Nothing

Páginas: 6 (1408 palabras) Publicado: 31 de octubre de 2012
Enmascaramiento de datos
El enmascaramiento se refiere a la transformación de los datos, de manera que solamente la información necesaria quede expuesta al usuario final. El enmascaramiento no está orientado a reemplazar las tecnologías actuales de seguridad y privacidad, su objetivo es reforzarlas. Cada una de estas tecnologías cumple con un propósito específico: la autenticación garantiza quesolamente el personal autorizado tenga acceso a las bases de datos, los antivirus aseguran que no se transmitan datos utilizando programas maliciosos, y el monitoreo de la actividad de la base de datos se ocupa de verificar que no se pueda tener acceso a los datos sensibles de manera innecesaria. El enmascaramiento hace que el usuario final solamente pueda ver los datos que requiere. Aunque setiende a pensar que el enmascaramiento es equivalente al cifrado, hay una diferencia fundamental entre los dos, la información cifrada necesariamente debe descifrarse, quedando expuestos los datos originales. En contraste, el enmascaramiento garantiza que la información original nunca estará disponible para el usuario final ya que él solamente tendrá acceso a la información enmascarada. Sin embargo,el enmascaramiento hace que los datos de todas maneras permanezcan válidos. Naturalmente, cada vez que se cambia un dato se reduce su autenticidad, pero este es precisamente el punto central. Los datos enmascarados deben ser lo suficientemente reales para garantizar que el usuario final obtiene los mismos resultados, aunque esté usando solamente una fracción de la información original. Algunosejemplos de enmascaramiento de datos: remover los tres últimos dígitos del Código Postal, reemplazar todos los dígitos de los números de cuenta o de tarjetas débito o crédito con excepción de los cuatro últimos, no divulgar los salarios excesivamente altos, o cambiar sus valores numéricos preservando un significado. Los desarrolladores de software y los grupos de pruebas, realizan un enmascaramientode datos primitivo: toman los datos reales, borran información sensible, reemplazan los números de cuenta con “111111111”, los nombres con “XXXX” o “Juan”, los números de las tarjetas Visa se reemplazan por “4500 0000 0000 0000”. Este tipo de enmascaramiento primitivo preserva la privacidad de los datos, pero acaba con la validez de los mismos. Un enmascaramiento efectivo es más sofisticado y lopueden realizar los mismos desarrolladores utilizando algoritmos de transformación con datos pseudo-aleatorios, o utilizando herramientas como IBM Optim e IBM Rational Data Architect, estas últimas permiten la creación de políticas donde se reemplazan los números originales (por ejemplo los números telefónicos) por datos aleatorios, a partir de los cuales se pueden deducir nuevamente los datosoriginales. A través de estas políticas, para el caso de datos alfanuméricos, se pueden utilizar diccionarios para transformar por ejemplo los datos de raza, sexo, dirección, etc. que pueden ser revertidos utilizando el mismo diccionario. A pesar de que el cifrado protege de alguna manera los datos, de todas formas se debe usar el enmascaramiento para los datos sensibles, pues en algún momento elusuario final debe tener acceso a la información descifrada. Por otro lado, si se enmascaran los datos, no es necesario cifrarlos adicionalmente si los mecanismos de enmascaramiento son lo suficientemente fuertes, para garantizar que ningún agente que intercepte esta información, pueda utilizarla para comprometer la privacidad o la seguridad de una Organización o de las personas. El cifrado y elenmascaramiento son tecnologías complementarias que brindan seguridad al mismo tiempo que le permiten al usuario final llevar a cabo su trabajo. El cifrado hace que se dificulte el robo de información mientras ella es transmitida por algún medio, pero no impide el robo o abuso de ella antes de que el cifrado ocurra, o cuando el descifrado tiene lugar. El enmascaramiento protege los datos contra el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Nothing
  • Nothing
  • NOthing
  • Nothing
  • Nothing
  • Nothing
  • Nothing
  • Nothing

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS