Ir al contenido
Ver todas las entradas

Redacción de datos frente a enmascaramiento de datos: Ocultar datos sensibles

Como empresas, recopilamos y generamos una inmensa cantidad de datos. Para tener una idea exacta de cuánto, en 2024, la cantidad de información generada fue... 149 zettabytes (es decir, 149 seguido de 21 ceros). Se espera que la cifra alcance los 394 zettabytes para 2028.

Mucho de ello es información sensible, y, como tal, necesita ser protegido de acceso no autorizado. Parte de ello se puede dejar atrás. control de acceso basado en roles (RBAC) y autenticación multifactor (MFA). Sin embargo, ciertos casos de uso requieren que compartas algunos datos personales con otros, mientras que retienes parte de ellos para mitigar los riesgos de exposición de datos.

Esto es cuando redacción de datos Puede ayudar con la seguridad de los datos y el cumplimiento de la privacidad.

¿Qué es la redacción de datos?

Quizás hayas visto películas y documentales donde, por ejemplo, la CIA publicó un documento, pero con partes censuradas. Eso es... redacción de datos.

Es la práctica de seguridad de datos que consiste en ocultar o retener permanentemente información personal identificable, de salud, confidencial o sensible. Al hacerlo en papel, el documento puede compartirse con personas que necesitan ver parte del contenido, pero no todo.

Al realizarlo digitalmente, se puede personalizar según el rol y las necesidades de cada persona. Por ejemplo, podría querer compartir la dirección de correo electrónico de un cliente con alguien del departamento de marketing, pero no los datos de su tarjeta de crédito. Por otro lado, el departamento de envío de productos no necesita esa información, pero podría necesitar la dirección particular para el envío, garantizando al mismo tiempo el cumplimiento de las prácticas de gestión de datos.

La censura de datos también puede ser útil al compartir información con terceros. Por ejemplo, podría querer ocultar su dirección IP al compartir registros de red para proteger los detalles de su infraestructura.

Reducir el riesgo de acceso a los datos

Redacción de datos vs. enmascaramiento de datos: Los dos métodos de privacidad de datos

Tanto la censura como el enmascaramiento de datos son métodos para proteger la información confidencial de quienes no deberían tener acceso a ella. Sin embargo, su método es ligeramente diferente.

La censura de datos, como hemos visto, oculta la información por completo. Oculta cualquier información que el espectador no debería poder ver, incluyendo el formato y la longitud.

El enmascaramiento de datos, por otro lado, reemplaza la información con otra. Por ejemplo, reemplazando cada carácter con un asterisco o una X. Los datos enmascarados mantienen su formato o estructura, lo que resulta útil cuando es necesario que los datos sean funcionales o realistas, pero no se revelen, lo que respalda una estrategia integral de privacidad de datos. Con la ocultación de datos, la otra parte no puede ver nada, mientras que el enmascaramiento oculta los valores reales.

El enmascaramiento es ideal para situaciones en las que se necesita que la información sea funcional y mantenga su forma, pero no se desea que sea visible, lo que reduce el riesgo de filtraciones de datos. Se puede usar para compartir información con desarrolladores, evaluadores y analistas que necesitan los datos, pero no... información de identificación personal (PII).

La censura, por otro lado, es más apropiada cuando cualquier detalle, como la extensión o el formato, podría exponer información confidencial. Ofrece un mayor nivel de protección al eliminar incluso las pistas contextuales.

Por ejemplo, si se trata de un número de tarjeta de crédito, todos saben que tiene 16 dígitos. Se pueden ocultar los números individuales, pero no importa si se puede ver su longitud. Sin embargo, si se trata de un diagnóstico médico, incluso ver parte de la palabra o su longitud podría permitir que alguien lo adivine.

Cuándo redactar datos y qué tipos de datos redactar

Debe redactar datos confidenciales, que generalmente están protegidos por las leyes de privacidad de datos, pero también tiene una responsabilidad ética hacia sus clientes.

Por supuesto, eso es relevante para lo que usted recopiló de ellos; también está su información comercial confidencial.

A continuación se muestra una lista de los tipos de datos que quizás desee redactar:

  • Información de identificación personal: Se refiere a cualquier dato que permita identificar a la persona a la que pertenece, ya sea por sí solo o combinándolo con otros datos. Por ejemplo, el número de la Seguridad Social (SSN), el número de pasaporte, el nombre completo (combinado con otra información), etc.
  • Información de salud protegida: PHI es cualquier información médica que esté protegida por la Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA)Incluye números de registros médicos, números de beneficiarios del plan de salud, diagnósticos médicos, tratamientos y afecciones, etc.
  • Información financiera: Este tipo de información incluye números de tarjetas de crédito o débito, detalles de cuentas bancarias, información sobre salario o compensación o números de identificación fiscal.
  • Información legal o relacionada con el gobierno: Los nombres de testigos o víctimas de un delito, información sobre menores, identidades de agentes del orden público y testimonios sensibles pueden ser información que debe protegerse.
  • Información educativa y de investigación: Cualquier dato que una institución educativa recopile sobre un estudiante está cubierto por la Ley de Derechos Educativos y Privacidad de la Familia (FERPA), pero la información como los identificadores de sujetos de investigación y los datos experimentales vinculados a un individuo también son información sensible y deben redactarse.
  • Información comercial sensible: No querrás revelar secretos comerciales, fórmulas o algoritmos patentados, comunicaciones internas o términos de contratos, que también es posible que quieras redactar.

Redacción estática vs. redacción dinámica

Como ya hemos comentado, la redacción es el proceso de ocultar cualquier dato que no esté destinado a ser compartido. La forma de hacerlo depende de si se realiza en papel, manualmente en un documento digital o mediante automatización.

En papel, la redacción suele consistir simplemente en usar un marcador negro sobre cualquier cosa que se quiera ocultar. Los formatos digitales como los PDF también permiten resaltar sobre el texto, aunque eso es... demostrado ser ineficaz Más de una vez. Sin embargo, es posible ocultar información en dichos documentos con la herramienta "Redactar".

Por supuesto, estos son métodos manuales. Si su empresa trabaja con grandes cantidades de datos, necesitaría automatizar el proceso, ya que hacerlo manualmente no es viable. Existen varios programas y plataformas de software que pueden automatizar el proceso, incluyendo BigIDSimplemente proporcione las reglas y la herramienta implementará su política de redacción de datos.

Redacción de datos estáticos

La redacción estática es un enfoque predefinido y basado en reglas para proteger la información confidencial. En este método, la información confidencial se elimina u oculta permanentemente en una versión fija de los datos, al momento de su exportación o al preparar el documento. Una vez redactados, los datos se modifican y no se pueden restaurar. Se utiliza generalmente para documentos o informes compartidos externamente.

Redacción dinámica de datos

La redacción dinámica se realiza en tiempo real, aplicando la lógica de redacción al acceder a los datos, según los roles de usuario o las reglas contextuales. Los datos originales permanecen sin cambios en el almacenamiento. Sin embargo, aparecen redactados para usuarios no autorizados. Este enfoque se utiliza habitualmente en aplicaciones o paneles donde es necesario ocultar información confidencial de forma condicional según los permisos del usuario.

DSAR y redacción de datos

Técnicas de redacción de datos para la protección de datos

Una estrategia moderna de redacción de datos incluye el enmascaramiento, la ofuscación y la anonimización de datos. Por lo tanto, algunas de estas técnicas podrían clasificarse en alguna de las otras categorías. Sin embargo, siguen siendo útiles para preservar la privacidad bajo regulaciones como la Reglamento general de protección de datos (RGPD), Ley de Protección al Consumidor de California (CCPA)o HIPAA.

  • Redacción de Blackout: Oculta visualmente información confidencial superponiendo cuadros negros o rellenos sólidos en los documentos, comúnmente utilizados en registros legales y gubernamentales.
  • Eliminación de contenido o blanqueamiento: Borra contenido confidencial reemplazándolo con espacio en blanco, eliminando la visibilidad sin alterar el diseño circundante.
  • Coincidencia y reemplazo de patrones: Utiliza expresiones regulares o detección de patrones para identificar información confidencial y reemplazarla con texto de marcador de posición como "REDACTADO".
  • Sustitución de personajes: Reemplaza caracteres en datos confidenciales con símbolos (por ejemplo, asteriscos) mientras conserva parte del contexto, como mostrar solo los últimos cuatro dígitos de un número de tarjeta de crédito.
  • Tokenización de datos: Convierte valores sensibles en tokens aleatorios que no tienen sentido sin un sistema de mapeo seguro, ocultando efectivamente los datos originales.
  • Arrastramiento: Anonimiza los datos reorganizando los valores dentro de un conjunto de datos mientras mantiene la estructura; se utiliza comúnmente en entornos de prueba o análisis.
  • Anulación: Elimina información confidencial reemplazándola con valores nulos o vacíos, eliminándola efectivamente del conjunto de datos.
  • Generalización: Reemplaza datos específicos con categorías más amplias para reducir la identificabilidad, como cambiar fechas de nacimiento exactas por rangos de edad.
  • Agregación: Resume datos confidenciales en totales o información a nivel de grupo, lo que minimiza el riesgo de identificar a las personas y protege la información confidencial o de identificación personal.
  • Seudonimización: Sustituye los detalles de identificación por seudónimos consistentes o identificadores artificiales, preservando la usabilidad de los datos y protegiendo las identidades.
  • Redacción de Reconocimiento de Entidades Nombradas (NER): Apalancamientos AI y procesamiento del lenguaje natural para identificar y redactar automáticamente nombres, fechas y otras entidades en texto no estructurado.
  • Redacción basada en reglas o contextual: Utiliza reglas personalizadas o lógica empresarial para redactar datos según el tipo de contenido, el nivel de sensibilidad o el acceso del usuario.
  • Redacción de metadatos: Elimina metadatos ocultos como nombres de autores, revisiones de documentos y comentarios para evitar fugas de datos involuntarias.
  • Redacción a nivel de campo de la base de datos: Redacta u oculta campos específicos en bases de datos según roles de usuario o políticas de acceso, a menudo en tiempo real.
  • Redacción basada en impresión: Aplica redacción a documentos impresos, a menudo mediante revisión manual y redacción física antes de escanearlos o archivarlos.

Casos de uso de redacción de datos

Su política de redacción de datos podrá utilizarse para los siguientes fines:

  • Cumplimiento de la normativa de privacidad de datos
  • Protección de la información confidencial de los clientes
  • Protegiendo su información empresarial interna

Seguridad de datos con BigID

La plataforma BigID es una forma integral de proteger los datos confidenciales que posee y almacena su empresa. No solo ofrece diversas opciones de redacción y enmascaramiento de datos empresariales, sino que también le brinda capacidades de descubrimiento y mapeo de datos.

Para descubrir todas las formas en que esta plataforma puede ayudarle con la seguridad y gobernanza de sus datos, ¡Programe una demostración hoy!

Contenido

Cómo preparar su DSPM para el futuro con BigID DSP

Descargar resumen de la solución