¿Qué es el enmascaramiento de datos?

El enmascaramiento de datos es el proceso de ocultar datos modificando sus letras y números originales. Debido a los requisitos normativos y de privacidad, las organizaciones deben proteger los datos confidenciales que recopilan sobre sus clientes y operaciones. El enmascaramiento de datos crea versiones falsas de los datos de una organización al cambiar la información confidencial. Se utilizan varias técnicas para crear cambios realistas y estructuralmente similares. Una vez que los datos están enmascarados, no puede aplicar ingeniería inversa ni rastrear los valores de los datos originales sin acceder al conjunto de datos original.

¿Cuáles son los casos de uso del enmascaramiento de datos?

Las técnicas de enmascaramiento de datos respaldan los esfuerzos de una organización para cumplir con las normas de privacidad de datos, como el Reglamento general de protección de datos (RGPD). Puede proteger muchos tipos de datos, como la información de identificación personal (PII), los datos financieros, la información sanitaria protegida (PHI) y la propiedad intelectual.

A continuación, exploramos algunos casos de uso del enmascaramiento de datos.

Desarrollo seguro

Los entornos de desarrollo y pruebas de software requieren conjuntos de datos reales para llevar a cabo pruebas. Sin embargo, el uso de datos reales plantea problemas de seguridad. El enmascaramiento de datos permite a los desarrolladores y evaluadores trabajar con datos de prueba realistas que se parecen a los originales, pero sin exponer información confidencial. Reduce los riesgos de seguridad en los ciclos de desarrollo y pruebas.

Análisis e investigación

El enmascaramiento de datos permite a los analistas y científicos de datos trabajar con grandes conjuntos de datos sin comprometer la privacidad individual. Los investigadores obtienen información y tendencias valiosas de los datos y garantizan la protección de la privacidad. Por ejemplo, los científicos pueden usar conjuntos de datos anónimos para estudiar la eficacia de los nuevos medicamentos, analizar los resultados del tratamiento o investigar los posibles efectos secundarios.

Colaboración externa

Con frecuencia, las organizaciones necesitan compartir datos con socios, proveedores o consultores externos. Al enmascarar ciertos campos o atributos, las organizaciones pueden colaborar con partes externas y seguir protegiendo los datos confidenciales.

Capacitación de los empleados

Puede utilizar el enmascaramiento de datos para sesiones de formación de empleados o demostraciones de software. Al enmascarar los datos confidenciales, las organizaciones pueden ofrecer ejemplos realistas sin exponer datos empresariales o de clientes auténticos. Los empleados pueden aprender y practicar habilidades sin necesidad de acceder a datos para los que no tienen autorización.

¿Cuáles son los tipos de enmascaramiento de datos?

A continuación, ofrecemos algunos tipos comunes de enmascaramiento de datos.

Enmascaramiento estático de datos

El enmascaramiento estático de datos es el proceso de aplicar un conjunto fijo de reglas de enmascaramiento a los datos confidenciales antes de almacenarlos o compartirlos. Se suele usar para datos que no cambian con frecuencia o permanecen estáticos a lo largo del tiempo. Predefine las reglas y las aplica de forma coherente a los datos, lo que garantiza un enmascaramiento coherente en varios entornos.

Si bien los detalles son complejos, aquí hay una descripción general del proceso de enmascaramiento estático de datos:

  1. Identificación y comprensión de los datos confidenciales.
  2. Diseño y desarrollo de reglas de enmascaramiento.
  3. Elección de los algoritmos de enmascaramiento de datos adecuados.
  4. Aplicación de reglas de enmascaramiento a los datos reales.

A continuación, puede compartir los datos enmascarados según sea necesario.

Enmascaramiento dinámico de datos

El enmascaramiento dinámico de datos aplica técnicas de enmascaramiento en tiempo real. Altera dinámicamente los datos confidenciales existentes a medida que los usuarios acceden a ellos o los consultan. Se usa principalmente para implementar la seguridad de datos basada en roles en aplicaciones como la asistencia técnica o el manejo de registros médicos.

El enmascaramiento dinámico de datos funciona de la siguiente manera:

  1. Todos los usuarios se comunican con la base de datos a través de un servidor proxy.
  2. Cuando los usuarios solicitan leer datos, el proxy de la base de datos aplica reglas de enmascaramiento basadas en las funciones de los usuarios, los privilegios o los permisos de acceso.
  3. Los usuarios autorizados reciben los datos originales, mientras que los usuarios no autorizados reciben datos enmascarados.

Si bien el proceso no requiere una preparación previa, puede afectar al rendimiento.

Enmascaramiento determinista de datos

El enmascaramiento determinista de datos garantiza que el mismo valor de entrada se oculte de forma coherente con el mismo valor de salida. Por ejemplo, si un nombre en particular está enmascarado como “John” en una instancia, siempre estará enmascarado como “John” en todo el sistema.

Las técnicas de enmascaramiento deterministas suelen implicar la sustitución de datos o la tokenización, en las que se mantiene una asignación coherente entre la columna de datos original y los valores enmascarados.

Enmascaramiento de datos sobre la marcha

El enmascaramiento de datos sobre la marcha enmascara los datos confidenciales de la memoria, por lo que no es necesario almacenar los datos alterados en la base de datos. Es útil en procesos de implementación continua o en escenarios de integración complejos, en los que los datos se mueven con frecuencia entre entornos de producción y de no producción. En la etapa requerida de la canalización, la aplicación enmascara los datos y luego los pasa a la siguiente etapa de la canalización.

Ofuscación estadística

La ofuscación de datos estadísticos implica alterar los valores de los datos confidenciales de manera que se preserven las propiedades y relaciones estadísticas dentro de los datos. Garantiza que los datos enmascarados mantengan la distribución general, los patrones y las correlaciones de los datos originales para un análisis estadístico preciso. Las técnicas de ofuscación de datos estadísticos incluyen la aplicación de funciones matemáticas o algoritmos de perturbación a los datos.

¿Cuáles son algunas técnicas comunes de enmascaramiento de datos?

Hay varios algoritmos que puede utilizar para la protección de datos. Estos son algunos métodos comunes de enmascaramiento de datos.

Aleatorización

Con la aleatorización, se sustituyen los datos confidenciales por valores generados aleatoriamente que no tienen correlación con los datos originales. Por ejemplo, puede reemplazar nombres, direcciones u otra información de identificación personal por valores ficticios o seleccionados al azar.

Sustitución

El enmascaramiento de sustitución implica reemplazar los datos confidenciales por datos similares, pero ficticios. Por ejemplo, puede reemplazar los nombres reales por nombres de una lista predefinida. También puede usar algoritmos para generar números de tarjetas de crédito similares, pero falsos.

Mezcla

Con la mezcla, se reordenan los valores de un conjunto de datos para conservar las propiedades estadísticas y hacer que los registros individuales no sean identificables. Esta técnica se suele usar para preservar las relaciones dentro de los datos.

Por ejemplo, en una tabla de datos, puede mezclar aleatoriamente los datos de las columnas para que cambien los valores de las filas. En la práctica, podría preservar la asociación entre un cliente y sus transacciones al cambiar los nombres y los datos de contacto.

Cifrado

Con el enmascaramiento de cifrado, se cifran datos confidenciales mediante algoritmos criptográficos. El usuario transforma los datos en un formato ilegible y solo los usuarios autorizados con las claves de descifrado pueden acceder a los datos originales. Esta técnica proporciona un mayor nivel de seguridad de los datos, pero afecta al rendimiento de las consultas, ya que el descifrado es necesario para el análisis de los datos.

Hash

El hash es una técnica de transformación que convierte los datos en una cadena de caracteres de longitud fija. Se suele usar para enmascarar contraseñas u otra información confidencial cuando el valor original no es necesario y solo necesita verificar los datos.

Tokenización

Con la tokenización, se sustituyen los datos de producción por un token o valor de referencia generado aleatoriamente. El usuario almacena los datos originales en una ubicación segura independiente y utiliza el token como sustituto durante el procesamiento o el análisis. La tokenización ayuda a mantener la integridad de los datos a la vez que minimiza el riesgo de exponer información confidencial.

Uso de valores nulos

El uso de valores nulos (o de espacios en blanco) es una solución de enmascaramiento de datos que reemplaza los datos confidenciales por valores nulos o espacios en blanco. Esto elimina de forma eficaz los datos del conjunto de datos. Este enfoque es adecuado cuando se desea retener el formato o la estructura de los datos, pero se debe ocultar la información específica.

¿Cuáles son los retos del enmascaramiento de datos?

A continuación, analizamos algunos desafíos comunes en el enmascaramiento de datos.

Preservación de atributos

Para la investigación y el análisis, es importante que el enmascaramiento de datos conserve los atributos de datos originales para ciertos tipos de datos. Debe asegurarse de que sus herramientas de enmascaramiento de datos conserven los tipos de datos originales o la frecuencia de cualquier categoría de datos asociada.

Por ejemplo, si una herramienta altera la representación demográfica de los datos de los clientes o las estadísticas de las categorías de tarjetas al ocultar los detalles de las tarjetas de crédito, esto podría afectar a los análisis. La preservación de atributos puede convertirse en un desafío en ciertos procesos de enmascaramiento de datos, como la aleatorización o la tokenización.

Integridad semántica

Los valores falsos generados deben cumplir con las reglas y restricciones empresariales asociadas a los diferentes tipos de datos. Por ejemplo, los salarios deben estar dentro de un rango específico y los números de identificación nacional deben seguir un formato predeterminado. Es un desafío preservar la integridad semántica, pero garantiza que los datos enmascarados sigan siendo significativos y realistas.

Unicidad de los datos

En los casos en que los datos originales requieran ser únicos, como los números de identificación de los empleados, la técnica de enmascaramiento de datos debe proporcionar valores únicos para reemplazar los datos originales. La ausencia de unicidad en los campos clave puede crear posibles conflictos o inconsistencias.

Integración con los flujos de trabajo existentes

Puede resultar difícil integrar el enmascaramiento de datos en los flujos de trabajo existentes, especialmente durante las etapas iniciales de la implementación. Los empleados pueden experimentar inconvenientes a medida que se adaptan a los nuevos procesos y tecnologías. Para garantizar una integración fluida y una interrupción mínima, su organización debe centrarse en una planificación cuidadosa, la colaboración de las partes interesadas y abordar las inquietudes de los usuarios.

¿Cómo puede AWS cumplir con sus requisitos de enmascaramiento de datos?

Hay muchas ofertas de Amazon Web Services (AWS) que tienen capacidades integradas de enmascaramiento de datos. A continuación, se indican varios ejemplos:

  • Amazon Transcribe convierte automáticamente la voz en texto y puede enmascarar datos confidenciales según se solicite.
  • Amazon Redshift utiliza SQL para analizar datos estructurados y semiestructurados en diferentes almacenamientos de datos, bases de datos operativas y lagos de datos. Es compatible con el control de acceso basado en funciones, la seguridad a nivel de fila y de columna, y las técnicas dinámicas de enmascaramiento de datos.
  • Amazon Simple Notification Service (Amazon SNS) es un servicio de notificaciones. Puede utilizarlo para definir políticas de protección de datos que puedan buscar, enmascarar y proteger los datos confidenciales en la transmisión.

También contamos con guías de implementación existentes para requisitos complejos de enmascaramiento de datos. Por ejemplo, la guía de enmascaramiento de datos del sector de la salud basado en IA ayuda a las organizaciones sanitarias a identificar y enmascarar sus datos en imágenes o texto. En esta guía se utilizan los siguientes servicios:

También puede considerar la posibilidad de elegir una de las soluciones de enmascaramiento de datos prediseñadas de AWS Marketplace

Para comenzar a utilizar el enmascaramiento de datos de AWS, cree una cuenta hoy mismo.

Siguientes pasos de AWS

Descubra otros recursos relacionados con el producto
Más información sobre seguridad, identidad y cumplimiento en AWS 
Regístrese para obtener una cuenta gratuita

Obtenga acceso instantáneo al nivel Gratuito de AWS.

Regístrese 
Comenzar a crear en la consola

Comience a crear en la consola de administración de AWS.

Iniciar sesión