Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 279

Enmascaramiento de datos

¿Qué es Enmascaramiento de datos?

Enmascaramiento de datosSustituir datos sensibles por valores realistas pero ficticios para que usuarios, aplicaciones o entornos posteriores puedan utilizarlos sin exponer los originales.


El enmascaramiento de datos transforma campos sensibles —nombres, IDs, datos de pago, valores clínicos— en sustitutos no sensibles estructuralmente válidos que conservan formato, tipo y utilidad estadística. El enmascaramiento estático escribe copias enmascaradas en entornos de prueba, formación o analítica, mientras que el dinámico aplica transformaciones al vuelo según el rol del usuario. Las técnicas habituales incluyen sustitución mediante tablas, mezcla, scramble de caracteres, anulación y cifrado que preserva formato. No reemplaza una verdadera anonimización ni la privacidad diferencial para publicaciones abiertas, pero es un control clave para pruebas, habilitación de proveedores y mínimo privilegio. Aparece en PCI DSS 3.4, HIPAA Safe Harbor y guías de ENISA.

Ejemplos

  1. 01

    Sustituir nombres de clientes reales por nombres sintéticos realistas al refrescar una base de UAT.

  2. 02

    Enmascarar dinámicamente los últimos dígitos del número de tarjeta mostrados al agente según su rol.

Preguntas frecuentes

¿Qué es Enmascaramiento de datos?

Sustituir datos sensibles por valores realistas pero ficticios para que usuarios, aplicaciones o entornos posteriores puedan utilizarlos sin exponer los originales. Pertenece a la categoría de Privacidad y protección de datos en ciberseguridad.

¿Qué significa Enmascaramiento de datos?

Sustituir datos sensibles por valores realistas pero ficticios para que usuarios, aplicaciones o entornos posteriores puedan utilizarlos sin exponer los originales.

¿Cómo funciona Enmascaramiento de datos?

El enmascaramiento de datos transforma campos sensibles —nombres, IDs, datos de pago, valores clínicos— en sustitutos no sensibles estructuralmente válidos que conservan formato, tipo y utilidad estadística. El enmascaramiento estático escribe copias enmascaradas en entornos de prueba, formación o analítica, mientras que el dinámico aplica transformaciones al vuelo según el rol del usuario. Las técnicas habituales incluyen sustitución mediante tablas, mezcla, scramble de caracteres, anulación y cifrado que preserva formato. No reemplaza una verdadera anonimización ni la privacidad diferencial para publicaciones abiertas, pero es un control clave para pruebas, habilitación de proveedores y mínimo privilegio. Aparece en PCI DSS 3.4, HIPAA Safe Harbor y guías de ENISA.

¿Cómo defenderse de Enmascaramiento de datos?

Las defensas contra Enmascaramiento de datos combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Enmascaramiento de datos?

Nombres alternativos comunes: Ofuscación de datos, Enmascaramiento estático / dinámico.

Términos relacionados