Podría resultar útil para campos de actividad en los que la seguridad es un tema clave, por ejemplo, atención de la salud, seguros, gobierno o servicios financieros.
El Laboratorio de Investigación de IBM de Haifa desarrolló un software que oculta la información personal o confidencial que de otro modo podría aparecer en las pantallas de computadora de personal no autorizado.
Una vez refinada y totalmente desarrollada, esta tecnología – apodada MAGEN (Masking Gateway for Enterprises), que significa «escudo» en hebreo – podría ayudar a las organizaciones a cumplir mejor con las leyes de privacidad y a reducir la vulnerabilidad de la información al robo.
MAGEN trata la información en la pantalla como una imagen y se basa en la tecnología de reconocimiento de caracteres ópticos para determinar qué campos de la pantalla deben ser borrados o reemplazados por valores aleatorios. A diferencia de otras soluciones, MAGEN no cambia el programa de software ni los datos en sí –filtra la información antes de que llegue a la pantalla de la PC – y no fuerza a las empresas a crear copias modificadas de registros electrónicos cuando la información es enmascarada, mezclada o eliminada.
El resultado es un sistema veloz y flexible. Si las empresas tuvieran que crear y almacenar copias modificadas, el proceso sería relativamente costoso y lento y ocuparía valioso espacio de almacenamiento electrónico. Las reglas de MAGEN también pueden ser fácilmente modificadas a medida que cambian las regulaciones sobre confidencialidad, o para distintos tipos de usuarios. La solución puede implementarse en cualquier ambiente en el que se entreguen imágenes de pantalla, sin importar qué sistema operativo, aplicación o protocolo se utilice.
“El enfoque de enmascaramiento de pantalla de MAGEN elimina la necesidad de adaptar trabajosamente las soluciones de ‘enmascaramiento de datos’ a ambientes específicos», comenta Haim Nelken, Gerente de Tecnologías de Integración en el Laboratorio de Investigación de IBM en Haifa, Israel.. “El resultado final es un rendimiento más veloz, menos bases de datos para asegurar y menores costos para proteger datos sensibles».