HECHO EN LABORATORIOS IBM:

 

Una vez refinada y totalmente desarrollada, esta tecnología – apodada MAGEN (Masking Gateway for Enterprises), que significa "escudo" en hebreo – podría ayudar a las organizaciones a cumplir mejor con las leyes de privacidad y a reducir la vulnerabilidad de la información al robo.

Se trata de la última de una serie de pruebas de concepto desarrolladas por los Investigadores de IBM con el objetivo de preservar la privacidad. Por ejemplo, el Laboratorio de Investigación de IBM en India el año pasado creó una tecnología de reconocimiento de voz que automáticamente detecta y amortigua las secciones más sensibles de conversaciones grabadas, por ejemplo entre los representantes de atención al cliente y los clientes. Hace algunas semanas, un Investigador de IBM resolvió un desafío criptográfico de datos demostrando que es posible analizar completamente la información encriptada sin que deje de estar protegida al mismo tiempo.

MAGEN trata la información en la pantalla como una imagen y se basa en la tecnología de reconocimiento de caracteres ópticos para determinar qué campos de la pantalla deben ser borrados o reemplazados por valores aleatorios. A diferencia de otras soluciones, MAGEN no cambia el programa de software ni los datos en sí –filtra la información antes de que llegue a la pantalla de la PC – y no fuerza a las empresas a crear copias modificadas de registros electrónicos cuando la información es enmascarada, mezclada o eliminada.

El resultado es un sistema extremadamente veloz y flexible. Si las empresas tuvieran que crear y almacenar copias modificadas, el proceso sería relativamente costoso y lento y ocuparía valioso espacio de almacenamiento electrónico. Las reglas de MAGEN también pueden ser fácilmente modificadas a medida que cambian las regulaciones sobre confidencialidad, o para distintos tipos de usuarios. La solución puede implementarse en cualquier ambiente en el que se entreguen imágenes de pantalla, sin importar qué sistema operativo, aplicación o protocolo se utilice.

Cuando esté totalmente desarrollado, MAGEN tendrá aplicaciones muy prácticas. Por ejemplo, podría ser utilizado por una compañía de seguros de salud que terceriza las funciones de atención al paciente y procesos de reclamos con un contratista. Si bien la información médica privada de las historias clínicas de pacientes no puede compartirse con contratistas, los representantes de atención al cliente necesitan acceso a las historias clínicas.  En este tipo de casos, MAGEN puede ocultar información privada para que nunca se muestre en las pantallas de los agentes.

“El enfoque de enmascaramiento de pantalla de MAGEN elimina la necesidad de adaptar trabajosamente las soluciones de ‘enmascaramiento de datos’ a ambientes específicos,” comenta Haim Nelken, Gerente de Tecnologías de Integración en el Laboratorio de Investigación de IBM en Haifa, Israel, donde se desarrolló MAGEN. “El resultado final es un rendimiento más veloz, menos bases de datos para asegurar y menores costos para proteger datos sensibles.”

Por información adicional sobre IBM Research, visite: www.ibm.com/research.