Seguridad Empresarial

Enmascaramiento de Datos a Nivel de Campo

Protege datos sensibles a nivel de campo -- emails, teléfonos, SSNs y más se enmascaran automáticamente para que solo usuarios autorizados vean los valores reales. Todos los demás ven datos ofuscados por defecto.

Reservar una Llamada
Field-Level Data Masking
Enterprise
Viewing as:
Support Agent
Compliance Officer
Name
Email
Phone
SSN
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
R****t J*****n
r****@****.com
***-***-2210
***-**-5678
4 fields masked • Server-side enforced • API responses protected
Role-based • Partial or full masking • Zero migration
Compliance Officer View
Unmasked
Viewing as:
Support Agent
Compliance Officer
Name
Email
Phone
SSN
John Smith
john@acme.com
415-555-4521
123-45-6789
Maria Gonzalez
maria@corp.com
212-555-8834
987-65-1234
Robert Johnson
rob@bank.com
305-555-2210
456-78-5678
Full access granted • All unmasked views are audit-logged
Authorized access • Audit trail • Role: compliance_officer

Cómo Funciona

Aplicación en el Servidor

El enmascaramiento ocurre en el backend, no solo en la interfaz. Los datos nunca se exponen en respuestas de API a usuarios no autorizados.

Tipos de Enmascaramiento Flexibles

Máscara completa (*******) o parcial (j***@****.com) con caracteres visibles configurables para cada campo.

Control de Acceso Granular

Define quién ve los datos reales según el rol del usuario o cualquier propiedad personalizada. Los oficiales de cumplimiento ven todo, los agentes de soporte ven valores enmascarados.

Cero Migración

Funciona con tus bases de datos existentes. Sin cambios de esquema necesarios -- configura las reglas de enmascaramiento y se aplican al instante.

Acceso Registrado en Auditoría

Cada vez que un usuario autorizado ve datos sin enmascarar, se registra. Trazabilidad completa para revisiones de cumplimiento y seguridad.

Tipos de Enmascaramiento

FieldOriginalMaskedType
Emailjohn@acme.comj***@****.comParcial
Teléfono415-555-4521***-***-4521Parcial
SSN123-45-6789***-**-6789Parcial
NombreJohn SmithJ***n S***hParcial
Tarjeta4532-1234-5678-9012*******Completo
ContraseñamyP@ssw0rd!*******Completo

Caso de Uso Real

Un banco configura su tabla de clientes para que los agentes de soporte vean datos enmascarados — J***n S***h y j****@email.com — mientras solo los oficiales de cumplimiento con el rol de administrador ven los valores reales.

Agente de Soporte
J***n S***h, j****@****.com, ***-**-6789
Enmascarado
Gerente
John S***h, john@****.com, ***-**-6789
Parcial
Oficial de Cumplimiento
John Smith, john@acme.com, 123-45-6789
Completo

Disponible en los planes Visionary ($250/mes), Build with You ($2,500/mes), Enterprise Plus y Advanced.

Controles Avanzados

Controles de enmascaramiento de nivel empresarial

Permisos de ofuscacion por usuario, protecciones de suplantacion y enmascaramiento a nivel de constructor -- asegurando que los datos sensibles permanezcan protegidos en todas partes.

Permisos de ofuscacion por usuario

Los administradores ahora pueden controlar, por usuario, si un Creador u Oficial de Cumplimiento puede configurar reglas de enmascaramiento de datos. Un simple interruptor junto al rol de cada usuario permite a los administradores otorgar o revocar este permiso -- asegurando que solo los miembros autorizados del equipo puedan cambiar que datos se ocultan o son visibles.

Data Obfuscation Permissions
Admin Panel
User
Role
Data Masking
SM
Sarah M.
Compliance
Can configure
JD
James D.
Creator
Can configure
AL
Ana L.
Creator
No access
MK
Mike K.
User
N/A
Admins control per-user access to data masking configuration
Per-user control • Toggle on/off • Instant effect

La suplantacion siempre enmascara datos

Cuando un administrador usa "Ver como usuario" para ver la aplicacion desde la perspectiva de otro usuario, todos los datos sensibles se enmascaran siempre -- independientemente de los permisos de ese usuario. Esto garantiza que los administradores no puedan usar la suplantacion como puerta trasera para ver datos brutos de clientes, cumpliendo con los requisitos de PCI-DSS y SOC 2.

Impersonation Mode
View as User
Viewing as: Support Agent (Lisa R.)
Admin: John A. • All data masked
EXIT
Name
Email
Phone
SSN
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
Data always masked during impersonation
Admins cannot use “View as User” to bypass masking rules. Meets PCI-DSS and SOC 2 requirements.
PCI-DSS • SOC 2 • No backdoor access

La vista del constructor respeta el enmascaramiento

La vista de tabla de base de datos dentro del constructor de aplicaciones ahora respeta las mismas reglas de enmascaramiento configuradas para los usuarios finales. Los usuarios sin permisos de ofuscacion ven datos enmascarados en el constructor, cerrando una brecha donde los datos brutos eran previamente visibles durante la configuracion de la aplicacion.

App Builder — Database View
Masking Active
UI
Logic
Database
Settings
customers324 rows
name
email
phone
ssn
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
R****t J*****n
r****@****.com
***-***-2210
***-**-5678
Builder view respects masking rules • Same rules as end users
No raw data exposure • Role-consistent • Builder + end user parity

Protege datos sensibles sin cambiar tu base de datos.