales de TI pueden usar al enmascarar datos.

Aquí tienes una lista de técnicas de enmascaramiento de datos y cómo se aplican a tu negocio:

Encriptación

Cuando los datos están encriptados, los usuarios autorizados deben acceder a ellos con una clave. Este es el tipo de enmascaramiento de datos más complejo y seguro.

Aquí, los datos se enmascaran mediante un algoritmo de cifrado.

Scramble de personajes

Una técnica de enmascaramiento muy básica es la codificación de caracteres. Con este enfoque, los personajes se mezclan en un orden aleatorio para que no se revele el contenido original.

Por ejemplo, usando la codificación de caracteres, un empleado cuyo número de identificación es # 458912 en un conjunto de datos de producción, puede leer # 298514 en el entorno de prueba.

Anulación o eliminación

Como su nombre sugiere, cuando se aplica este enfoque, los datos se vuelven nulos para cualquier persona que no esté autorizada para acceder a ellos.

Varianza

Cuando se ejecuta correctamente, la variación de fecha y número puede proporcionar un conjunto útil de datos sin entregar información financiera importante o fechas de transacción.

Por ejemplo, un conjunto de datos que ofrece salarios a los empleados puedes darle el rango de salario entre el empleado con el salario más alto y el más bajo cuando está enmascarado. Puedes garantizar la precisión aplicando la misma variación a todos los salarios en el conjunto, de esa manera el rango no cambia.

Sustitución

La sustitución imita efectivamente el aspecto de los datos reales sin comprometer la información personal de nadie. Con este enfoque, un valor que parece auténtico se sustituye por el valor real. Esto oculta efectivamente los datos auténticos, protegiéndolos de amenazas de violación.

Shuffling

Similar a la sustitución, el shuffling o arrastramiento utiliza un conjunto de datos en lugar de otro. Pero al barajar, los datos en una columna individual se barajan de forma aleatoria. El conjunto de salida parece datos auténticos pero no revela ninguna información personal real.

Prácticas de enmascaramiento de datos

A continuación se presentan las mejores prácticas para crear una estrategia que funcione para el enmascaramiento de bases de datos dentro de tu organización:

  • Buscar datos: este primer paso consiste en identificar y catalogar los diversos tipos de datos que pueden ser confidenciales. Esto a menudo lo llevan a cabo analistas comerciales o de seguridad que elaboran una lista completa de elementos de datos de toda la empresa.
  • Evaluar la situación: esta fase requiere la supervisión del administrador de seguridad que es responsable de determinar si hay información confidencial, la ubicación de los datos y la técnica ideal de data masking.
  • Implementar el enmascaramiento: recuerda que para organizaciones muy grandes, no es factible suponer que se puede usar una sola herramienta de enmascaramiento de datos en toda la empresa. En cambio, la implementación debe tener en cuenta la arquitectura, la planificación adecuada y una mirada a las necesidades futuras de la empresa.
  • Probar los resultados de enmascaramiento de datos: este es el paso final en el proceso de enmascaramiento de datos. El control de calidad y las pruebas son necesarias para garantizar que las configuraciones de enmascaramiento produzcan los resultados deseados.

Top 5 Programas de data masking

Las herramientas de enmascaramiento de datos son herramientas de protección que evitan el uso indebido de información compleja.

Estas herramientas eliminan datos complejos con datos falsos. Se pueden usar durante todo el desarrollo de aplicaciones o pruebas donde el usuario final ingresa los datos.

Aquí te indicamos una lista de programas que evitarán el mal uso de los datos.

Estas son las herramientas más comunes y más comunes para enmascarar datos para pequeñas, grandes y medianas empresas.

DATPROF

Las características de DATPROF (Datos de prueba simplificados) son:

  • Proporciona una forma inteligente de enmascarar y generar datos para probar la base de datos
  • Tiene un algoritmo patentado para subconjugar la base de datos de una manera realmente simple y comprobada.
  • El software puede manejar relaciones de datos complejas con una interfaz fácil de usar
  • Tiene una forma realmente inteligente de evitar temporalmente todos los desencadenantes, restricciones e índices, por lo que es la herramienta de mejor rendimiento en el mercado.

IRI FieldShield

IRI es un ISV con sede en EE.UU. fundado en 1978 que es mejor conocido por su transformación rápida de datos CoSort, el enmascaramiento de datos FieldShield y los productos de datos de prueba RowGen.

IRI también los agrupa y consolida el descubrimiento de datos, la integración, la migración, el gobierno y el análisis en una plataforma de gestión de grandes datos llamada Voracity.

FieldShield es popular en el mercado de datos de prueba y enmascaramiento de datos debido a su alta velocidad, bajo coste, características de cumplimiento y rango de fuentes de datos compatibles.

Es compatible con otros trabajos de enmascaramiento de datos IRI, pruebas, ETL, calidad de datos y trabajos analíticos en Eclipse, herramientas SIEM y metadatos de la plataforma erwin.

Caracteristicas:

  • Perfiles de datos de múltiples fuentes, descubrimiento (búsqueda) y clasificación.
  • Una amplia gama de funciones de enmascaramiento para anonimizar y eliminar información de identificación personal.
  • Asegura integridad referencial a través de esquemas y escenarios de múltiples bases de datos / archivos.
  • Rastros de auditoría y puntuación de riesgo de re-ID incorporados para RGPD, HIPAA, PCI DSS, etc.

Pros:

  • Alto rendimiento, sin la necesidad de un servidor central.
  • Metadatos simples y múltiples opciones de diseño gráfico de trabajos.
  • El POC receptivo y el soporte técnico admiten una amplia gama de casos de uso.
  • Asequible, especialmente en relación con IBM, Oracle, Informatica.

Contras:

  • Documentación solo en inglés.
  • Cliente grueso Eclipse UI (no basado en web).
  • DDM requiere la llamada a la API FieldShield.

Delphix

Delphix es una herramienta de enmascaramiento de datos rápida y segura para enmascarar datos en toda la empresa. Viene con reglas codificadas para HIPAA, PCI DSS y SOX.

El motor de enmascaramiento de Delphix se combina con una plataforma de virtualización de datos de Delphix para guardar y almacenar la carga de datos. DDM existe a través de una empresa asociada con HexaTier.

Caracteristicas:

  • Enmascaramiento de datos de extremo a extremo y crea informes para el mismo.
  • Enmascaramiento Combinado con virtualización de datos para avanzar en el transporte de los datos.
  • Fácil de usar ya que no se requiere capacitación para enmascarar datos.
  • Migra datos de manera constante a través de sitios, locales o en la nube.

Pros:

  • Recuperación de registros fácil y a tiempo.
  • Virtualización de bases de datos.
  • La actualización de datos es rápida.

Contras:

  • Alto coste.
  • Las bases de datos de SQL Server son lentas y limitadas.
  • Confiable en los protocolos antiguos de NFS.

Oracle Data Masking

Oracle Data Masking beneficia a los clientes de bases de datos para mejorar la seguridad, acelerar el envío y reducir los precios de TI.

Ayuda a eliminar los duplicados para probar datos, desarrollo y otras acciones al eliminar datos y archivos redundantes. Esta herramienta sugiere el trazado de datos y utiliza una descripción de enmascaramiento. Viene con pautas codificadas para HIPAA, PCI DSS y PII.

Caracteristicas:

  • Descubre datos complejos y sus relaciones automáticamente.
  • Amplia biblioteca de planes de enmascaramiento y modelos de aplicación mejorados.
  • Revoluciones de enmascaramiento completo de datos.
  • Rápido, seguro y variado.

Pros:

  • Propone varias costumbres para enmascarar datos.
  • También es compatible con bases de datos no Oracle.
  • Se necesita menos tiempo para correr.

Contras:

  • Alto coste.
  • Menos seguro para entornos de desarrollo y prueba.

IBM InfoSphere Optim Data Privacy

IBM InfoSphere Optim Data Privacy propone la asignación de datos y utiliza un informe de enmascaramiento con un activo de enmascaramiento. Tiene informes predeterminados para PCI DSS e HIPAA.

Ofrece amplias capacidades para enmascarar eficientemente datos complejos en entornos que no son de producción. Para proteger los datos privados, esta herramienta sustituirá la información delicada con datos enmascarados verdaderos y completamente útiles.

caracteristicas:

  • Enmascarar datos privados a petición.
  • Disminuya el riesgo al bloquear los datos.
  • Fijar la aplicación de privacidad de datos.
  • Un entorno seguro para la prueba de aplicaciones.

Pros:

  • Resume fácilmente los datos sin codificación.
  • Característica avanzada de enmascaramiento de datos.
  • Habilidades de filtrado inteligente.

Contras:

  • Necesita trabajar en la interfaz de usuario.
  • Arquitectura compleja.

Ventajas del enmascaramiento de datos

El enmascaramiento de datos produce importantes ventajas para las empresas. Las principales son:

  • Proporciona una solución viable para cinco tipos de amenazas: violaciones de datos, pérdida de datos, secuestro de cuentas o servicios, interfaces inseguras y uso malicioso de datos por parte de personas con información privilegiada.
  • Los datos enmascarados conservan su integridad y formato estructural
  • Los datos se pueden compartir con personas autorizadas, incluidos desarrolladores y evaluadores, sin temor a exponer los datos de producción.
  • Reduce significativamente los riesgos de datos asociados con el aumento de la adopción de la nube
  • Rentable y menos complicado que el cifrado, y mitiga la amenaza interna.

¿Por qué es tan importante el data masking?

El enmascaramiento de datos protege tu información de amenazas accidentales e intencionales al garantizar que la información confidencial no esté disponible más allá del entorno de producción.

Es una forma de crear una versión similar de datos que puede usarse para fines tales como pruebas de software y capacitación de usuarios. La intención es proteger los datos reales creando un sustituto donde no se requieren los datos reales.

También permite cumplir con varias leyes de protección de datos, como RGPD, HIPAA y PCI DSS, y te ayuda a elevar el nivel de seguridad y garantía de privacidad.

Otros consejos para el enmascaramiento de datos

El 90% de los datos del mundo actual se han creado en los últimos dos años. Las empresas deben hacer frente a la velocidad para garantizar que todos los datos confidenciales se enmascaren y se entreguen de forma segura con ritmo.

Las herramientas de enmascaramiento de datos deben ser consistentes al enmascarar todos los datos de diferentes fuentes para que las relaciones entre valores permanezcan iguales después de la transformación

Cualquier plan de enmascaramiento de datos debe concentrarse más en las técnicas de ofuscación de datos en entornos que no sean de producción (desarrollo, prueba, respaldo y análisis) para lograr una cobertura total.

Cualquier buen proceso de enmascaramiento de datos debe usar una transformación irreversible para los datos confidenciales, de modo que no haya forma de recuperar los datos, incluso si el entorno se viola o compromete.

Las organizaciones deben tener un procedimiento concreto para identificar datos confidenciales, utilizar la técnica de enmascaramiento de datos correcta y luego evaluar repetidamente todas las fuentes para garantizar que las técnicas de enmascaramiento de datos sean infalibles.

Related posts
Ciberseguridad

Los Data Brokers y el negocio de los datos personales

7 Mins read
Quizás lo hayáis oído ya más de una vez, que hay negocio en los datos personales, en su venta, consolidándose así como…
Ciberseguridad

¿Cómo cambiar la contraseña de Wallapop para evitar hackeos?

3 Mins read
Como otros muchos servicios en Internet, Wallapop tampoco se ha librado de los intentos de hackeo, de hecho, el pasado mes de…
Ciberseguridad

¿Qué es un ataque DDoS y cómo evitarlo?

7 Mins read
Seguro que habéis visto la expresión en más de una ocasión en las noticias, “tal o cuál página web de una empresa…

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Las siguientes reglas del RGPD deben leerse y aceptarse:
Este formulario recopila tu nombre, correo electrónico y e contenido para que podamos realizar un seguimiento de los comentarios dejados en la web. Para más información revisa nuestra política de privacidad, donde encontrarás más información sobre dónde, cómo y por qué almacenamos tus datos.