El enmascaramiento de datos puede salvar a su empresa

El actual entorno económico ha obligado a los negocios a ser más competitivos para mantenerse en el mercado y no ser “devorados” por su competencia. Sin duda que la toma de decisiones ágil e informada, es vital en cualquier organización para lograr mayor competitividad. ¿Sabe cuántas decisiones se toman en su compañía cada día y cuántas de éstas son de gran impacto para la permanencia y éxito del negocio? Y lo más importante: ¿se ha puesto a pensar que las decisiones mal tomadas o a destiempo pueden impactar severa y negativamente en el crecimiento del negocio?

Esto es una realidad que muchas organizaciones ya saben y no quieren dejar pasar; sin embargo, ¿cómo hacer para tomar decisiones bien informadas a favor del negocio? Una de las mejores vías para lograrlo es a través de los datos. Hoy en día, las compañías generan una cantidad enorme de datos tanto de sus procesos internos, como de sus clientes, proveedores y otros más. En esos datos existe un gran potencial que las compañías no quieren desaprovechar, pues son la base para una toma de decisiones informada y representan un gran diferenciador de negocio.

No obstante, no todo es tan sencillo, pues para que ese potencial de los datos pueda ser aprovechado por las empresas se requiere integrarlos y gestionarlos correctamente. Informatica LLC señala que las soluciones para la Integración y Gestión de Datos permiten a las organizaciones acceder a todos los activos de información, integrarlos, gestionarlos y confiar en ellos. Estas soluciones garantizan la disponibilidad de datos fiables, prácticos y fidedignos para mejorar la eficacia operativa, reducir los costos, minimizar los riesgos y otorgar una ventaja competitiva.

Cuidar los datos: el nuevo desafío
Hoy, no sólo basta con que las compañías tengan con una adecuada estrategia de Integración y Gestión de Datos; pues además, al almacenar datos sensibles –por ejemplo, información de tarjetas de crédito, números de Seguridad Social, nombres, direcciones, números de teléfono, etcétera-, se les exige una correcta protección para evitar su robo y uso incorrecto. Para ello, diversas normativas han entrado en vigor; como es el caso de la Ley Federal de Protección de Datos Personales en Posesión de Particulares, un cuerpo normativo que obliga a las compañías a proteger los datos de terceros bajo su custodia y sancionarlas en caso de incurrir en alguna falta.

Pero, ¿es realmente necesario enfocarse en una estrategia de seguridad de los datos empresariales? Desde luego que lo es, pues ninguna organización está exenta de sufrir un robo de datos que no sólo le podría ocasionar una millonaria sanción sino también dañar su imagen ante sus clientes, proveedores o empleados.

Si lo duda, considere el caso de la compañía británica de servicio de telecomunicaciones TalkTalk Telecom, que recientemente sufrió un ataque de hackers que trajo consigo el robo de datos de miles de sus clientes, lo que de entrada desplomó sus acciones en la bolsa de valores. Pero si creía que eso sólo ocurre en el otro lado del planeta, qué le parece el robo de datos de clientes que sufrió Banorte a mediados de este año, que no sólo puso en jaque a la institución bancaria sino también a todos sus clientes.

Ante este panorama, los directores de TI libran una batalla continua sobre el uso de datos sensibles, pues mientras el responsable de seguridad de la información, con el apoyo del director financiero, insiste en que los datos sensibles se deben bloquear para evitar que caigan en las manos equivocadas; el jefe de operaciones, el director de marketing y el jefe de ventas desean acceder a los datos para aprovechar su potencial en favor del negocio, diferenciar las experiencias de los usuarios y agilizar las operaciones.

Enmascaramiento de Datos: máxima información con el mínimo riesgo
Para Rodrigo Velasco, Director de Desarrollo de Nuevos Negocios y Canales en México para Informatica LLC, “existe la percepción de que si los datos se consideran sensibles, estos se encuentran bloqueados, lo que impide la innovación y las mejoras en la empresa. Hay una mentalidad de pasividad alrededor de la información sensible, pero existen herramientas que le permitirán llevar a cabo proyectos satisfactorios con esos datos sin incumplir las normativas ni poner en riesgo esa información”.

Entonces, ¿cómo generar valor a partir de datos sensibles sin exponerse a riesgos? Una buena opción es el Enmascaramiento de Datos, pues de acuerdo con Informatica LLC, estas soluciones tecnológicas protegen los datos sensibles del acceso no autorizado modificando su valor, al mismo tiempo que conserva sus características originales. Puede preservar la seguridad de los datos y cumplir con las normativas sobre privacidad de los datos, además de conservar el significado de los mismos. Gracias al Enmascaramiento de Datos, la información sigue siendo útil y relevante para el negocio, se mantiene el cumplimiento de las normativas y se evita el riesgo de una filtración de datos.

Con la tecnología ganando cada vez más espacio en la industria, es hora de comprender la importancia en asegurar la seguridad de los datos. Un software de Enmascaramiento de Datos puede:

a) Reducir los riesgos de violación de datos: Usted puede hacer esto, enmascarando u ocultando los datos que usted considere importantes.

b) Hacer el bloqueo de los datos en tiempo real: Usted puede codificar y ocultar información importante de sus clientes como números de tarjetas de créditos, direcciones y renta a bancos de datos próximos a la producción.

c) Restringir el acceso del equipo: La información puede ser visualizada sólo a las personas que usted determine, permitiendo hacer el bloqueo de la exposición a datos confidenciales y no autorizados.

Según Informatica LLC, existen dos enfoques del Enmascaramiento de Datos:

Enmascaramiento de Datos Dinámico, el cual se integra con los controles de acceso estándares, como el protocolo ligero de acceso a directorios (LDAP), ActiveDirectory y el software de gestión de accesos e identidades. Enmascara los datos de aplicaciones de producción sin necesidad de escribir ningún código. Este tipo de enmascaramiento permite proteger los datos únicamente al momento que éstos son consultados por las distintas aplicaciones a los usuarios no autorizados, por lo que los datos permanecen en su estado original dentro de sus diferentes repositorios y únicamente hacerlos disponibles a los usuarios autorizados. Realmente la diferencia es que los datos no cambian de sitio, como lo hacen en el enmascaramiento persistente.Brindan máximos beneficios para los accionistas.

Enmascaramiento de Datos Persistente, que protege los datos sensibles en entornos de no producción. En muchas ocasiones, las aplicaciones de producción se clonan para el desarrollo, la realización de pruebas de aceptación de usuarios y tareas de formación. En esos casos, los datos se modifican de forma automática y permanente durante el proceso de clonación para eliminar cualquier posibilidad de infracción de uso de los datos. Dado que muchas empresas externalizan las tareas de desarrollo y pruebas, la seguridad se ha convertido en primordial.
Así el panorama, ¿por qué esperar a ser parte de las malas noticias? Éste es el mejor momento para aprovechar los beneficios de una solución de Enmascaramiento de Datos que permita a su organización salvaguardar la confianza al proteger los datos sensibles y evitar que queden expuestos o sean accesibles a personas no autorizadas.

 

-N. de P. Informática.