by drmunozcl
Share
Por drmunozcl
Compartir
En el contexto de la norma ISO/IEC 27001:2022, el control 8.11 – Enmascaramiento de datos establece la necesidad de proteger los datos sensibles mediante técnicas de enmascaramiento, especialmente cuando estos se usan fuera de entornos productivos o están expuestos a usuarios sin privilegios adecuados.
Este control es clave para preservar la confidencialidad de la información, minimizar riesgos en pruebas, desarrollo o analítica, y cumplir con regulaciones como el RGPD o la Ley 21.719 en Chile.
¿Qué es el enmascaramiento de datos?
El enmascaramiento de datos consiste en reemplazar información sensible por datos ficticios o irreversibles, preservando el formato y estructura original, de modo que los datos sean útiles para pruebas o análisis, pero no revelen información real.
Ejemplo:
Reemplazar un RUT real12.345.678-9por98.765.432-1, manteniendo el formato válido.
Objetivo del Control 8.11
-
Evitar exposición de datos reales en ambientes de desarrollo, testing o analítica.
-
Proteger información personal o sensible ante terceros, proveedores o personal interno no autorizado.
-
Minimizar el impacto en caso de fugas de datos fuera de producción.
Tipos comunes de datos que deben enmascararse
-
Datos personales (nombres, RUT/DNI, correos, teléfonos)
-
Datos financieros (números de cuenta, tarjetas)
-
Direcciones físicas
-
Credenciales o identificadores internos
-
Información médica o de salud
Estrategias de enmascaramiento de datos
-
Sustitución aleatoria
Reemplazar datos reales con valores ficticios pero coherentes (ej: nombres aleatorios). -
Enmascaramiento por patrón
Mostrar parcialmente el dato y ocultar el resto. Ej:XXXX-XXXX-1234. -
Ofuscación
Alterar los datos de forma irreversible sin perder integridad estructural. -
Tokenización
Reemplazar datos por un identificador o token, donde solo un sistema tiene el mapeo real. -
Enmascaramiento dinámico (runtime masking)
Mostrar diferentes vistas de los datos según el perfil del usuario (muy útil para BI o soporte técnico).
Pasos para implementar el control 8.11
1. Identificar los activos y datos sensibles
Realiza una clasificación de la información (control 5.12) e identifica qué datos deben ser enmascarados. Prioriza aquellos que se usan en:
-
Ambientes de desarrollo o testing
-
Análisis de datos y BI
-
Servicios expuestos a terceros (API, dashboards)
-
Proyectos con proveedores externos
2. Definir una política de enmascaramiento de datos
Establece criterios claros en una política formal que incluya:
-
Cuándo y dónde se debe aplicar enmascaramiento
-
Qué técnicas se deben usar por tipo de dato
-
Roles responsables de ejecutar y validar el proceso
-
Proceso de auditoría o revisión periódica
3. Aplicar herramientas y controles técnicos
Selecciona herramientas apropiadas para automatizar el enmascaramiento según el entorno:
-
Bases de datos: Oracle Data Masking, SQL Server Dynamic Data Masking, scripts SQL personalizados.
-
ETL / BI: Power BI Row-Level Security + máscaras, Data Factory, Talend.
-
Aplicaciones: Middleware para interceptar y transformar los datos antes de ser enviados.
-
DevOps: Pipelines que limpian los datos al clonar entornos.
4. Realizar pruebas y validaciones
-
Verifica que los datos enmascarados mantengan coherencia y usabilidad.
-
Asegúrate de que no puedan ser revertidos fácilmente.
-
Documenta los resultados y asegúrate de que los usuarios finales no tienen acceso a datos reales sin justificación.
Evidencias documentales recomendadas
-
Política de enmascaramiento de datos
-
Registros de ejecución de procesos de enmascaramiento
-
Informes de validación
-
Logs de acceso a datos sensibles
-
Matrices de clasificación de información
Conclusión
El enmascaramiento de datos es una práctica esencial para cumplir con los principios de confidencialidad y minimización de riesgo en el tratamiento de datos. La implementación del control 8.11 no solo fortalece el SGSI, sino que permite a las organizaciones operar con seguridad en contextos como desarrollo, analítica, soporte o integraciones con terceros.
Cumplir con este control también puede ayudarte en auditorías de privacidad, cumplimiento legal y certificaciones adicionales (como ISO/IEC 27701, PCI DSS o SOC 2).
Puedes leer más sobre enmascaramiento y protección de datos en la siguiente: Guía técnica.
MANTENTE INFORMADO
Suscríbete a nuestro newsletter gratuito.
¿Quieres fortalecer tu ciberseguridad y acercarte al cumplimiento ISO 27001 sin dar palos de ciego? Empieza por la gestión de activos TI. Si no sabes con precisión qué hardware, software, cuentas y servicios en la nube existen en tu entorno, el resto de controles se vuelven frágiles. Gestión de activos TI e ISO 27001: por
Preparar una empresa de servicios para la auditoría ISO 27001 no tiene por qué ser una carrera de último minuto. Si tu equipo depende de datos para operar y cerrar contratos, fallar la auditoría puede costarte clientes, reputación y foco operativo. La buena noticia: con un plan claro, la auditoría ISO 27001 se convierte en
Esta guía visual explica cómo proteger datos personales y sensibles en el trabajo: qué son, cómo cumplir la ley (Ley de Protección de Datos y GDPR) y buenas prácticas para clasificar documentos, asegurar bases de datos y compartir información con control. Incluye recomendaciones clave como cifrado, MFA, minimización y auditoría.
La transición de ISO/IEC 27001:2013 a ISO/IEC 27001:2022 ya no es opcional: es una obligación con fechas límite claras. Si tu organización aún opera bajo la versión 2013, necesitas actuar ahora para evitar la caducidad del certificado, la pérdida de elegibilidad en licitaciones y la erosión de confianza con clientes y auditores. La fecha límite



