Cómo las técnicas de ofuscación de datos pueden ayudar a proteger a las empresas | Computer Weekly (2024)

Consejo

Las técnicas de ofuscación de datos pueden ayudar a las empresas a proteger la información corporativa y a limitar los riesgos de exposición o fuga de datos. El experto Ajay Kumar explica cómo funcionan estas técnicas.

El impacto de una brecha de datos puede ser desastroso para una organización, y puede incluir pérdida de confianza y fidelidad del cliente, sanciones financieras y otras consecuencias. El costo promedio total de una brecha de datos es de 4 millones de dólares, un aumento de 29% desde 2013 de acuerdo con el "Estudio del Costo de Brechas de Datos 2016" publicado por el Instituto Ponemon. El costo promedio por registro violado es de 158 dólares, mientras que el costo promedio por registro para las industrias de salud y de venta al por menor es de 355 y 129 dólares, respectivamente. A pesar del alto riesgo de la amenaza, las empresas siguen siendo víctimas de las brechas de datos a nivel mundial, y eso plantea preocupaciones significativas sobre la protección de los datos que las organizaciones poseen, procesan y almacenan.

Mientras que las amenazas externas siguen siendo una prioridad alta, la amenaza a los datos sensibles también viene de las amenazas internas. La amenaza de los empleados que roban información de los clientes, información de identificación personal o datos de tarjetas de crédito son reales debido al hecho de que, en la mayoría de los casos, los usuarios privilegiados, como los administradores de sistemas o los administradores de bases de datos, tienen acceso autorizado a los datos. A menudo, los datos reales del entorno de producción se copian en el entorno de no producción, que es menos seguro y no se gestiona con los mismos controles de seguridad que el entorno de producción, y los datos resultantes pueden ser expuestos o robados.

Las técnicas de ofuscación de datos ofrecen diferentes maneras de asegurar que los datos permanezcan protegidos de caer en manos equivocadas, y menos personas pueden acceder a la información confidencial, mientras se cumple con los requisitos del negocio.

¿Qué es la ofuscación de datos?

En el mundo de la tecnología, la ofuscación de datos, que también se conoce como enmascaramiento de datos, es el proceso de reemplazar información sensible existente en entornos de prueba o de desarrollo con la información que parece información real de producción, pero no sirve para nadie que desee darle mal uso. En otras palabras, los usuarios de los entornos de prueba o de desarrollo no necesitan ver los datos reales de producción, siempre y cuando lo que estén viendo parezca real y sea coherente. Por lo tanto, las técnicas de ofuscación de datos se utilizan para proteger los datos mediante la desidentificación de la información sensible contenida en entornos de no producción, o enmascarando la información identificable con valores realistas, lo que permite a las empresas mitigar el riesgo de exposición de datos.

La necesidad de técnicas de ofuscación de datos

Las organizaciones a menudo necesitan copiar datos de producción almacenados en bases de datos de producción hacia bases de datos de no producción o prueba. Esto se realiza para completar de manera realista la prueba de funcionalidad de la aplicación, y cubrir escenarios en tiempo real o casos de prueba, para minimizar los errores o defectos de producción. Como resultado de esta práctica, un entorno de no producción puede convertirse en un blanco fácil para los ciberdelincuentes o empleados malintencionados que buscan datos sensibles que pueden ser expuestos o robados. Debido a que un entorno de no producción no está tan estrechamente controlado o administrado como el entorno de producción, podría costar millones de dólares para que las organizaciones remedien el daño a la reputación o al valor de la marca, en caso de que ocurra un incidente de brecha de datos.

Los requisitos reglamentarios son otro factor clave para la ofuscación de datos. Por ejemplo, el estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) alienta a los comerciantes a mejorar la seguridad de los datos de las tarjetas de pago con la adopción amplia de medidas consistentes de seguridad de datos, que proporcionan una base de requisitos técnicos y operacionales. PCI DSS requiere que los datos e información de los comerciantes "no se utilizan para pruebas y desarrollo". La exposición inadecuada de los datos, ya sea por accidente o un incidente malicioso, podría tener consecuencias devastadoras y podría conducir a excesivas multas o acciones legales impuestas por la violación de las reglas.

Casos de uso de ofuscación de datos

Un caso de uso típico para las técnicas de ofuscación de datos podría ser cuando una base de datos de un entorno de desarrollo es manejada y administrada por un proveedor o subcontratista; la ofuscación de datos se vuelve extremadamente importante para permitir que el proveedor externo pueda realizar sus deberes y funciones según sea necesario. Mediante la aplicación de técnicas de ofuscación de datos, una empresa puede reemplazar la información confidencial con valores similares en la base de datos, y no tiene que preocuparse porque el proveedor externo exponga esa información durante el desarrollo.

Otro caso de uso típico podría ser en la industria minorista, donde un minorista necesita compartir datos de puntos de venta de clientes con una empresa de investigación de mercado para aplicar algoritmos avanzados de análisis y analizar los patrones y tendencias de compra de los clientes. Pero, en lugar de proporcionar los datos reales de los clientes a la empresa de investigación, el minorista ofrece un sustituto que se parece a los datos reales de los clientes. Este enfoque ayuda a las empresas a minimizar el riesgo de exposición o fugas de datos a través de un socio comercial u otro tipo de organización externa.

Próximos pasos

No olvide revisar también:

El desafío del aseguramiento: Cerrar brechas con una arquitectura de seguridad integrada

Emprendedores de seguridad abordan el arte de las técnicas de engaño

Seis procesos esenciales para mantener los datos seguros

Investigue más sobre Gestión de la seguridad

  • Ingeniero DevOpsPor: StephenBigelow
  • Tecnología operativa versus tecnología de la informaciónPor: RichCastagna
  • Las nuevas demandas de los centros de datos reconfiguran la entrega de apps empresarialesPor: AndrewFroehlich
  • 5G industrial requiere un modelo de seguridad mejorado
Cómo las técnicas de ofuscación de datos pueden ayudar a proteger a las empresas | Computer Weekly (2024)

FAQs

Cómo las técnicas de ofuscación de datos pueden ayudar a proteger a las empresas | Computer Weekly? ›

Mediante la aplicación de técnicas de ofuscación

ofuscación
En computación, la ofuscación se refiere al acto deliberado de realizar un cambio no destructivo, ya sea en el código fuente de un programa informático, en el código intermedio (bytecodes) o en el código máquina cuando el programa está en forma compilada o binaria.
https://es.wikipedia.org › wiki › Ofuscación
de datos, una empresa puede reemplazar la información confidencial con valores similares en la base de datos, y no tiene que preocuparse porque el proveedor externo exponga esa información durante el desarrollo.

¿Cómo sirve la ofuscación como estrategia para proteger la privacidad? ›

El objetivo de la ofuscación de datos es hacer imposible que usuarios no autorizados atribuyan los datos, reduciendo el riesgo de acceso no autorizado o uso indebido . Puede adoptar diversas formas, como cifrado, tokenización, enmascaramiento de datos y codificación de datos. Profundizaremos en esto con más detalle más adelante.

¿Por qué es importante la ofuscación de datos? ›

La ofuscación de datos ayuda a proteger los datos compartidos contra el acceso no autorizado o el uso indebido, garantizando que la información confidencial permanezca confidencial y segura, incluso cuando se comparte externamente . Esto puede ser particularmente importante cuando se subcontrata el procesamiento o almacenamiento de datos a proveedores externos.

¿Cuál es un objetivo fundamental al implementar técnicas de ofuscación de datos? ›

La ofuscación de datos no es una solución única para todos y la elección de la técnica de ofuscación depende de sus requisitos específicos. Pero el objetivo común de la ofuscación de datos es proporcionar una capa adicional de protección a los datos confidenciales , dificultando el acceso de usuarios no autorizados a los datos.

¿Qué son tecnicas de ofuscación? ›

La ofuscación es una técnica que sirve para escribir un código malicioso de tal forma que un sistema antivirus no pueda detectarlo.

¿Cuál es un ejemplo de seguridad mediante ofuscación? ›

Ejemplos de esta práctica incluyen disfrazar información confidencial dentro de elementos comunes , como una hoja de papel en un libro, o alterar huellas digitales, como falsificar el número de versión de un navegador web.

¿Cuál es un ejemplo de ofuscación? ›

Un ejemplo notable de ofuscación de la comunicación escrita es un mensaje enviado por el cabecilla de los ataques del 11 de septiembre, Mohamed Atta, a otros conspiradores antes de que ocurrieran los ataques : El semestre comienza en tres semanas más.

¿Qué es la ofuscación de datos en ciberseguridad? ›

La ofuscación de datos es el proceso de reemplazar información confidencial con datos que parecen información de producción real, haciéndola inútil para los actores malintencionados .

¿Cuál es el propósito del enmascaramiento u ofuscación de datos en la privacidad de datos? ›

Data encryption uses a key and an algorithm to obfuscate data temporarily. Those with the decryption key can interpret the encrypted information. Data masking replaces sensitive data with bogus data permanently. Data encryption does not keep the appearance of the data the same while changing the data.

¿Por qué los programadores deberían evitar el código ofuscado? ›

Desventajas de la ofuscación

Agrega tiempo y complejidad al proceso de construcción para los desarrolladores . Puede hacer que los problemas de depuración después de que el software se haya ofuscado sean extremadamente difíciles. Una vez que ya no se mantiene el código, es posible que los aficionados quieran mantener el programa, agregar modificaciones o comprenderlo mejor.

¿Cuál es el propósito de utilizar la ofuscación en malware? ›

La ofuscación de malware es el acto de hacer que el código de un programa sea difícil de descubrir o comprender (tanto para humanos como para computadoras) pero sin cambiar el funcionamiento del programa. El objetivo no es sólo hacer que un programa sea ilegible, sino ocultar su presencia por completo .

¿Qué quieres decir con ofuscación de aplicaciones? ›

Las herramientas de ofuscación de aplicaciones protegen el código de la aplicación, ya que el uso cada vez mayor de representaciones de lenguajes intermedios (como Java y .NET ) permite a los piratas informáticos realizar fácilmente ingeniería inversa de la IP integrada en el software .

¿Vale la pena la ofuscación del código? ›

Es una táctica de defensa común, pero muchos afirman que perjudica el rendimiento del código fuente y deciden que el equilibrio entre ejecución y seguridad no vale la pena. Es importante comprender la ofuscación, lo que logra y sus diversos métodos para participar en este debate con la información necesaria.

¿Cuál es la ofuscación más común? ›

Principales métodos de ofuscación de datos

Tres de las técnicas más comunes utilizadas para ofuscar datos son el cifrado, la tokenización y el enmascaramiento de datos . El cifrado, la tokenización y el enmascaramiento de datos funcionan de diferentes maneras. El cifrado y la tokenización son reversibles porque los valores originales pueden derivarse de los datos ofuscados.

¿Qué causa la ofuscación? ›

La ofuscación también es el nombre que recibe un trastorno en la vista que se produce por algo que obstaculiza la visión, como humo o un reflejo. Además el concepto se utiliza en el argot del universo de los vampiros para referirse a un poder que permite a los vástagos ocultarse de los ojos de sus enemigos.

¿Cómo se puede proteger la privacidad? ›

7 consejos que se aplican a todas las redes sociales
  1. 1. Lee la política de privacidad. ...
  2. Solicita que no se rastreen tus actividades. ...
  3. Utiliza contraseñas seguras. ...
  4. Usa la autenticación de dos factores. ...
  5. Piénsalo dos veces antes de publicar algo. ...
  6. Evita las estafas. ...
  7. Cierra las cuentas que ya no uses y borra tus datos.
Jul 5, 2022

¿Cómo podemos proteger la privacidad? ›

No ingreses datos personales en sitios desconocidos. No respondas correos electrónicos donde te solicitan que completes tus datos personales. Leé los términos y condiciones de uso de tus datos personales que te proponen las redes sociales o aplicaciones antes de aceptarlas. No guardes contraseñas en lugares públicos.

¿Cómo protegemos nuestra privacidad? ›

Elimina los datos, los programas y las cuentas que ya no utilizas. Cuantos más programas o aplicaciones tengas activos, más posibilidades hay de que alguno sea víctima de un ataque. Utiliza contraseñas seguras para proteger tus dispositivos, el acceso a Internet y las cuentas.

Top Articles
Latest Posts
Article information

Author: Otha Schamberger

Last Updated:

Views: 6362

Rating: 4.4 / 5 (75 voted)

Reviews: 90% of readers found this page helpful

Author information

Name: Otha Schamberger

Birthday: 1999-08-15

Address: Suite 490 606 Hammes Ferry, Carterhaven, IL 62290

Phone: +8557035444877

Job: Forward IT Agent

Hobby: Fishing, Flying, Jewelry making, Digital arts, Sand art, Parkour, tabletop games

Introduction: My name is Otha Schamberger, I am a vast, good, healthy, cheerful, energetic, gorgeous, magnificent person who loves writing and wants to share my knowledge and understanding with you.