Estrategias para la protección de datos (II)

Estrategias para la protección de datos (II)

Estrategias para la protección de datos (II)

Hablando de Estrategias para la protección de datos, como responsables del acceso y tratamiento de la información, es nuestro deber proteger los datos lo mejor posible. Debemos ponernos en la piel de los delincuentes para evaluar si los datos personales de nuestros sistemas están debidamente protegidos. Esta responsabilidad no recae solo en el delegado de protección de datos; el área de seguridad de la empresa es crucial y debe velar por la protección de los accesos y el aumento de la seguridad.

Auditorías y Control de Accesos

Es importante realizar auditorías para verificar que los usuarios con acceso a datos personales solo vean la información que necesitan. Además, la información pública o compartida con otras empresas no debe poder cruzarse con otras fuentes de datos, sean públicas o privadas.

Un ejemplo sería guardar un informe personal con todos los datos anonimizados, pero dejar el identificador de Twitter sin anonimizar. Esto permitiría extraer información personal de la cuenta de Twitter.

Formación y Concienciación

No debemos olvidar la formación y concienciación de los empleados. La ingeniería social ha sido siempre una herramienta eficaz para obtener información. Es crucial que todos los empleados sean conscientes de los riesgos y colaboren en la protección de datos y la seguridad en todos los niveles.

Fuentes de Datos

El acceso a la información puede provenir de diversas fuentes, como bases de datos, ficheros de log, aplicaciones web, móviles o de escritorio, informes de reporte, datos biométricos para desbloquear dispositivos o acceder a empresas, mapas, redes sociales, etc.

Contexto Digital

En el mundo digital actual, existe una cantidad ingente de datos en múltiples formatos, fácilmente accesibles a cualquier persona con un dispositivo móvil y conexión a internet. Las salidas de datos pueden incluir:

  • Reportes
  • Formularios de aplicación
  • Ficheros

Y también:

  • Bases de datos
  • Ficheros de log
También hay que tener clara la estrategia de protección de datos a seguir hasta la anonimización. Es conveniente seguir los siguientes pasos:
  1. EXPLORAR
  2. CLASIFICAR
  3. MÉTODOS
  4. ANONIMIZAR

1. Explorar

Normalmente se parte de fuentes de datos ya existentes. Es necesario explorar estas fuentes y localizar la información personal. En este punto es importante conocer en qué sitios aparece información personal. Los objetivos principales en este punto deben ser localizar ficheros de trazas que tengan información personal y buscar en las bases de datos los campos con información personal.

En los ficheros de trazas lo mejor es eliminar la información personal. En cuanto a las bases de datos, suelen acaparar el mayor porcentaje del conjunto de datos a anonimizar. Este proceso consistirá inicialmente en buscar dentro de un esquema de base de datos nombres de columna que puedan contener datos personales mediante expresiones regulares o filtros. Por ejemplo, podemos buscar direcciones de correo electrónico usando la expresión [e]*.*mail|.*correo.*.

La tarea de asignar expresiones regulares para encontrar campos con datos personales requiere conocer los modelos de datos y realizar un análisis exhaustivo de las bases de datos analizadas, comprobando los datos. Este proceso requiere varias iteraciones hasta conseguir identificar todos los campos correctamente. Es importante destacar que el idioma de las columnas de la base de datos tiene un alto impacto en este punto. Si tenemos las bases de datos en varios idiomas habrá que incluir una expresión regular por cada tipo.

En los dos motores bases de datos principales: Microsoft SQL Server y Oracle existen herramientas que pueden ayudarnos en este punto.

En Microsoft SQL Server, la detección y clasificación de datos funciona a partir de la versión de SQL Server 2012 y se puede usar a partir de la versión 17.5 con la herramienta SQL Server Management Studio. En este artículo de Microsoft describe como realizar este proceso.

Es posible bajar la base de datos de prueba de SQL Server, AdventureWorks, para experimentar con la clasificación de datos antes de hacerlo sobre una base de datos real. La podéis encontrar en el siguiente enlace.

Oracle proporciona una herramienta para la búsqueda de datos personales y sensibles llamada Oracle Database Security Assessment Tool (DBSAT). Es gratuita para aquellos clientes de Oracle con una cuenta de soporte activa. Puedes encontrar aquí más información.

Ambos motores de bases de datos tienen sus versiones Cloud de detección y clasificación de datos por lo que es posible realizar estos procesos de forma similar. Tanto para Oracle como para SQL Server hay que definir un conjunto de categorías y clasificación sensible. En el caso de SQL Server define dos niveles: Information Type y Sensitivity Label:

ncs-blog-proteccion-datos2-ilustracion1a

Ambas aplicaciones de análisis permiten modificar las categorías y expresiones. En el caso de SQL Server, la opción “Export Information Protection Policy…” permite extraer este fichero para modificarlo:

ncs-blog-proteccion-datos2-ilustracion2a

El fichero JSON extraído tiene el siguiente aspecto:

ncs-blog-proteccion-datos2-ilustracion3a

Si usamos esta herramienta los datos de clasificación se guardarán en los metadatos de la base de datos, que posteriormente podremos consultar para conocer la clasificación de cada dato y obrar en consecuencia.

En los ficheros de trazas lo mejor es eliminar la información personal. En cuanto a las bases de datos, suelen acaparar el mayor porcentaje del conjunto de datos a anonimizar

Entregas relacionadas

Compartir :

NCS SPAIN

Autor

Otras Noticias

Cómo gestionar horas trabajadas: Solución para el control horario
31Oct

Cómo gestionar horas trabajadas: Solución para el control horario

Hoy en día, gestionar horas trabajadas se ha convertido en…

La implantación de CRM en Pymes: Potenciando la relación con clientes
31Oct

La implantación de CRM en Pymes: Potenciando la relación con clientes

La implementación de un sistema de CRM (Customer Relationship Management)…