Vous êtes sur la page 1sur 10

16/8/2018 Las 5 reglas de oro del data masking

Inicio - Empresa - Blog - Contacto

El valor de la gestión de datos


Las 5 reglas de oro del data masking
Posted on Thu, Jul 28, 2016

Tweet Share Like 0 Share

El amplio uso de los datos críticos del negocio es una necesidad ineludible que, como también es bien sabido, conlleva
los riegos propios derivados de su misma utilización. Se hace necesario, por lo tanto, encontrar el punto de equilibrio
entre esa exigencia en su uso y una seguridad que también es imprescindible. 

En este sentido, el data masking es una tecnología de seguridad muy práctica y eficiente para proteger la información
sin dejar de ser funcional tanto en entornos operativos como de desarrollo.  Se trata, básicamente, de lograr una
seguridad en la gestión de datos de pruebas y desarrollo, así como en entornos laborales cotidianos con el fin de
reducir los riesgos y vulnerabilidades de los datos sensibles. 

https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 1/10
16/8/2018 Las 5 reglas de oro del data masking

Sin embargo, el uso seguro de los datos mediante soluciones de data masking requiere una adecuada
implementación llevando a cabo buenas prácticas que garanticen el cumplimiento de las políticas de seguridad de la
organización, así como las normativas sobre protección de datos. 

 
Descárgate nuestra Guía sobre las claves del Data Masking 

Las reglas esenciales del data masking


Las reglas de oro del data masking aluden a normas y buenas prácticas para la adecuada implementación y gestión
de la seguridad con respecto a información sensible en la empresa. A continuación, veamos 5 reglas de oro del data
masking, cuyo cumplimiento facilitará poder beneficiarnos de sus potencialidades y ventajas:

1. Mantener una visión realista: Si bien los datos sufren un proceso de transformación, ésta debe mantener una
coherencia suficiente con respecto a sí mismos y al contexto para facilitar el trabajo. A la hora de aplicar las
reglas y técnicas de enmascaramiento se buscará un nivel de ofuscación mayor o menor, siempre acorde con las
necesidades que se tengan pero siempre sin dejar de mantener el realismo de los datos. En suma, sin ocultar,
encriptar ni restringir la información para así poder trabajar en escenarios realistas con datos ficticios pero
representativos de los originales. 
2. No es un proceso reversible: Se trata de un proceso que no permite volver atrás. Los datos quedan
transformados de forma definitiva. Es decir, no es posible recuperar los datos iniciales, con lo que esa
imposibilidad de decodificación refuerza la seguridad de la información. Al mismo tiempo que se trata de una
información funcional y real para todos nuestros sistemas, no tiene vuelta atrás, imposibilitando que el dato
pueda volver a su estado original y gracias a ello evitamos los peligros de la encriptación. 
3. Optar por un enmascaramiento selectivo: No todo debe enmascararse, únicamente la información crítica,
aquella que consideremos importante y también vulnerable. A este respecto, la automatización del proceso
proporcionado por soluciones avanzadas acelera la identificación de datos sensibles y la misma ejecución del
proceso de enmascaramiento conforme a reglas predefinidas. 
4. La importancia de la integridad: El mantenimiento de la integridad referencial es clave para llevar a cabo un
data masking exitoso. Aunque, como hemos apuntado, los datos son ficticios, éstos deben preservar su integridad
para mantener esa funcionalidad para cada dato enmascarado. Para ello, será necesario realizar un
enmascaramiento idéntico para cada ítem tantas veces como éste se repita. 
5. Un proceso repetible: El data masking va más allá de una implementación inicial. Los datos enmascarados
deben enmascararse de forma repetida para mantener su coherencia de forma paralela a los posibles cambios
que vayan produciéndose. De nuevo, aquí la automatización es esencial para que el enmascaramiento sea un
proceso eficiente. 

Fuente imagen: Stuart Miles / FreeDigitalPhotos.net

https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 2/10
16/8/2018 Las 5 reglas de oro del data masking

POST RELACIONADOS

https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 3/10
16/8/2018 Las 5 reglas de oro del data masking

Los 2 mayores errores a evitar con los datos sensibles de tu empresa

https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 4/10
16/8/2018 Las 5 reglas de oro del data masking

Encriptación, tokenización y data masking con datos sanitarios

Encriptación de datos, un pilar de la seguridad de una base de datos

Topics: Data Masking

First Name*
vinicio

Last Name
rodriguez

https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 5/10
16/8/2018 Las 5 reglas de oro del data masking
Email*
rodriguezov@fiscalia.gob.ec

Website

Comment*

Deseo recibir información personalizada de productos y servicios de POWERDATA SOLUTIONS, S.L. por correo
electrónico

protección de reCAPTCHA
Privacidad - Condiciones

Submit Comment

Síguenos

Suscríbete
Email*
rodriguezov@fiscalia.gob.ec

Suscribirme

Descarga la Guía del Mes

https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 6/10
16/8/2018 Las 5 reglas de oro del data masking

https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 7/10
16/8/2018 Las 5 reglas de oro del data masking

eBooks gratuitos
Data Management: La Gestión de Datos Eficaz 

La Guía Definitiva sobre el Enmascaramiento de Datos 

Las 10 Claves de un Proyecto de Data Masking para tu Empresa 

Procesos ETL: La Base de la Inteligencia de Negocio 

Los Acuerdos de Basilea y la Gestión de Datos  

La correcta Gestión de los Datos para cumplir con los requerimientos de Solvencia II 

Categorías
https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 8/10
16/8/2018 Las 5 reglas de oro del data masking

Big Data (243)

Cloud (56)

Data Archiving (10)

Data Driven (14)

Data Governance (58)

Data Integration (76)

Data Lake (10)

Data Management (104)

Data Masking (50)

Data Migration (48)

Data Quality (154)

Data Scientist (5)

Data Security (46)

Data Warehouse (38)

Experiencia del cliente (3)

Gestión de Datos (2)

Master Data Management (92)

Noticias (58)

Requerimientos de Basilea (21)

SOA (21)

Solvencia II (26)

Casos de éxito 

https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 9/10
16/8/2018 Las 5 reglas de oro del data masking

Inicio Empresa Aviso Legal Protección de datos Política de Cookies Trabaje con Nosotros

https://blog.powerdata.es/el-valor-de-la-gestion-de-datos/las-5-reglas-de-oro-del-data-masking 10/10

Vous aimerez peut-être aussi