Pruebe nuestro LLM Masker
Pruebe nuestro LLM Masker
Featured Image

4 minutos de lectura

28/08/2023

Enmascaramiento de datos sensibles: técnicas y cómo aplicarlas

Enmascarar los datos sensibles significa cambiar u ocultar determinados elementos, segmentos o caracteres de los identificadores, significa proteger la información personal o confidencial, pero obteniendo una estructura y formato muy similar al real, mientras se garantiza la funcionalidad de los datos.

Pero existe una amplia variedad de técnicas de enmascaramiento de datos. Por lo que es necesario conocer cuáles son las técnicas más utilizadas y cómo se implementan correctamente en las organizaciones

 

Tipos de enmascaramiento de datos

Dependiendo de las distintas necesidades de la organización o de los escenarios en los que opere, los tipos de enmascaramiento de datos sensibles son, principalmente, los siguientes:

  • El enmascaramiento de datos estático. Consiste en crear una copia de la base de datos original y, en ésta copia, mediante alguna técnica de enmascaramiento, se alteran o disfrazan los datos considerados sensibles.
    • Normalmente, se utiliza en el desarrollo y prueba/investigación de productos, como softwares, con el fin de utilizar o compartir datos originales de alta calidad sin revelar o poner en riesgo la protección de los datos sensibles.
  •  
  •  
  • El enmascaramiento de datos dinámico. Se utiliza para ocultar datos sensibles en tránsito, pero sin alterar la base original de datos. Es un tipo de enmascaramiento en tiempo real de aquellos datos que son consultados (sólo lectura) por determinados usuarios no autorizados, pero sin anular los valores reales.
     
    • Este tipo de enmascaramiento de datos es muy útil en el procesamiento de consultas realizadas por los clientes y en los sistemas de información o gestión que incluye la seguridad basada en roles
  • El enmascaramiento de datos determinístico. Consiste en la desidentificación de los datos personales o sensibles de las tablas de una base de datos. En este proceso de enmascaramiento de datos, el valor de una columna se reemplaza por un determinado valor, que será fijo para todas las tablas asociadas.
    • Por ejemplo, en una base de datos con múltiples tablas, se reemplaza el valor "Luis" con "José". Por lo tanto en cualquiera de las tablas en las que aparezca “Luis”, siempre será reemplazado por “José”.
  • El enmascaramiento de datos sobre la marcha. En esta clase de procesamiento, los datos se toman del repositorio original para ser inmediatamente cargados o insertados, como datos enmascarados, en el entorno destino. Es decir, es un tipo de enmascaramiento de los datos en tiempo real, durante la transferencia de información. 
    • Para enmascarar los datos sensibles no se requieren copias de seguridad de la información original. Es muy utilizado por las organizaciones para transferir datos de un equipo o de un departamento a otro. Por ejemplo, como en la implementación continua, una estrategia de desarrollo de software, en la que los datos de la fase de prueba deben ser publicados en el entorno de producción.

 

Podría interesarle: 

¿Por qué es tan importante el enmascaramiento de información personal identificable?

 

Técnicas de enmascaramiento de datos

Según los diferentes métodos de ocultar o disfrazar los datos sensibles, las principales técnicas de enmascaramiento de datos son las siguientes:

Sustitución

En esta técnica para enmascarar datos sensibles se reemplazan los identificadores por datos ficticios o por valores generados aleatoriamente a partir de una tabla de búsqueda. Por ejemplo, pueden reemplazarse los nombres de los clientes de una base de datos con nombres ficticios, o los números de pasaporte con otros números aleatorios.

Truncamiento

Consiste en acortar la longitud del valor o dato sensible, mediante la eliminación de ciertos caracteres. Por ejemplo, los números de la tarjeta de crédito pueden truncarse al eliminar algunos dígitos finales, para después almacenar de manera segura estos segmentos extraídos en otra base de datos. 

Ofuscación

Es un proceso de enmascaramiento de datos en el que se modifica el formato o la estructura de los datos originales, pero conservando su significado y manteniendo su funcionalidad. 

Por ejemplo, los números telefónicos o las fechas pueden ofuscarse al alterar el orden de los caracteres. Pero existen muchas formas de ofuscación, también puede aplicarse el cifrado de datos reversible o sustituirse los caracteres por otros que sean muy similares.

Borrado

Es una técnica de enmascaramiento de datos que se aplica principalmente en documentos. Consiste en eliminar o suprimir completamente los datos sensibles y sustituirlos por ciertos caracteres previamente definidos, como guiones, líneas continuas, asteriscos, etc.  

Etiquetado

Es un proceso de enmascaramiento de datos en el que se reemplazan los datos sensibles con etiquetas genéricas, asignando un tipo de etiqueta por campo. Por ejemplo, en una base de datos se reemplazan todos los números de las tarjetas de crédito por la etiqueta CRED.

 

Lectura recomendada: 

6 técnicas de anonimización de datos personales que debe conocer

 

Importancia de la protección de datos sensibles

Es necesario tomar en cuenta que el concepto de datos sensibles abarca a todos aquellos datos que deban protegerse de accesos no autorizados, sea para resguardar la privacidad de los individuos o de las empresas e instituciones. 

En consecuencia, se considera que en estos datos se incluye: 

  • La información personal identificable PII, como número de pasaporte, número de la Seguridad Social, datos médicos, datos biométricos, etc.
  • La información de negocio que implique un riesgo para la organización, como datos financieros, secretos comerciales, datos sobre clientes, etc.
  • La información clasificada como secreta o confidencial por los entes de la Administración Pública. 

Todos estos tipos de datos sensibles forman parte del conjunto de información que las empresas u organizaciones deben almacenar, gestionar, compartir y/o publicar, para poder llevar a cabo sus operaciones de comercio, de investigación, de producción, de prueba, etc.

Esos datos sensibles corresponden a los clientes, a los consumidores, a los usuarios, a los pacientes, a los socios… incluso, a las finanzas o proyectos de la propia organización. Y son datos que necesitan ser protegidos.

¿Por qué necesita protegerlos?

La protección de los datos sensibles es esencial para evitar la divulgación o publicación no autorizada de la información personal o de negocio y así, garantizar la privacidad del individuo y las entidades. Esto, a su vez, minimiza tanto el riesgo de delitos de fraude o de robo de identidad como el riesgo de perder la confianza del cliente.

Además, es necesaria la protección de datos sensibles para cumplir con las normativas que regulan la privacidad, como el RGPD europeo o la HIPAA de Estados Unidos. En consecuencia, se evita enfrentar demandas y sanciones pecuniarias que conllevan un alto coste para la organización, tanto a nivel económico como de imagen.

Por otro lado, proteger y enmascarar los datos sensibles debe llevarse a cabo para evitar la exposición de éstos por un robo o ante posibles amenazas internas o externas de la organización.

 

Podría interesarle: 

Las mejores herramientas y técnicas de anonimización de datos

 

Descubra Masker de Pangeanic

Masker es un sistema que utiliza la IA para enmascarar los datos sensibles. Tiene la capacidad para detectar automáticamente la información personal y confidencial,  reemplazando, modificando u ocultando los datos a proteger, mediante diversas técnicas de enmascaramiento: la sustitución, la ofuscación, el etiquetado o la inserción de espacios.

Esta herramienta permite ajustar el nivel de sensibilidad del enmascaramiento y configurar la reversibilidad del proceso, en caso de que sea necesario recuperar los datos originales.

Con Masker podrá almacenar y compartir datos de manera segura, cumplir con las normas que regulan la protección de la información personal, como el RGPD, la HIPAA, la CCPA/CPRA y la APPI, y ofrecer seguridad a los clientes o usuarios.

Masker está disponible en 25 idiomas. Además, es una plataforma en la que puede integrarse la traducción automática. 

Si desea mayor información, contáctenos. En Pangeanic le facilitamos el proceso de enmascaramiento de datos y la protección de la información de su empresa.

cta demo anonimización