Seguridad

Anonimización: Garantizando privacidad de datos en ambientes no productivos del IBM i

Contenido

La anonimización es el método por excelencia para asegura que la información confidencial no sea robada en ambientes no productivos. En este artículo te explicamos por qué, cómo y bajo qué circunstancias debes utilizar el método de anonimización para proteger tus datos en el IBM i.

La anonimización de datos es un método fundamental para garantizar la privacidad de los usuarios en el tratamiento de información confidencial de cualquier naturaleza. Constantemente se confunde con otras técnicas de protección de datos, como el cifrado y la tokenización, pero es importante entender las diferencias entre ellas.

Mientras que el cifrado es una técnica que transforma los datos en un formato ilegible para cualquiera que no tenga una clave/llave para descifrarlos, la anonimización tiene como objetivo eliminar cualquier información que pueda identificar a un usuario, remplazándola por datos similares pero falsos.

Por ejemplo, imaginemos que en nuestra base de datos tenemos una persona con número social “ALD891269” y todos sus datos personales. Al momento de anonimizarlo, el número social pasaría a algo como “ANS196245”, siendo éste un dato totalmente falso. Permitiendo al campo de “número social” mantener coherencia y, lo más importante, su naturaleza alfanumérica (3 letras seguido de 6 números).

Así, los desarrolladores podrán manipular, desarrollar y hacer pruebas de sus aplicaciones sin ninguna afectación y con la información resguardada ya que no es la real.

Por otro lado, la tokenización consiste en reemplazar los datos sensibles por tokens o códigos, que no tienen información útil en sí mismos. Pero a diferencia de la anonimización, la tokenización permite recuperar los datos originales mediante un proceso de des-tokenización.

Importante tener en cuenta que una vez que se anonimizan los datos, ya no pueden ser recuperados; es por tal motivo que sólo se recomienda en ambiente no productivos

En resumen, la anonimización es una técnica esencial para proteger la privacidad de los usuarios en el tratamiento de datos en ambientes no productivos, pero es importante entender sus diferencias con otras técnicas de protección de datos, como el cifrado y la tokenización. En este artículo te explicamos con mucho mayor profundidad las diferencias:

¿Por qué anonimizar?

Anonimización de datos

Menos consumo de recursos de computo

Los beneficios de anonimizar, no se limitan únicamente a temas de seguridad. Si bien es cierto, la seguridad es la razón por la que se anonimiza, uno de los beneficios colaterales más importantes es el reducido consumo de computo a comparación del cifrado y la tokenización.

Parece una obviedad decirlo, pero es necesario especificarlo: nuestros ambientes no productivos también corren en servidores POWER SYSTEMS de IBM. Sin importar si están on-premise o en la nube, los recursos de cómputo, como los cores licenciados y la memoria RAM, juegan un rol clave en el rendimiento de nuestros sistemas y los costos asociados de nuestra operación.

Lo lógico es dedicar máquinas más poderosas a nuestros sistemas productivos y DRP, mientras que para otros ambientes como desarrollo, QA, y pruebas, se les asigna lo mínimo indispensable. Es normal tener operaciones con máquinas P20 en producción y P05 o P10 en máquinas de desarrollo y pruebas. Por motivos de costos, esto es lo más óptimo; no es necesario tanto poder de cómputo en ambientes que nunca lo van a utilizar.

Como la información anonimizada se pierde, podría parecer más atractiva la idea de tokenizar, ya que al tokenizar se mantiene la naturaleza de los datos pero no se pierden. Sin embargo, la anonimización no requiere mantener ninguna relación entre la información real en un baúl de seguridad y la información tokenizada. No mantener esta relación en la información reduce significativamente el uso de recursos de cómputo en las máquinas.

Por otro lado, el cifrado también exige más recursos de computo que la anonimización ya que el sistema tiene que lidiar con una capa extra de algoritmos y gestión de claves.

Entonces, si no nos podemos dar el lujo de pagar excesivos recursos de computo a ambientes de desarrollo o pruebas, lo mejor es mantener segura la información con anonimización.

Brechas de seguridad en ambientes no productivos

Para bien o para mal, los sistemas no productivos cuentan con muchas menos medidas de seguridad que los productivos. Esto se debe principalmente a que las empresas creen que son menos vulnerables a ataques externos o robo de información.

Desafortunadamente, al menos en Latinoamérica, las empresas no implementan medidas de seguridad hasta que son atacadas o se les exige cumplir con alguna regulación. Existe un enfoque reactivo en lugar de proactivo.

Las compañías se enfocan principalmente en implementar medidas de seguridad para sistemas más expuestos, por lo general los productivos, pero pierden de vista las brechas de seguridad en los sistemas que están expuestos únicamente a la operación interna (empleados). La filosofía Zero Trust, que básicamente consiste en no confiar en ningún usuario sin hacer distinciones, aún no es ampliamente adoptada en el mercado latinoamericano.

Es totalmente normal contar con soluciones de control de accesos o monitoreo únicamente en el sistema productivo; dejando los otros sistemas vulnerables porque su acceso podría ser únicamente por ciertos empleados; como en el caso del ambiente de desarrollo.

Por lo general, se replica información de los sistemas productivos hacia sistemas de desarrollo o pruebas para que los desarrolladores puedan trabajar sin afectar los ambiente productivos. Al copiar esta información real hacia ambiente internos, sólo está vulnerando la seguridad de la información de forma dramática. En pocas palabras, el proceso se está llevando información confidencial hacia sistemas vulnerables.

Si no se aseguran los ambientes no productivos, lo mejor es mantener la información anonimizada. Así en caso de que exista algún robo de información por personal interno o un mal manejo de ella, no tendrá ningún valor ya que está anonimizada y no hay forma de recuperar la información real.

¿Cómo anonimizar los datos?

Para la anonimización, la mejor opción es implementar una solución de terceros capaz de llevar a cabo este proceso de forma segura y rápida. Si bien es cierto, es posible desarrollar una solución interna, para cuestiones de seguridad es mucho mejor adquirir soluciones certificadas y con experiencia amplia en el tema.

La solución de DOT Anonymizer es una excelente opción para comenzar a anonimizar los datos confidenciales en nuestros sistemas no productivos. Nosotros estamos especializados en el IBM i, y es por tal motivo que escribimos con este enfoque. Sin embargo, la solución es multiplataforma y puede ser utilizada en cualquier plataforma como Windows, Linux o AIX. Teniendo compatibilidad con diferentes bases de datos como: DB2, Oracle, Maria DB, MySQL, MongoDB, PostgreSQL, entre otras.

DOT Anonymizer cuenta con algoritmos listos para comenzar a anonimizar en cuestión de minutos y grandes cantidades de información. De esta forma, es posible agregar a la ecuación el concepto “Sec” en nuestra metodología de desarrollo DevSecOps en caso de que ya estemos utilizando control de versiones para optimizar nuestro ciclo de desarrollo.

Si deseas ver una demostración o hacer una prueba de concepto en tus ambientes de pruebas no dudes en contactarnos.

Suscríbete al newsletter
¿Necesitas ayuda?
Únete a nuestro nuevo foro especializado en IBM i - AS400. Busca o haz consultas específicas en las que nuestro equipo de ingeniería y la comunidad podemos apoyarte.
Más de 35 años de experiencia en Sistemas IBM i (Anteriormente AS/400 - iSeries)
Síguenos en
Tecnologías de Innovación y Mejora S.A. de C.V.
Ciudad de México
México

Suscríbete a nuestro newsletter

Información relevante para los profesionales en IBM i
TIMWare © 2024. Todos los derechos reservados