Generación de valor sin bloquear sus datos

Rob Karel

Ningún dato debería limitarse. Aprenda a sacar el máximo partido a sus datos al mismo tiempo que mantiene su seguridad.

Desde los orígenes de la informática, ha habido un enfrentamiento entre la apertura y la seguridad. Los directores de información libran una batalla continua sobre el uso de datos sensibles, aunque este podría suponer una perspectiva significativa del negocio. El responsable de seguridad de la información, con el apoyo del director financiero, insiste en que los datos sensibles se deben bloquear para evitar que caigan en las manos equivocadas. Sin embargo, el jefe de operaciones, el director de marketing y el jefe de ventas desean aprovechar al máximo los datos para aumentar el negocio, diferenciar las experiencias de los usuarios y agilizar las operaciones. ¿Cómo puede generar valor a partir de datos sensibles sin exponerse a riesgos?

"Existe la percepción de que si los datos se consideran sensibles están “bloqueados”, lo que impide la innovación y las mejoras en la empresa. Hay una mentalidad de pasividad alrededor de la información sensible. Pero existen herramientas que le permitirán llevar a cabo proyectos satisfactorios con esos datos sin incumplir las normativas o poner en riesgo esa información", afirma Julie Lockner, vicepresidenta de marketing de producto de Informatica y coautora de Potential at Work para líderes de aplicaciones.

El denominado enmascaramiento de datos protege los datos sensibles del acceso no autorizado modificando su valor al mismo tiempo que conserva sus características originales. Puede preservar la seguridad de los datos y cumplir las normativas sobre privacidad de los datos, además de conservar el significado de los datos. La información sigue siendo útil y relevante para el negocio, se mantiene el cumplimiento de las normativas y se evita el riesgo de una filtración de datos.

Diferentes casos de uso

Existen dos enfoques del enmascaramiento de datos:

  1. El enmascaramiento de datos dinámico, en el que los datos se enmascaran dinámicamente en la aplicación
  2. El enmascaramiento de datos persistente, en el que los datos se modifican permanentemente en origen

El enmascaramiento de datos dinámico se integra con los controles de acceso estándar, como el protocolo ligero de acceso a directorios (LDAP), ActiveDirectory y el software de gestión de accesos e identidades. Enmascara los datos de aplicaciones de producción sin necesidad de escribir ningún código.

"El enmascaramiento de datos dinámico le permite enmascarar campos sensibles sobre la marcha. Puede compartir y cambiar de sitio los datos al tiempo que se asegura de que sólo los usuarios autorizados puedan ver los valores reales. Puede utilizar los datos en análisis e investigaciones sin infringir las normativas de privacidad de los datos", explica Lockner.

El enmascaramiento de datos persistente protege los datos sensibles en entornos de no producción. En muchas ocasiones, las aplicaciones de producción se clonan para el desarrollo, pruebas de aceptación de usuarios y formación. Los datos se modifican de forma automática y permanente durante el proceso de clonación para eliminar la posibilidad de que haya una filtración de datos o riesgo de exposición. Dado que muchas empresas externalizan las tareas de desarrollo y prueba, la seguridad se ha convertido en primordial.

Superación de los silos en organizaciones

A menudo, los silos operativos de una organización dificultan la implementación del enmascaramiento de datos de entornos de producción a entornos de no producción. Las diferentes perspectivas y objetivos pueden dificultar la colaboración. Corresponde al director de información ser la conexión transversal entre varios equipos.

"La mayoría de la gente percibe el gobierno y la seguridad de los datos como dos competencias diferentes, pero no lo son. Se deben gestionar y coordinar como iniciativas sumamente complementarias", insiste Lockner. "Habría importantes economías de escala y mayor valor de negocio si se combinaran".

Descubra lo que el enmascaramiento de datos puede significar para su organización y por qué Gartner considera la tecnología del enmascaramiento de datos "obligatoria" para determinadas empresas en su informe 2012 Magic Quadrant for Data Masking Technology.

Referencias

  • 1Data Warehousing Institute, “TDWI 2013 Salary, Roles, and Responsibilities Report”, marzo de 2013.
"Existe la percepción de que no se puede innovar en determinadas áreas, que no puede impulsar mejoras en todas las áreas de la empresa. Hay una mentalidad de pasividad alrededor de la información sensible."—Julie Lockner, vicepresidenta de marketing de producto de Informatica.