dond estan almacenados los datos sensibles
16/11/2018

¿Dónde están almacenados los datos sensibles?

Todos somos conscientes de que en mayor o menor medida tenemos datos sensibles en nuestras bases de datos, pero ¿sabemos dónde están y qué datos tenemos? Para hacernos una idea de la respuesta sigamos el siguiente símil.

Imaginemos que te mudas a una nueva casa. Comienzas organizando tu hogar de la mejor manera posible, colocándolo todo como te gustaría encontrarlo, sabiendo dónde dejas las cosas, descubres lo que tienes y te creas una idea mental de ello.

Sin embargo, ahora, cinco o diez años después, te toca hacer un inventario de qué tienes y dónde lo tienes, además, tendrás que indicar cómo de valioso es ese objeto, pues no quieres que un nuevo invitado lo descubra cuando venga a pasar unos días a tu casa o cuando alguien intente atacar tus pertenencias. Durante estos años, desde que hiciste la mudanza hasta ahora, no has sido tú quien habitualmente hacía la limpieza y colocaba los trastos. Tampoco has sido el único que cogía o ponía objetos nuevos, tu pareja y familia también colaboraban. Ahora, el estado de tu casa, no se parece en nada al que tenía el primer día.

Comienzas entonces un proceso de inventariado revisando rincón por rincón qué tienes y evaluando la importancia que tiene para ti su protección.

Algo similar ocurre con las bases de datos de las empresas, son muchos quienes manipulan los datos, modelos o prueban. Y, es posible, que el equipo que ideó el modelo ya no esté trabajando allí o no exista registro claro de cómo fue hecho. Aquí entra en juego icaria con su análisis de datos plasmando en un Mapa los datos sensibles para dar a conocer la información de la que se dispone.

En esta entrada explicaremos el proceso de descubrimiento e inventariado de datos para dar respuesta a la pregunta inicial del artículo. Este proceso comienza en una etapa del proyecto en el que gran parte del papeleo ya está formalizado, ahora es momento de configurar la plataforma y explorar el modelo de datos para después anonimizar estos datos. El procedimiento habitual para cumplir este propósito es:

  1. Instalar y configurar icaria TDM en el nuevo entorno. Es posiblemente el proceso más metódico y tedioso de toda la fase de disociación.
    • En lo referido a la instalación, seguimos un guion para no olvidar ningún paso en la configuración y probamos a arrancar la plataforma por primera vez. Una vez comprobado que todo funciona es el momento de comenzar con la adaptación al nuevo entorno. Además, en este punto ya comenzamos a involucrar al cliente, mostrando la instalación y el acceso a la plataforma, pues tras escuchar sus sugerencias hemos observado que involucrar al otro equipo desde fases tan tempranas del proyecto ayuda en el desarrollo futuro.
    • Cada instalación requiere de una configuración, buscar los conectores adecuados para las bases de datos, probar conexiones a los distintos entornos, etc. Esto lleva unos días, pues se realizan pruebas de rendimiento y nos aseguramos al máximo de que en el futuro no tendremos imprevistos.
    • Finalmente, importamos el modelo de datos, es decir, las tablas, relaciones sus campos y tipos a icaria Mirage para empezar a trabajar en lo realmente entretenido.
  2. El modelo de datos ya es conocido, se comprueban las tablas importadas y nos aseguramos de que sean las que el equipo de desarrollo del cliente considera necesarias.
  3. Ya podemos realmente comenzar con la búsqueda de datos. Para ello lanzamos un primer análisis con unos parámetros generales que nos servirán de base para las próximas iteraciones. En la siguiente publicación daremos más detalles de cómo funciona el proceso de inspección de datos.

Imagen. Resultado del mapa de datos sensibles

Imagen. Configuración de los inspectores

  1. El resultado del proceso anterior no es otro que el Mapa de Datos Sensibles, un inventario de datos que genera icaria Mirage, del tipo de información que contienen y propone cómo anonimizarlos. Es decir, muestra las tablas y campos que pudieran contener información sensible, si esta información es, por ejemplo, un DNI, número de teléfono, cuenta bancaria, etc. y recomienda los disociadores incluidos en icaria TDM para ocultar la información frente a miradas indiscretas.
  2. Del mapa obtenemos una primera impresión, base para las siguientes iteraciones de la inspección. Tomamos los resultados obtenidos y buscamos los términos que habitualmente definen los campos con datos sensibles. Además, minimizamos los falsos positivos ajustando la sensibilidad en el análisis en los ciclos posteriores. De esta forma perseguimos la reducción de las posibilidades de pasar por alto un campo que contenga información sensible, aunque para ello tengamos que tolerar un cierto número de falsos positivos.
  3. Una vez consideremos que el resultado del mapa plasma la realidad, es enviado al equipo del cliente. Quien valora de manera muy positiva los resultados, confirma lo encontrado y evalúa si se ha de disociar algún otro tipo de información que no estuviese incluido en el Inventario de Información Sensible.

Estos han sido los pasos seguidos para la inspección de los tipos de datos, pero durante el procedimiento siempre detectamos datos almacenados de manera muy particular por el cliente, que no siguen el estándar. Esto requiere personalizar los mecanismos de disociación para hacer que los datos anonimizados sigan pareciendo tan reales como los de los entornos de producción. Además, nuestra recomendación es ejecutar el análisis de datos periódicamente para comprobar si se hubiese añadido nueva información sensible que sea necesario disociar.

Así, gracias al esfuerzo de todo el equipo de icaria y la retroalimentación del cliente podremos continuar trabajando las próximas semanas para lograr un proceso de enmascaramiento simple, rápido y preciso.

En las siguientes entregas desarrollaremos en mayor profundidad los mecanismos de análisis y la obtención del mapa de datos sensibles, pues es un proceso bastante complejo y fundamental para el proyecto a la vez que interesante.

¿Te gustaría explorar cómo mejorar la rapidez y calidad de tus pruebas de software en tu empresa? Contacta con nosotros en esta página.

Compartir
Financiado por
Certificados y reconocimientos
magnifiercrossmenuchevron-down