La privacidad de nuestros datos se ha convertido en un tema de actualidad.
A medida que el volumen de datos personales y corporativos almacenados en la nube aumenta, también crece la preocupación por proteger nuestra información de posibles ataques o caídas del sistema.
Un informe del Foro Económico Mundial (WEF, en inglés) revela que los ataques de ransomware se incrementaron en un 150% en 2021. Consulta el informe aquí:
Con estas cifras, no es de extrañar que las empresas busquen soluciones que garanticen la seguridad de sus datos en el cloud. Un ataque de estas características puede significar un gasto de millones de euros para recuperar toda esa información, asumiendo las pérdidas de datos que no se podrán recuperar.
Ante esta situación, las estrategias de encriptación y enmascarado de datos se perfilan como aliados imprescindibles para las empresas data driven que trabajen con datos en la nube.
El motivo principal para utilizar estas tecnologías es proteger información clasificada, relacionada con la identidad de las personas o datos comerciales.
Pero ¿qué técnica te interesa utilizar? La respuesta es, depende.
Vamos a contarte las diferencias entre las dos tecnologías. Evalúa tu necesidad específica y aplica aquella solución que mejor se adapte en cada caso.
El encriptado de datos o Data Encryption, es el proceso de transformar los datos originales utilizando una encriptación que solo los usuarios autorizados pueden descifrar mediante claves de cifrado / descifrado para descodificar el mensaje.
Una de las características más destacadas de esta tecnología es que es reversible, siempre que se tenga acceso a la clave de encriptación, necesaria siempre que se quiera acceder a la información.
Los datos almacenados con cifrado pueden ser vulnerables si se dispone de una clave de acceso. Por el contrario, la información cifrada crea resultados altamente seguros si se utilizan algoritmos de cifrado de datos fuertes y claves protegidas en dispositivos reforzados.
El enmascarado de datos o Data Masking, es el proceso de proporcionar una salvaguarda a los datos originales mediante la ofuscación de los atributos de los datos a nivel de campo.
Se trata de la ocultación de los datos, modificando su valor para que se muestren como poco valiosos para las personas no autorizadas por la organización.
Por ejemplo, en un número de teléfono podemos enmascarar los 5 primeros números dejando los 4 últimos a la vista para que el usuario pueda valorar esa información.
La ventaja principal consiste en que esos datos ocultos siguen siendo visibles y utilizables por el personal con autorización. Además, esta tecnología no requiere que los datos sean reversibles.
Esta técnica suele ser utilizada por negocios que realizan pruebas con datos o proyectos sensibles y desean minimizar la exposición al riesgo operando con un valor proxy desensibilizado de los datos originales.
Ambos sistemas cumplen con las legislaciones de protección de datos como la RGPD o la LOPD, pero encontramos algunas diferencias significativas entre ellos:
El encriptado es reversible mediante claves autorizadas y el enmascaramiento no requiere descifrado. Es decir, nunca podremos desenmascarar un dato enmascarado pero sí un dato encriptado.
El enmascaramiento permite a los sistemas de gestión continuar trabajando sin necesidad de ser desbloqueados por una clave, como ocurre en la encriptación. Además, permite acceder a esos datos en su forma nativa.
El enmascaramiento oculta elementos que determinados usuarios no deberían ver y los reemplaza por datos no reales de apariencia similar. En cambio, el encriptado no muestra ninguna información, la oculta.
El encriptado se suele aplicar a los datos que no requieren un uso en tiempo real. Cuando es necesario consultarlos, se utiliza la gestión tradicional de claves. En cambio, el enmascaramiento persiste independientemente del movimiento de los datos.
Muchas empresas consideran el Data Masking un método más seguro y flexible de ocultar sus datos debido a los robustos algoritmos con los que cuenta esta tecnología y la ventaja del enmascaramiento de claves. Diferentes técnicas para datos específicos como números de la Seguridad Social, tarjetas de crédito, etc…
Es cierto que cada una de las técnicas aporta ventajas en función del caso de uso en el que se utiliza. Nuestra larga experiencia en proyectos de este tipo, nos ha permitido llegar a las siguientes conclusiones:
Encriptación: Se usa para datos productivos. Intercambios de datos o incluso aseguramiento del “data-at-rest” encriptando los datos incluso a nivel de disco. Esto asegura que cualquier fuga de datos no pueda ser interceptada y desencriptada.
Enmascaramiento: Para entornos no productivos. Los departamentos de IT, los equipos de desarrollo de aplicaciones o los propios usuarios necesitan acceder a entornos no productivos durante el desarrollo de aplicaciones, BBDD analíticas, etc. Usando enmascaramiento podrán acceder a los entornos de la manera habitual, los datos que ven no son reales aunque si son útiles para estos fines y la organización se asegura que nadie pueda robar la información.
Como has visto, no podemos afirmar que un sistema sea mejor que otro. La realidad es que cada una de las técnicas responde a un determinado tipo de necesidad dentro de la organización.
¿Aplicas alguna de estas tecnologías para proteger tus datos?