viernes, agosto 28, 2009

Investigadores IBM desarrollan escudo para enmascarar información confidencial en pantalla

Laboratorio de Investigación de IBM de Haifa desarrolló un software que oculta con más eficiencia y eficacia información personal o confidencial que de otro modo podría aparecer en las pantallas de computadora de personal no autorizado. Podría resultar particularmente útil para campos de actividad en los que la seguridad es un tema clave, por ejemplo, atención de la salud, seguros, gobierno o servicios financieros.
Una vez refinada y totalmente desarrollada, esta tecnología – apodada MAGEN (Masking Gateway for Enterprises), que significa "escudo" en hebreo – podría ayudar a las organizaciones a cumplir mejor con las leyes de privacidad y a reducir la vulnerabilidad de la información al robo. Se trata de la última de una serie de pruebas de concepto desarrolladas por los Investigadores de IBM con el objetivo de preservar la privacidad. Por ejemplo, el Laboratorio de Investigación de IBM en India el año pasado creó una tecnología de reconocimiento de voz que automáticamente detecta y amortigua las secciones más sensibles de conversaciones grabadas, por ejemplo entre los representantes de atención al cliente y los clientes. Hace algunas semanas, un Investigador de IBM resolvió un desafío criptográfico de datos demostrando que es posible analizar completamente la información encriptada sin que deje de estar protegida al mismo tiempo.
MAGEN trata la información en la pantalla como una imagen y se basa en la tecnología de reconocimiento de caracteres ópticos para determinar qué campos de la pantalla deben ser borrados o reemplazados por valores aleatorios. A diferencia de otras soluciones, MAGEN no cambia el programa de software ni los datos en sí –filtra la información antes de que llegue a la pantalla de la PC – y no fuerza a las empresas a crear copias modificadas de registros electrónicos cuando la información es enmascarada, mezclada o eliminada.
El resultado es un sistema extremadamente veloz y flexible. Si las empresas tuvieran que crear y almacenar copias modificadas, el proceso sería relativamente costoso y lento y ocuparía valioso espacio de almacenamiento electrónico. Las reglas de MAGEN también pueden ser fácilmente modificadas a medida que cambian las regulaciones sobre confidencialidad, o para distintos tipos de usuarios. La solución puede implementarse en cualquier ambiente en el que se entreguen imágenes de pantalla, sin importar qué sistema operativo, aplicación o protocolo se utilice.