Enmascaramiento de datos
¿Qué es Enmascaramiento de datos?
Enmascaramiento de datosSustituir datos sensibles por valores realistas pero ficticios para que usuarios, aplicaciones o entornos posteriores puedan utilizarlos sin exponer los originales.
El enmascaramiento de datos transforma campos sensibles —nombres, IDs, datos de pago, valores clínicos— en sustitutos no sensibles estructuralmente válidos que conservan formato, tipo y utilidad estadística. El enmascaramiento estático escribe copias enmascaradas en entornos de prueba, formación o analítica, mientras que el dinámico aplica transformaciones al vuelo según el rol del usuario. Las técnicas habituales incluyen sustitución mediante tablas, mezcla, scramble de caracteres, anulación y cifrado que preserva formato. No reemplaza una verdadera anonimización ni la privacidad diferencial para publicaciones abiertas, pero es un control clave para pruebas, habilitación de proveedores y mínimo privilegio. Aparece en PCI DSS 3.4, HIPAA Safe Harbor y guías de ENISA.
● Ejemplos
- 01
Sustituir nombres de clientes reales por nombres sintéticos realistas al refrescar una base de UAT.
- 02
Enmascarar dinámicamente los últimos dígitos del número de tarjeta mostrados al agente según su rol.
● Preguntas frecuentes
¿Qué es Enmascaramiento de datos?
Sustituir datos sensibles por valores realistas pero ficticios para que usuarios, aplicaciones o entornos posteriores puedan utilizarlos sin exponer los originales. Pertenece a la categoría de Privacidad y protección de datos en ciberseguridad.
¿Qué significa Enmascaramiento de datos?
Sustituir datos sensibles por valores realistas pero ficticios para que usuarios, aplicaciones o entornos posteriores puedan utilizarlos sin exponer los originales.
¿Cómo funciona Enmascaramiento de datos?
El enmascaramiento de datos transforma campos sensibles —nombres, IDs, datos de pago, valores clínicos— en sustitutos no sensibles estructuralmente válidos que conservan formato, tipo y utilidad estadística. El enmascaramiento estático escribe copias enmascaradas en entornos de prueba, formación o analítica, mientras que el dinámico aplica transformaciones al vuelo según el rol del usuario. Las técnicas habituales incluyen sustitución mediante tablas, mezcla, scramble de caracteres, anulación y cifrado que preserva formato. No reemplaza una verdadera anonimización ni la privacidad diferencial para publicaciones abiertas, pero es un control clave para pruebas, habilitación de proveedores y mínimo privilegio. Aparece en PCI DSS 3.4, HIPAA Safe Harbor y guías de ENISA.
¿Cómo defenderse de Enmascaramiento de datos?
Las defensas contra Enmascaramiento de datos combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Enmascaramiento de datos?
Nombres alternativos comunes: Ofuscación de datos, Enmascaramiento estático / dinámico.
● Términos relacionados
- privacy№ 1164
Tokenización (privacidad)
Sustituir valores sensibles por tokens sin significado explotable fuera de una bóveda controlada, reduciendo el alcance de los datos personales o regulados.
- privacy№ 875
Seudonimización
Técnica que sustituye los identificadores directos de los datos personales por alias reversibles, de modo que dejen de poder atribuirse a una persona sin información adicional guardada por separado.
- privacy№ 278
Prevención de Pérdida de Datos (DLP)
Conjunto de tecnologías y políticas que detectan y bloquean la exfiltración no autorizada de datos sensibles en endpoints, redes, correo y servicios en la nube.
- privacy№ 276
Clasificación de datos
Proceso de etiquetar la información según su sensibilidad y valor para aplicar de forma coherente los controles de protección, tratamiento y retención adecuados.
- privacy№ 818
Información de Identificación Personal (PII)
Cualquier dato que permita identificar a una persona específica por sí solo o combinado con otra información, como nombres, identificadores o registros biométricos.
- privacy№ 274
Anonimización de datos
Transformación irreversible de datos personales para que nadie pueda ser identificado, directa o indirectamente, ni siquiera al combinarlos con otra información disponible.