Académique Documents
Professionnel Documents
Culture Documents
El amplio uso de los datos críticos del negocio es una necesidad ineludible que, como también es bien sabido, conlleva
los riegos propios derivados de su misma utilización. Se hace necesario, por lo tanto, encontrar el punto de equilibrio
entre esa exigencia en su uso y una seguridad que también es imprescindible.
En este sentido, el data masking es una tecnología de seguridad muy práctica y eficiente para proteger la información
sin dejar de ser funcional tanto en entornos operativos como de desarrollo. Se trata, básicamente, de lograr una
seguridad en la gestión de datos de pruebas y desarrollo, así como en entornos laborales cotidianos con el fin de
reducir los riesgos y vulnerabilidades de los datos sensibles.
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 1/10
16/8/2018 Las 5 reglas de oro del data masking
Sin embargo, el uso seguro de los datos mediante soluciones de data masking requiere una adecuada
implementación llevando a cabo buenas prácticas que garanticen el cumplimiento de las políticas de seguridad de la
organización, así como las normativas sobre protección de datos.
Descárgate nuestra Guía sobre las claves del Data Masking
1. Mantener una visión realista: Si bien los datos sufren un proceso de transformación, ésta debe mantener una
coherencia suficiente con respecto a sí mismos y al contexto para facilitar el trabajo. A la hora de aplicar las
reglas y técnicas de enmascaramiento se buscará un nivel de ofuscación mayor o menor, siempre acorde con las
necesidades que se tengan pero siempre sin dejar de mantener el realismo de los datos. En suma, sin ocultar,
encriptar ni restringir la información para así poder trabajar en escenarios realistas con datos ficticios pero
representativos de los originales.
2. No es un proceso reversible: Se trata de un proceso que no permite volver atrás. Los datos quedan
transformados de forma definitiva. Es decir, no es posible recuperar los datos iniciales, con lo que esa
imposibilidad de decodificación refuerza la seguridad de la información. Al mismo tiempo que se trata de una
información funcional y real para todos nuestros sistemas, no tiene vuelta atrás, imposibilitando que el dato
pueda volver a su estado original y gracias a ello evitamos los peligros de la encriptación.
3. Optar por un enmascaramiento selectivo: No todo debe enmascararse, únicamente la información crítica,
aquella que consideremos importante y también vulnerable. A este respecto, la automatización del proceso
proporcionado por soluciones avanzadas acelera la identificación de datos sensibles y la misma ejecución del
proceso de enmascaramiento conforme a reglas predefinidas.
4. La importancia de la integridad: El mantenimiento de la integridad referencial es clave para llevar a cabo un
data masking exitoso. Aunque, como hemos apuntado, los datos son ficticios, éstos deben preservar su integridad
para mantener esa funcionalidad para cada dato enmascarado. Para ello, será necesario realizar un
enmascaramiento idéntico para cada ítem tantas veces como éste se repita.
5. Un proceso repetible: El data masking va más allá de una implementación inicial. Los datos enmascarados
deben enmascararse de forma repetida para mantener su coherencia de forma paralela a los posibles cambios
que vayan produciéndose. De nuevo, aquí la automatización es esencial para que el enmascaramiento sea un
proceso eficiente.
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 2/10
16/8/2018 Las 5 reglas de oro del data masking
POST RELACIONADOS
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 3/10
16/8/2018 Las 5 reglas de oro del data masking
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 4/10
16/8/2018 Las 5 reglas de oro del data masking
First Name*
vinicio
Last Name
rodriguez
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 5/10
16/8/2018 Las 5 reglas de oro del data masking
Email*
rodriguezov@fiscalia.gob.ec
Website
Comment*
Deseo recibir información personalizada de productos y servicios de POWERDATA SOLUTIONS, S.L. por correo
electrónico
protección de reCAPTCHA
Privacidad - Condiciones
Submit Comment
Síguenos
Suscríbete
Email*
rodriguezov@fiscalia.gob.ec
Suscribirme
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 6/10
16/8/2018 Las 5 reglas de oro del data masking
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 7/10
16/8/2018 Las 5 reglas de oro del data masking
eBooks gratuitos
Data Management: La Gestión de Datos Eficaz
La correcta Gestión de los Datos para cumplir con los requerimientos de Solvencia II
Categorías
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 8/10
16/8/2018 Las 5 reglas de oro del data masking
Cloud (56)
Noticias (58)
SOA (21)
Solvencia II (26)
Casos de éxito
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 9/10
16/8/2018 Las 5 reglas de oro del data masking
Inicio Empresa Aviso Legal Protección de datos Política de Cookies Trabaje con Nosotros
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 10/10