La creciente importancia de los datos y los constantes ataques a los sistemas de bases de datos impulsaron naturalmente una evolución de las técnicas de ciberseguridad. Debido a ello, nació la anonimización de datos.
La anonimización podría resultar una forma bastante fiable de asegurar los datos y combinarse con otros aspectos de la gestión de datos. Conozcamos más de este concepto y la importancia para tu negocio.
¿Qué es la anonimización de datos?
Es el proceso de ocultar o eliminar cualquier cosa que vincula un conjunto de datos con el propietario de los mismos. En términos más técnicos, es un proceso de alteración de los datos – codificando (o digamos encriptando) los identificadores clave – para complicar la identificación y fomentar un movimiento de datos más seguro entre sistemas.
Por ejemplo, un banco puede cifrar el nombre, la dirección y otros datos biométricos de sus usuarios al intentar transferir una recopilación de sus ahorros diarios. De este modo, la exposición del conjunto de datos impide que un atacante los relacione con personas reales.
Quizá te interese conocer también qué es la integridad de datos.
Qué datos deben ser anonimizados
Todo administrador de bases de datos puede identificar algunos conjuntos de datos que deben ser anonimizados y los que no.
La respuesta a «qué datos deben ser anonimizados» puede parecer bastante sencilla: la respuesta obvia sería «datos sensibles». Sin embargo, esto crea un espacio para la subjetividad.
Los datos sensibles difieren según el sector y la persona; mientras que la información de contacto puede no considerarse privada para el director general de una agencia de marketing, puede ser muy privada para el personal de seguridad de alto nivel.
Sin embargo, según las prácticas habituales, los datos de identificación personal deben mantenerse a salvo. Por lo tanto, son un tema perfecto para la anonimización que cualquier otro tipo de conjunto de datos. Esto no elimina en absoluto la cuestión de la subjetividad.
Sin embargo, hay algunos conjuntos de datos que generalmente se consideran que deben ser anonimizados, independientemente de la influencia de la industria o de la legalidad. Veamos algunos ejemplos:
Nombre: Sea cual sea el contexto en el que lo observemos, es el identificador clave más importante de un conjunto de datos. En un conjunto de datos se reduce la lista de variables de una fuente de datos. Cualquier atacante puede rastrear fácilmente la fuente de un conjunto de datos aunque estén codificados. Por lo tanto, deben ser debidamente anonimizados.
Detalles de la tarjeta de crédito: El número de la tarjeta de crédito, el pin y el token de la tarjeta de crédito, se consideran muy personales y son únicos para cada persona. En cualquier contexto, deben ser protegidos.
Número de teléfono celular: El acceso a un número de móvil podría significar el acceso a otros conjuntos de datos que revelan la identidad de un individuo. Para un atacante, esto podría significar todo. En cualquier caso, este conjunto de datos debería ser anónimo.
Fotografías: En muchos casos, en aras de la verificación de la identidad y la seguridad, se suelen recopilar fotografías. Este conjunto de datos debe protegerse a toda costa. Por lo tanto, sería un tema perfecto para la anonimización.
Contraseñas: Dependiendo del contexto, las contraseñas podrían ser muy importantes. Un atacante podría suplantar convenientemente a cualquier persona accediendo con el pin de la misma. En una estructura de backend hecha para almacenar esto, es posible que haya que considerar seriamente la posibilidad de cifrar estos conjuntos de datos.
Cuestiones de seguridad: Estos conjuntos de datos son también identificadores muy importantes. Dado que muchas aplicaciones web los utilizan como medio para conceder acceso a los usuarios, es posible que quieras considerar encriptarlos también.
Como se mencionó anteriormente, la lista puede ir más allá dependiendo de la industria involucrada. Al final, se deja a la política de la empresa y a la discreción del administrador de la base de datos determinar qué conjunto de datos pasa como sensible y cuál no. Tras una priorización selectiva de los conjuntos de datos, podría elegir los que encabezan la lista para anonimizarlos.
Te comparto 7 KPIs de ciberseguridad que debes monitorear para mitigar riesgos.
¿Cuáles son los métodos de anonimización de datos?
Existen diferentes medios para alcanzar la anonimización de datos. Cada una de estas técnicas juega con diferentes tecnicismos y formas de datos. Estos son algunos de los más populares:
-
Enmascaramiento de datos
Significa simplemente ocultar los datos; dar a los conjuntos de datos otra identidad aparente. En el enmascaramiento de datos, se puede crear un duplicado (una versión espejo) de un conjunto de datos.
En el enmascaramiento de datos, el objetivo es ocultar los conjuntos de datos originales entre otros no auténticos. Se crean diferentes versiones de los mismos conjuntos de datos de forma aleatoria y se mezclan con la versión original de los datos que es objeto de protección.
-
Datos sintéticos
Tal y como suena su nombre, los conjuntos de datos sintéticos son conjuntos de datos creados por un algoritmo sin relación alguna con los acontecimientos existentes. Con la ayuda de modelos estadísticos, estos conjuntos de datos son prototipos sintéticos construidos a partir de los conjuntos de datos originales que se pretende proteger.
Algunos administradores consideran que esto es mejor que hacer alteraciones en los conjuntos de datos originales.
-
Intercambio de datos
El intercambio de datos es tan sencillo como parece. Se trata de un proceso de barajar los conjuntos de datos para reordenarlos. De esta manera, no habría ninguna semejanza entre la base de datos original y los registros resultantes. Este método ha parecido muy difícil de desanonimizar para los atacantes debido al desajuste.
-
Generalización de datos
En este método, se eliminan algunos conjuntos de datos para que los datos sean menos reconocibles. Se podría modificar cuidadosamente una base de datos por un rango específico mediante la eliminación de algunos identificadores en la base de datos.
-
Pseudonimización
En este método, se sustituyen algunos conjuntos de datos privados (que podrían ser identificadores) por otros falsos. Este método es el mejor para ocultar los datos conservando la precisión en las estadísticas y el valor. Lo que se hace esencialmente es sustituir la información identificable importante por seudónimos.
Es una forma mucho más fácil de mantener la información personal identificable en secreto y separada de otro conjunto de datos. Además, es mucho más rápido de cruzar con las fuentes y decodificar en comparación con otros métodos de anonimización.
Conoce la importancia del uso de datos en las empresas.
Ventajas y desventajas de la anonimización
La adopción de métodos de anonimización de datos tiene ventajas evidentes; a primera vista, podríamos decir que supone como mínimo una capa adicional de seguridad. Estas son otros de los beneficios de la anonimización de datos
Es una medida contra el mal uso de los datos – Por mucho que confíes en tus empleados, no siempre puedes garantizar sus intenciones. Para evitar una posible colaboración entre personas internas y atacantes externos, siempre se puede emplear la anonimización de datos.
Además de añadir una capa de seguridad a la seguridad de la base de datos, puede ayudar a reducir los daños por pérdida de datos en caso de que se produzca una violación de la base de datos. Por si acaso se pierde la lucha por el acceso a un atacante externo, los conjuntos de datos les seguirían pareciendo incomprensibles si están perfectamente anonimizados.
Cuanto más seguros, mejor. Ninguna organización puede conseguir nada sin una base de datos segura y coherente. La anonimización de datos permite llevar a cabo operaciones con un menor temor a la invasión de la base de datos. Esto contribuye indirectamente a la productividad; seguro que obtendrá más resultados.
Entre las desventajas de la anonimización de datos se encuentran:
Tendrás que pedir permiso y eso lleva tiempo: Según las estipulaciones legales y las prácticas habituales, tienes que pedir el permiso de los usuarios para cotejar y realizar cualquier operación con conjuntos de datos tan sensibles.
Los datos pueden ser menos coherentes y significativos: Los datos, cuando son anónimos, parecen menos significativos incluso para ti como administrador. La calidad de los conocimientos que se pueden obtener de un conjunto de datos anonimizados depende en gran medida de lo bien que se aplique el método de anonimización. También depende de cuál sea el método que apliques. Incluso así, no se puede obtener toda la información que se obtendría de un conjunto de datos sin tocar.
Conclusión
A partir de la evaluación general, si realmente valoras la reputación de tu organización y la seguridad de tus usuarios, puedes considerar la posibilidad de anonimizar los conjuntos de datos sensibles de tu base de datos. Al fin y al cabo, necesitas todas las capas de seguridad posibles, así que ¿qué puedes perder?
Sin embargo, debes tener cuidado de no pasarte; si te pasas, los conjuntos de datos pierden toda su relevancia. Por eso, es posible que quiera considerar la ayuda de un profesional.
Deja una respuesta