Control A8.11 Enmascaramiento de datos
Este nuevo control de la norma ISO/IEC 27001:2022 Cuando se trata de proteger datos personales sensibles, es crucial que las organizaciones consideren la aplicación de técnicas como el enmascaramiento de datos, la seudonimización y la anonimización. Estas técnicas están diseñadas para ocultar los datos personales, disfrazar la identidad real de los individuos u otra información sensible, y eliminar la conexión entre el responsable del tratamiento y la identidad del titular de la información personal identificable (PII, por sus siglas en inglés), así como cualquier otra información sensible.
Es esencial verificar que los datos se hayan seudonimizado o anonimizado de manera adecuada al emplear estas técnicas. La anonimización efectiva debe abarcar todos los campos de la información sensible, ya que si no se tienen en cuenta todos los campos de manera apropiada, existe el riesgo de que una persona pueda ser identificada de manera indirecta, incluso si se han anonimizado los datos que podrían identificarla directamente, debido a la presencia de otros datos que permiten su identificación.
Además, existen otras técnicas de enmascaramiento de datos que pueden utilizarse, como el cifrado, que requiere que los usuarios autorizados dispongan de una clave; la eliminación o supresión de caracteres para evitar que usuarios no autorizados vean mensajes completos; el uso de diferentes números y fechas; la sustitución de valores por su hash; y la sustitución de valores por otros para ocultar datos sensibles.
La anonimización es una técnica que altera de manera irreversible los datos personales, de modo que el titular de la PII ya no pueda ser identificado directa o indirectamente. Por otro lado, la seudonimización sustituye la información identificativa por un alias, pero conocer el algoritmo utilizado para llevar a cabo la seudonimización permite una forma de identificación del titular de la PII. Por lo tanto, la "información adicional" utilizada en la seudonimización debería mantenerse separada y protegida.
Las funciones hash pueden utilizarse para anonimizar datos personales, pero para evitar ataques de enumeración, siempre deberían combinarse con una función "salt". Además, debería evitarse el uso de datos personales en los identificadores de recursos y sus atributos, como nombres de archivo o localizadores uniformes de recursos (URL), o anonimizarse adecuadamente.