by drmunozcl

Share

Por drmunozcl

Compartir

En el contexto de la norma ISO/IEC 27001:2022, el control 8.11 – Enmascaramiento de datos establece la necesidad de proteger los datos sensibles mediante técnicas de enmascaramiento, especialmente cuando estos se usan fuera de entornos productivos o están expuestos a usuarios sin privilegios adecuados.

Este control es clave para preservar la confidencialidad de la información, minimizar riesgos en pruebas, desarrollo o analítica, y cumplir con regulaciones como el RGPD o la Ley 21.719 en Chile.

¿Qué es el enmascaramiento de datos?

El enmascaramiento de datos consiste en reemplazar información sensible por datos ficticios o irreversibles, preservando el formato y estructura original, de modo que los datos sean útiles para pruebas o análisis, pero no revelen información real.

Ejemplo:
Reemplazar un RUT real 12.345.678-9 por 98.765.432-1, manteniendo el formato válido.

Objetivo del Control 8.11

  • Evitar exposición de datos reales en ambientes de desarrollo, testing o analítica.

  • Proteger información personal o sensible ante terceros, proveedores o personal interno no autorizado.

  • Minimizar el impacto en caso de fugas de datos fuera de producción.

Tipos comunes de datos que deben enmascararse

  • Datos personales (nombres, RUT/DNI, correos, teléfonos)

  • Datos financieros (números de cuenta, tarjetas)

  • Direcciones físicas

  • Credenciales o identificadores internos

  • Información médica o de salud

Estrategias de enmascaramiento de datos

  1. Sustitución aleatoria
    Reemplazar datos reales con valores ficticios pero coherentes (ej: nombres aleatorios).

  2. Enmascaramiento por patrón
    Mostrar parcialmente el dato y ocultar el resto. Ej: XXXX-XXXX-1234.

  3. Ofuscación
    Alterar los datos de forma irreversible sin perder integridad estructural.

  4. Tokenización
    Reemplazar datos por un identificador o token, donde solo un sistema tiene el mapeo real.

  5. Enmascaramiento dinámico (runtime masking)
    Mostrar diferentes vistas de los datos según el perfil del usuario (muy útil para BI o soporte técnico).

Pasos para implementar el control 8.11

1. Identificar los activos y datos sensibles

Realiza una clasificación de la información (control 5.12) e identifica qué datos deben ser enmascarados. Prioriza aquellos que se usan en:

  • Ambientes de desarrollo o testing

  • Análisis de datos y BI

  • Servicios expuestos a terceros (API, dashboards)

  • Proyectos con proveedores externos

2. Definir una política de enmascaramiento de datos

Establece criterios claros en una política formal que incluya:

  • Cuándo y dónde se debe aplicar enmascaramiento

  • Qué técnicas se deben usar por tipo de dato

  • Roles responsables de ejecutar y validar el proceso

  • Proceso de auditoría o revisión periódica

3. Aplicar herramientas y controles técnicos

Selecciona herramientas apropiadas para automatizar el enmascaramiento según el entorno:

  • Bases de datos: Oracle Data Masking, SQL Server Dynamic Data Masking, scripts SQL personalizados.

  • ETL / BI: Power BI Row-Level Security + máscaras, Data Factory, Talend.

  • Aplicaciones: Middleware para interceptar y transformar los datos antes de ser enviados.

  • DevOps: Pipelines que limpian los datos al clonar entornos.

4. Realizar pruebas y validaciones

  • Verifica que los datos enmascarados mantengan coherencia y usabilidad.

  • Asegúrate de que no puedan ser revertidos fácilmente.

  • Documenta los resultados y asegúrate de que los usuarios finales no tienen acceso a datos reales sin justificación.

Evidencias documentales recomendadas

  • Política de enmascaramiento de datos

  • Registros de ejecución de procesos de enmascaramiento

  • Informes de validación

  • Logs de acceso a datos sensibles

  • Matrices de clasificación de información

 

Conclusión

El enmascaramiento de datos es una práctica esencial para cumplir con los principios de confidencialidad y minimización de riesgo en el tratamiento de datos. La implementación del control 8.11 no solo fortalece el SGSI, sino que permite a las organizaciones operar con seguridad en contextos como desarrollo, analítica, soporte o integraciones con terceros.

Cumplir con este control también puede ayudarte en auditorías de privacidad, cumplimiento legal y certificaciones adicionales (como ISO/IEC 27701, PCI DSS o SOC 2).

Puedes leer más sobre enmascaramiento y protección de datos en la siguiente: Guía técnica.

MANTENTE INFORMADO

Suscríbete a nuestro newsletter gratuito.

Posts Relacionados

  • Hoy probé el Test de phishing de google y lo encontré bastante bueno para revelar nuestros puntos ciegos frente a correos maliciosos. Es una herramienta simple y gratuita que puedes usar para concientizar a tu equipo o para evaluar tu propia capacidad de detección. Te dejo el enlace directo: https://phishingquiz.withgoogle.com/ Cada día recibimos mensajes que

  • ¿Quieres fortalecer tu ciberseguridad y acercarte al cumplimiento ISO 27001 sin dar palos de ciego? Empieza por la gestión de activos TI. Si no sabes con precisión qué hardware, software, cuentas y servicios en la nube existen en tu entorno, el resto de controles se vuelven frágiles. Gestión de activos TI e ISO 27001: por

  • Preparar una empresa de servicios para la auditoría ISO 27001 no tiene por qué ser una carrera de último minuto. Si tu equipo depende de datos para operar y cerrar contratos, fallar la auditoría puede costarte clientes, reputación y foco operativo. La buena noticia: con un plan claro, la auditoría ISO 27001 se convierte en

  • Esta guía visual explica cómo proteger datos personales y sensibles en el trabajo: qué son, cómo cumplir la ley (Ley de Protección de Datos y GDPR) y buenas prácticas para clasificar documentos, asegurar bases de datos y compartir información con control. Incluye recomendaciones clave como cifrado, MFA, minimización y auditoría.