SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
La seguridad de los entornos de TI es una preocupación clave
para las organizaciones. Desde la protección física-perimetral
y los controles de acceso, hasta la instalación de firewalls y
antivirus, pasando por los sistemas de gestión de identidades o la
aplicación de privilegios de acceso, blindar la información es un
resorte imprescindible para la supervivencia de cualquier entidad.
La mayoría de las organizaciones destina muchos recursos a
proteger sus bases de datos; la información que reside en ellas
es el “oxígeno” de la compañía y como tal es extremadamente
valiosa.
Cualquier brecha en la seguridad de los datos como, por ejemplo,
que el cliente de un banco vea accidentalmente la información
de la cuenta de otro usuario, viene seguida de una cobertura en
los medios con la consiguiente crisis de imagen y reputación y la
pérdida de confianza de parte de sus clientes.
Las compañías lo saben y toman buena nota de ello protegiendo su
información, pero resulta paradójico que muchas organizaciones
permitan que datos personales se copien sin protección previa
en áreas de prueba inseguras. Además, prácticas como el
outsourcing o el desarrollo por cuenta de terceros implican que
los datos se extraen de la base de datos con escasas o ninguna
restricción. La prensa ha documentado casos tan rocambolescos
como el de una compañía a la que le vendieron su propia base de
datos de clientes que había sido extraída a través de una base de
datos de desarrollo.
En este contexto, la tecnología de ENMASCARAMIENTO de
DATOS juega un papel fundamental cuando se trata de proteger
los entornos -tanto los que contienen datos reales como los
de prueba- de posibles negligencias internas, fallos humanos,
accesos no autorizados o de amenazadas externas organizadas
de modo expreso y malicioso.
En este documento, podrá encontrar las claves de una tecnología
que se presenta como una baza fundamental de apoyo a las
organizaciones a la hora de mantener sus datos a salvo.
Deseamos que le sirva de orientación y ayuda.
Nadie está a salvo. Las malas intenciones no descansan y la
creatividad para infiltrarse en las organizaciones y arrebatarles
uno de sus principales activos, los datos, se perfecciona cada día.
En este sentido, Gartner asegura que la aceleración de los ataques
avanzados, dirigidos y orquestados con planificación e intención
de persistir en el logro de sus objetivos, es continua. En los últimos
cuatro años se ha multiplicado por cinco el número de amenazas
pero lo más destacable es el cambio en la naturaleza de éstas:
de ser generales y dispersas se han convertido en persistentes,
avanzadas y perfectamente orientadas.
Anteestepanoramalasorganizacionesseenfrentanaunescenario
de amenazas evolutivas contra las que no están lo suficientemente
preparadas. Son amenazas avanzadas que han atravesado sus
técnicas de protección tradicionales y se encuentran alojadas y
sin detectar en sus sistemas, insiste Gartner.
Que los datos corporativos se ven comprometidos y atacados
desde su origen -la propia base de datos- es un hecho que también
refrenda la consultora Verizon, que asegura que la mayor parte
de los ataques y prácticamente la totalidad (98%) de los datos
robados en 2011 fueron orquestados por grupos organizados
externos a la “víctima” por medio de técnicas muy depuradas.
Si a ello se suma el mal uso de los privilegios de acceso a la
información por parte de los empleados; los ataques de hackers
y la difusión de un malware cada vez más sofisticado, la situación
deja poco espacio para la confianza y los resultados de una falta
de protección generan escenarios poco deseables.
Los últimos años han sido bastante “movidos” en esa línea:
en 2011 Anonymous lanzó un ataque contra Sony en el que
fueron “hackeadas” más de 77 millones de cuentas de usuarios
de la PlayStation Network con el consiguiente robo de datos
asociados. Sony dio el sitio de baja durante semanas hasta
poder ofrecer de nuevo el servicio con seguridad. El ataque
implicará un impacto a largo plazo que superará ampliamente
los 1.000 millones de dólares de pérdidas.
También en 2011, millones de usuarios de banca on line de
todo el mundo contuvieron la respiración. Para operar en
línea se utilizan unos pequeños dispositivos que generan un
número temporal pseudo-aleatorio que ayuda en el proceso
de autenticación a la hora de operar en línea. En marzo de
ese mismo año se hizo público que la información del diseño
de esos dispositivos había sido robada como parte de una
nueva familia de ataques.
En abril de 2011 entidades bancarias como JPMorgan Chase,
Citigroup o Capital One enviaron un mensaje a sus clientes
advirtiéndoles sobre el riesgo de convertirse en víctimas de
ataques de phishing en los días sucesivos.
La razón de esta advertencia residía en un ataque hacker
dirigido contra la firma Epsilon, que gestiona la publicidad vía
email de grandes compañías estadounidenses.
Enmascaramiento de datos
Un paso más allá en la seguridad del su información corporativa
En 2011, prácticamente el 90% de las organizaciones estadounidenses sufrieron filtraciones o brechas
en sus datos. En un 39% de los casos eran trabajadores de la propia firma quienes estaban involucrados
en esta situación. Así lo demuestran los datos del último estudio U.S. Cost of a Data Breach realizado por
Ponemon Institute que destaca el hecho de que, por primera vez en siete años, el coste de estas brechas
descendió respecto al año anterior. El informe revela que los fallos de seguridad costaron a las compañías
estadounidenses 194 dólares por cada registro de cliente comprometido frente a los 214 de 2010. El impacto en
el gasto organizacional también se redujo, análogamente de 7,2 millones de dólares de 2010 a los 5,5 de 2011.
Son buenas noticias pero bajar la guardia no es una opción, especialmente cuando las conocidas como
Amenazas Persistentes Avanzadas (APT, en sus siglas en inglés) perfeccionan sus métodos.
No es sólo el miedo a las
sanciones económicas que
supone el no cumplimiento
de las leyes lo que moviliza
a las organizaciones
a adoptar políticas de
seguridad. El daño a la
reputación y la pérdida de
la confianza de los clientes
que supone no proteger
adecuadamente los datos
y que este hecho sea del
dominio público es el
principal motivo por el que
las organizaciones buscan
proteger su información
¬
Al parecer, los ciberdelincuentes habrían conseguido acceder a
la base de datos de Epsilon y hacerse con información personal
de los clientes relacionados con esta compañía, que mueve
anualmente más de 40.000 millones de anuncios.
En enero de 2012, Anomynous volvió a saltar a los titulares
de todo el mundo al lanzar un hackeo masivo contra varias
instituciones gubernamentales estadounidenses (el FBI y
el Departamento de Justicia, entre ellas) y de la industria
discográfica como respuesta al cierre de Megaupload. Con más
de 27.000 ordenadores implicados y cerca de 10.000 personas
tras ellos, se trata de uno de los mayores ataques informáticos
registrado, por encima incluso del que se produjo tras la clausura
de WikiLeaks.
En todos los rincones del mundo, las entidades reguladoras
obligan a las organizaciones a cumplir con los requisitos de
protección de datos mediante leyes que protegen la privacidad.
Los términos de las distintas legislaciones varían pero la
intención es siempre la misma: proteger la información de
carácter personal de aquellos que no están autorizados a
acceder a ella.
No es sólo el miedo a las sanciones económicas que supone el
no cumplimiento de las leyes lo que moviliza a las organizaciones
a adoptar políticas de seguridad. El daño a la reputación y la
pérdida de la confianza de los clientes que supone no proteger
adecuadamente los datos y que este hecho sea del dominio
público es el principal motivo por el que las organizaciones
buscan proteger su información.
Según datos de 2011 recogidos por Iron Mountain, el 35%
de las empresas que no recuperan los datos en el plazo de
un día sufren daños irreparables en su negocio en términos
económicos y de reputación. El porcentaje aumenta al 65% si el
plazo de recuperación aumenta a una semana.
LA LEY
ES LA LEY
La virtualización y la informática en la nube están transformando
la manera en que se conciben las estructuras de TI. Sucede
que bajo esta nueva forma de hacer las cosas hay que prestar
especial vigilancia a la seguridad, ya que se multiplican los
privilegios a múltiples servidores y aplicaciones.
Según los resultados del estudio independiente Security―An
Essential Prerequisite for Success in Virtualisation, realizado
por KuppingerCole (consultora y analista especializada en
seguridad de la información centrada en identidades) las
organizaciones tanto europeas como estadounidenses tienen
que proteger más intensamente sus infraestructuras virtuales
para no ponerlas en riesgo. El informe, que recoge las opiniones
de 335 directivos de negocio y de TI de 15 países, desvela que
las tecnologías y políticas de seguridad de la virtualización que
se aplican hoy día en las compañías no se ocupan lo suficiente
de los privilegios de los administradores ni de la dispersión de
los datos.
ARGENTINA
Ley de Protección de Datos Personales
CHILE
Ley sobre Protección de la Vida Privada
y Protección de Datos de Carácter Personal
COLOMBIA
Ley Estatutaria de Protección
de Datos Personales
ECUADOR
Ley Orgánica de Transparencia
y Acceso a la Información Pública
ESPAÑA
Ley Orgánica de Protección de Datos (LOPD)
MÉXICO
Ley Federal de Protección de
Datos Personales en Posesión de Particulares
PERÚ
Ley de protección de Datos Personales
URUGUAY
Ley de Protección de Datos
y Acción de Habeas Data
Todas estas leyes marcan la pauta en sus
respectivos países acerca del tratamiento que
las organizaciones han de dar a los datos de
carácter personal que atesoran en sus sistemas.
Su incumplimiento ha acarreado cuantiosas
sanciones en paralelo a un descrédito público que
se traduce en pérdida de confianza y daños en la
reputación.
LA NUBE
COMO ELEMENTO
TRANSFORMADOR
VALOR DE LEY
La virtualización y la
informática en la nube
están transformando la
manera en que se conciben
las estructuras de TI.
Bajo esta nueva forma de
hacer las cosas hay que
prestar especial vigilancia
a la seguridad, ya que se
multiplican los privilegios
a múltiples servidores y
aplicaciones.
¬
Concretamente, el 81% de las firmas encuestadas considera
esta última como una amenaza “muy importante” o “importante”,
ya que encierra el riesgo de que la información viaje sin control
por los entornos virtualizados y pueda terminar en entornos
menos seguros.
Los entornos cloud, y en general todos los que implican
outsoucing en la operación de los sistemas de información,
son especialmente sensibles a este problema dada la escasa
o nula relación entre los usuarios con la empresa propietaria de
la información, su alta rotación y la deslocalización geográfica.
Por ello, las organizaciones que optan por prácticas en la nube,
donde múltiples departamentos individuales solicitan acceso
a las nuevas aplicaciones alojadas en el cloud, han de lidiar
con los riesgos en materia de seguridad que esta práctica trae
consigo, especialmente los relativos a la pérdida de control de
la información.
En algunas situaciones, encriptar los datos puede ofrecer la
protección necesaria, pero para los entornos operacionales, de
desarrollo y de prueba no se trata de una solución práctica. Los
usuarios autorizados necesitan ver los datos y las aplicaciones
que procesan esa información no están diseñadas para operar
contra datos encriptados.
Al tiempo, es necesario ser capaz de “esconder” lo que
técnicamente se conoce como información personal
identificable, mientras se mantiene la integridad referencial del
entorno original. Existen varias vías para acometer este asunto
pero el término general acuñado para denominar este proceso
es ENMASCARAMIENTO DE DATOS.
Ante la necesidad del cumplimiento normativo sobre la privacidad
de los datos y de la multiplicidad de estudios e informes sobre
las brechas en seguridad sufridas por grandes y muy conocidas
compañías, hoy día es más esencial que nunca considerar con
extremo cuidado el uso de los datos personales en los entornos
de pruebas.
Han experimentados
brechas de seguridad en los datos
Están planeando iniciativas
de seguridad o se plantean hacerlo
Deben cumplir con normativas
y regulaciones relacionadas
con la privacidad de los datos
Forman parte de sectores sujetos a un
elevado nivel de regulación
(servicios financieros, salud, telecomunicaciones)
Utilizan datos reales
en entornos de no producción
CUALQUIER organización
que posea datos de carácter personal
y crítico para el negocio
Las organizaciones necesitan
“esconder” lo que técnicamente
se conoce como información
personal identificable, mientras se
mantiene la integridad referencial
del entorno original. Existen varias
vías para acometer este asunto
pero el término general acuñado
para denominar este proceso es
ENMASCARAMIENTO DE DATOS.
¬
El enmascaramiento
como solución
Esto es así porque la calidad y la seguridad de los datos de
prueba afecta a la de las aplicaciones, lo que está llevando a las
organizaciones a reconsiderar la manera en la que utilizan los
datos de prueba. En realidad, cambiar el modo de trabajar es
un imperativo pero, con el creciente volumen de normativas que
exigen un mayor control sobre los datos, el desvío de recursos
que conlleva la generación de datos de prueba no se contempla
como algo estrictamente necesario.
Sin embargo, los métodos actuales de generación de datos
de prueba están expuestos a errores, pero cuando la calidad
de éstos tiene implicaciones directas en la calidad de la
aplicación resultante no hay espacio para el error. En muchas
organizaciones, el número real de fallos de producción
puede medirse y la introducción de metodologías de prueba
estructuradas se deriva en una reducción de fallos en la fase
de pruebas.
En el informe Safeguarding Data in Production & Development:
A survey of IT Practitioners realizado y publicado por Ponemon
Institute en junio de 2012 se pone de manifiesto la vulnerabilidad
continua de los datos sensibles y confidenciales debido a la falta
de controles y salvaguardas que eviten el acceso a empleados
y terceros no autorizados al capital informativo de la compañía.
¿A QUIÉN VAN DIRIGIDAS
LAS SOLUCIONES
DE ENMASCARAMIENTO?
Organizaciones que…
Estas son algunas de las conclusiones del informe:
Un 50% de los encuestados (663 profesionales de seguridad)
refiere algún caso de datos comprometidos o robados por un
insider malicioso.
El acceso sin restricciones de los administradores de base de
datos eleva el riesgo: el 73% manifiesta que sus DBAs pueden
ver datos sensibles en modalidad de texto claro, lo que dispara
el riesgo de una violación.
Los call centers colaboran a poner en el punto de mira los
datos sensibles de los clientes, ya que el 76% asegura que su
personal del centro de atención telefónica ve o probablemente
pueda ver información sensible, como son los datos de la tarjeta
de crédito, de forma explícita.
El 68% de las compañías tiene dificultades para restringir
el acceso de los usuarios a los datos sensibles, el 66% tiene
dificultades para cumplir las regulaciones en materia de
privacidad y datos y el 55% no está seguro de ser capaz de
detectar casos de robo/pérdida de sus propios entornos.
Aunque el coste de una violación a la seguridad de los datos
sea elevado, sólo el 33% de los encuestados reconoce tener un
presupuesto acorde para reducir las amenazas desde dentro.
Existendosmanerasdeaplicarlastécnicasdeenmascaramiento.
Mientras que el enmascaramiento persistente de datos
resguarda los datos, enmascarándolos, en entornos de
desarrollo y pruebas, el dinámico ofrece enmascaramiento en
tiempo real y basado en roles de datos sensibles en los entornos
de producción (aquellos en los que residen los datos tal y como
son).
El enmascaramiento persistente garantiza la privacidad de
los datos mediante la creación de copias enmascaradas para
desarrollo, pruebas y formación, manteniendo unos procesos
óptimos. Enmascaramiento de datos escalable para aplicaciones
heterogéneas.
El enmascaramiento dinámico de datos surgió como una
tecnología de protección de datos flexible que aborda una serie
de brechas en las soluciones existentes.
Ofrece seguridad y supervisión de bases de datos en tiempo
real basadas en políticas. Puede integrarse con software de
autenticación y ofrece enmascaramiento y bloqueo de datos en
tiempo real.
Los encuestados en Safeguarding Data in Production &
Development: A survey of IT Practitioner deja claro que las
empresas buscan, principalmente, tres cosas: resguardar los
datos sin impactar en el código o en el rendimiento de las bases
de datos y las aplicaciones; enmascarar de forma dinámica
información sensible basándose en el nivel de privilegios del
usuario y, finalmente, cubrir con una red protectora los entornos
de producción.
PERSISTENTE
Y DINÁMICO
Reducción dramática del riesgo
de sufrir una brecha en los datos
Ajustar de forma sencilla
las soluciones de enmascaramiento de datos
para distintos requisitos regulatorios
Eliminar los costes derivados
del daño a la reputación
Incrementar la productividad
a través de acceso rápido protegido
a los datos de producción
¿QUÉ SE OBTIENE CON
LA TECNOLOGÍA DE
ENMASCARAMIENTO?
El cifrado y el enmascaramiento son tecnologías
complementarias que brindan seguridad al
mismo tiempo que le permiten al usuario final
llevar a cabo su trabajo. Aunque se tiende a
pensar que el enmascaramiento es equivalente
al cifrado, hay una diferencia fundamental entre
los dos: la información cifrada necesariamente
debe descifrarse, quedando expuestos los datos
originales.
El cifrado hace que se dificulte el robo de
información mientras es transmitida por algún
medio, pero no impide el robo o abuso de ella
antes de que el cifrado ocurra, o cuando el
descifrado tiene lugar.
En contraste, el enmascaramiento garantiza que
la información original nunca estará disponible
para el usuario final, ya que él solamente tendrá
acceso a la información enmascarada.
Las soluciones de encriptación sólo protegen
a los escasos DBAs de infraestructura que
pueden extraer información del servidor de
base de datos y de los archivos de datos en él
almacenados.
La encriptación no securiza a usuarios finales,
partners, equipos de soporte, desarrolladores y
DBAs de aplicaciones que aún tienen acceso a
los valores sin encriptar.
Algunos fabricantes de soluciones de
encriptación codifican la base de datos
completa, sin dar opción a hacerlo en celdas,
filas o columnas de forma aislada.
La encriptación no enmascara, bloquea,
monitoriza, carga, reporta o crea rastros de
auditoría en el nivel de acceso de usuario final.
Por su parte, el enmascaramiento protege
los datos contra el abuso en el destino de
la transmisión, en caso de que ésta se haya
realizado, y puede también protegerlos contra
robo tanto en tránsito como en el destino de la
misma.
El enmascaramiento hace que los datos
permanezcan válidos. Naturalmente, cada
vez que se cambia un dato se reduce su
autenticidad, pero este es precisamente el punto
central. Los datos enmascarados deben ser lo
suficientemente reales para garantizar que el
usuario final obtiene los mismos resultados,
aunque esté usando solamente una fracción de
la información original.
Algunos ejemplos de enmascaramiento de
datos: quitar los tres últimos dígitos del Código
Postal, reemplazar todos los dígitos de los
números de cuenta o de tarjetas débito o crédito
con excepción de los cuatro últimos, no divulgar
los salarios excesivamente altos, o cambiar sus
valores numéricos preservando un significado,
sustitución de un nombre por otro.
DISTINTOS PERFILES,
UNA MISMA SOLUCIÓN
El responsable de operaciones
“¿Cómo dar seguridad a los datos incluso
para algunos usuarios con privilegios?”
El director de aplicaciones
“No podemos modificar nuestras aplicaciones
para enmascarar datos sensibles”
El administrador de base de datos
“La monitorización no es suficiente y, además,
no quiero tener que enfrentarme a Tokens”
El director de soporte
a la producción
“Necesito una tecnología transparente
que no impacte en el rendimiento”
Cada responsable corporativo
tiene sus propios planteamientos
de seguridad según su función
Cada responsable corporativo
tiene sus propios planteamientos
de seguridad según su función
LA RESPUESTA
Enmascaramiento de datos
ENMASCARAR VS CIFRAR
“Ayudamos al cliente a reflexionar
sobre cuáles son las políticas
de enmascaramiento que quiere
implantar en su organización”
Juan Oñate, CEO de PowerData
Entrevista a
análisis cada vez que así se requiera. Por ejemplo: en esa
“sub-base de datos”, Juan Oñate ya no existe, sino que
ahora soy José Martínez. Mi número de teléfono o código
tampoco existe, sino que es el que se ha determinado
previamente y mi fecha de nacimiento no es la mía pero
tiene el formato de una fecha.
Respetando unas reglas se configura, entonces, un
entorno diferente al original pero que mantiene los
rasgos.
Así es. Un nombre es un nombre, una fecha es una fecha,
una cantidad una cantidad. Todo aquello que se cambia
es consistente. Si se cambiara un número por una letra se
perdería esa consistencia, los datos no se reconocerían y
no podría hacerse ningún tipo de análisis.
¿El proceso también implica crear bases de datos
reducidas?
La tecnología de enmascaramiento persistente se
relaciona con la tecnología de subsetting. En los
proyectos, el cliente decide qué porcentaje de la base
de datos quiere extraer y crea una sub-base de datos
enmascarada.
Dentro del amplísimo campo de la seguridad, ¿qué
matiz aportan las soluciones de enmascaramiento?
Muchas grandes compañías tienen implementados
múltiples resortes para que no se produzca acceso a
los datos productivos pero, al tiempo, tienen multitud
de departamentos y de empresas subcontratadas
desarrollandoproyectosyeneseespacioesdondepueden
producirse brechas. Mediante el enmascaramiento se
busca que nadie que trabaje interna o externamente en
un proyecto tenga acceso a datos reales, evitando que
las bases de datos circulen con ligereza.
Al hablar de enmascaramiento encontramos que hay
dos formas de aplicarlo: persistente y dinámicamente.
¿En qué consiste cada una?
Evidentemente, se trata de dos tecnologías distintas. El
enmascaramiento persistente es el más común e implica
convertir la base de datos productiva en una base de
datos en la que se encuentra la información traducida-
enmascarada con un valor de referencia distinto al
original, pero que conserva la coherencia. Todos los
campos que se quieren enmascarar (nombres, números
de cuenta, ingresos anuales) quedan registrados de
forma persistente y están disponibles para hacer un
En el enmascaramiento persistente, por tanto, existe una
base de datos original y una base de datos enmascarada
que puede ser completa o puede tratarse de un
subconjunto, como acostumbra a ser.Al final se establecen
dos bases de datos: la original y la enmascarada.
¿Y el enmascaramiento dinámico en qué consiste,
entonces?
En el enmascaramiento dinámico solo existe la base de
datos original y cuando se accede a ella se establece una
capa de enmascaramiento por medio de la cual, aunque
el registro original sea mi nombre, Juan Oñate, lo que se
“ve” es José Martínez. Y esto se hace dinámicamente, no
se ha grabado. Lo traduce enmascarado con una serie de
reglas que son muchas y complicadas, pero lo hace de
modo dinámico. No existe un registro enmascarado en una
sub-base de datos como ocurre con el enmascaramiento
persistente.
¿Y qué diferencias existen a la hora de implantarlos?
Cada uno se aplica según las necesidades de cada
organización. En el persistente, una vez que se ha hecho
la copia, el proceso de enmascarar ha terminado. El
dinámico implica un acceso continuo a los tipos de datos
y ahí hay involucradas otras tecnologías adyacentes.
¿Hay algún tipo de empresa más susceptible que otra
de aplicar la tecnología de enmascaramiento?
Todas las empresas que manejan datos sensibles
necesitan enmascarar sus datos. La seguridad es una
cuestión horizontal y un imperativo que han de seguir
las compañías si no quieren verse expuestas a pérdidas
en sus datos que se derivarían en multas gravosas
y causarían un daño irreparable en su reputación.
Dicho esto, es cierto que hay sectores más sensibles
que otros: financiero, utilities, telco y retail son los más
proclives a implantar el enmascaramiento mientras que
en la Administración Pública existe un desarrollo menor
de estas prácticas.
PowerData implanta y desarrolla las
soluciones de enmascaramiento de
la compañía Informatica aportando
la experiencia de proyecto y una
metodología orientada a resultados.
¿Cómo se desarrollan este tipo de
proyectos?
La tecnología de enmascaramiento es
muy importante para nosotros, ya que
el 25% del global de venta de licencias
corresponde a esta tecnología. Lo
que marca la diferencia en el caso
de PowerData es la experiencia
adquirida en implantar una solución
expresamente dedicada y probada.
Entendemoslasnecesidadesdelcliente,
sabemos lo que es relevante para él en
su entorno de actividad, conocemos
las reglas de su negocio, aportamos
flexibilidad y eso implica un alto valor
añadido. Los proyectos abarcan desde
la definición de políticas de seguridad,
el análisis de los datos, los privilegios
de los usuarios y el despliegue de la
información enmascarada. En dos o tres
meses puede completarse un proyecto
completo que, básicamente, consisten
en ayudar al cliente a decidir qué quiere
enmascarar, cómo quiere hacerlo,
qué reglas de enmascaramiento es
necesario aplicar... No es un trabajo
extenso y rápidamente se pueden ver
los resultados. Además, el personal
involucrado no es mucho: dos-tres
personas trabajando con el cliente.
Somos expertos en el proceso pero
cada compañía tiene sus propios
requisitos y necesita crear sus propias
reglas dependiendo de la naturaleza de
los datos, la criticidad de los mismos,
del uso que se va a hacer de ellos, de
la frecuencia con que se actualizan…
En definitiva, ayudamos al cliente
a reflexionar sobre cuáles son las
políticas de enmascaramiento que
quiere proveer a su entorno.
Ayudamos al cliente a reflexionar
sobre cuáles son las políticas de
enmascaramiento que quiere implantar
en su organización.
EL VALOR DE
En el enmascaramiento
persistente existe una
base de datos original
y una base de datos
enmascarada que
puede ser completa
o puede tratarse de
un subconjunto. En
el enmascaramiento
dinámico solo existe la
base de datos original y el
enmascarado se establece
directamente cuando se
accede a ella
“
“
La propuesta de PowerData en esta línea es el
enmascaramiento de datos que puede ser dinámico
o persistente. El primero afecta a los entornos de
producción: bases de datos, CRM, ERP, aplicaciones
o data warehouses, mientras que el enmascaramiento
persistente opera en las áreas de desarrollo y prueba.
Las soluciones de PowerData aseguran que cada
usuario “verá” los datos de acuerdo a su identificación,
rol y responsabilidad de forma transparente sin cambiar
aplicaciones o bases de datos.
Lo hacen garantizando la calidad de los datos de
prueba y de los proyectos de desarrollo al apoyarse en
datos enmascarados pero totalmente coherentes con la
información real. Además, al automatizar los procesos
de enmascaramiento, se produce un aumento en la
productividad y una reducción en los costes.
Gracias a este software los equipos de TI cuentan con
reglas de enmascaramiento sofisticadas a la vez que
flexibles. Así, pueden aplicar distintas clases de máscaras
a diversos tipos de datos empleados en entornos de no
producción para reducir el riesgo de filtración de datos;
mejorarlacalidaddelasactividadesdedesarrollo,pruebas
y formación y respaldar el cumplimiento de normativas
y disposiciones internas, sectoriales y gubernamentales
relacionadas con la privacidad de los datos.
Empleando técnicas de enmascaramiento predefinidas
o personalizadas, las organizaciones de TI pueden
conservar las características originales de la información
y mantener la integridad de los datos y referencias.
Los datos realistas, pero disociados, mejoran la calidad de
los datos de pruebas y éstos, a su vez, mejoran la calidad
del desarrollo, las pruebas o la formación. Las soluciones
de privacidad de datos pueden personalizarse de forma
sencilla para adaptarse a los requisitos específicos de
cada empresa, aumentando la calidad y acelerando su
puesta en marcha.
Ayudando a las organizaciónes
a enmascarar sus datos
La oferta de PowerData
¿Cómo proteger cientos de aplicaciones y bases de datos de los fallos humanos, negligencias o malas
intenciones de usuarios internos, equipos de soporte, desarrolladores propios y de terceros y DBAs, al tiempo
que se les permite hacer su trabajo?
Para responder a esta batería de cuestiones, las soluciones de enmascaramiento desarrolladas por la firma
Informatica y que PowerData implanta y comercializa permiten a las organizaciones abordar las regulaciones
actuales y futuras en materia de privacidad de datos a través de una combinación integral de funciones de
anonimización de datos, bloqueo, auditoría y alertas en un único entorno.
Las soluciones de enmascaramiento
de datos que PowerData comercializa e
implanta son pioneras en ofrecer un nuevo
nivel de protección de datos sensibles en
los entornos de producción y de pruebas.
Su implementación rápida utilizando una
metodología basada en pantalla permite
securizar aplicaciones de negocio complejas
en muy pocos días.
La potente interfaz gráfica de usuario permite
que la formación se realice en tan sólo dos
dias. Incluye, además, reglas predefinidas
para las aplicaciones más comunes (SAP,
Siebel…)
Es una tecnología capaz de transformar
el negocio, con un retorno de la inversión
rápido y preparado para soportar las
normativas sobre privacidad, actuales y
futuras.
Con Persistent Masking y Dynamic Masking,
PowerData ofrece enmascaramiento integral
para todas las bases de datos y toda la
información de una empresa.
EN RESUMEN
ENMASCARAMIENTO
2 3 4
SOLUCIONES DE
Crear y gestionar
centralizadamente
los procesos de
enmascaramiento
desde un único
entorno de alto
rendimiento que
maneja grandes
volúmenes de
datos con facilidad.
Realizar un
seguimiento de los
procedimientos
de protección de
datos sensibles
mediante informes
exhaustivos y logs
de auditoría
Enmascarar datos
de todas las
aplicaciones, bases
de datos (Oracle,
DB2, SQL Server,
Sybase y Teradata)
y sistemas
operativos
(Windows, Unix/
Linux y z/OS)
Sustituir nombres
y direcciones
por conjuntos de
datos realistas,
predefinidos, o
establecidos por el
usuario
Definir y reutilizar
reglas de
enmascaramiento
de datos para
cumplir las
políticas de
privacidad y
obtener resultados
con rapidez
Mantener la
imagen funcional,
la coherencia
y la integridad
de los datos
enmascarados para
las aplicaciones
empresariales
complejas mediante
la sincronización
de valores de datos
dentro y a través
de filas y tablas
relacionadas
Poner a prueba
las reglas de
enmascaramiento
antes de
ejecutarlas para
validar políticas de
privacidad
Garantizar el
funcionamiento
de las políticas de
privacidad en caso
de cambios en las
aplicaciones
1
5 6 7 8
Madrid
C/ Miguel Yuste, 17, 4º C
28037 Madrid
T (+34) 911 29 72 97
Barcelona
C/ Frederic Mompou, 4B 1º, 3º
08960 Sant Just Desvern
T (+34) 934 45 60 01
Valencia
Edificio Europa - 5º I Avda, Aragón, 30
46021 Valencia
T (+34) 960 91 60 25
info@powerdata.es
www.powerdata.es
info@powerdataam.com
www.powerdataam.com
ESPAÑALATINOAMÉRICA
Argentina
Avenida Leandro N Alem 530, Piso 4
CD C100 1AAN Ciudad Autónoma de Buenos Aires
Tel: (+54) 11 4314 1370
Chile
Av. Presidente Errázuriz Nº 2999 - Oficina 202
Las Condes, Santiago CP 7550357
Tel: (+56) 2 892 0362
Colombia
Calle 100 No. 8A-55 Torre C. Of. 718
Bogotá
Tel: (+57 1) 616 77 96
México
Alfredo de Musset, 28
Polanco, Miguel Hidalgo,
11550 Ciudad de México, D.F.
Tel: +52 (5255) 5281 2992
Perú
Calle Los Zorzales Nº 160, piso 9
San Isidro, Lima
Tel: (+51) 1634 4901

Más contenido relacionado

La actualidad más candente

Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - SeguridadPlanet Linux Caffe
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-infoCristian Borghello
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalLuisana03
 
Debate sobre Regulación de Social Media
Debate sobre Regulación de Social MediaDebate sobre Regulación de Social Media
Debate sobre Regulación de Social MediaJoel A. Gómez Treviño
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Mundo Contact
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mariobasconiano
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informaticaerikaduitama1
 
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCCyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCJoão Rufino de Sales
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridadprof.2007
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasVAOC1984
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Mundo Contact
 
Report security-labs-threat-report-2010-es
Report security-labs-threat-report-2010-esReport security-labs-threat-report-2010-es
Report security-labs-threat-report-2010-esCarlos Pulgarin
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”JUAN CARLOS DIAZ IBAÑEZ
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad InformáticaDionaYsabel
 

La actualidad más candente (18)

Privacidad - Datos - Anonimato - Seguridad
Privacidad -  Datos - Anonimato - SeguridadPrivacidad -  Datos - Anonimato - Seguridad
Privacidad - Datos - Anonimato - Seguridad
 
Fuga de información - segu-info
Fuga de información - segu-infoFuga de información - segu-info
Fuga de información - segu-info
 
Seguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era DigitalSeguridad y Privacidad de la Información en la Era Digital
Seguridad y Privacidad de la Información en la Era Digital
 
Debate sobre Regulación de Social Media
Debate sobre Regulación de Social MediaDebate sobre Regulación de Social Media
Debate sobre Regulación de Social Media
 
Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012Revista Mundo Contact Octubre 2012
Revista Mundo Contact Octubre 2012
 
Luis miguel mario
Luis miguel marioLuis miguel mario
Luis miguel mario
 
Riesgos de la informatica
Riesgos de la informaticaRiesgos de la informatica
Riesgos de la informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASCCyber Security Alffonso Del Castilho - CSD -2013 - CIASC
Cyber Security Alffonso Del Castilho - CSD -2013 - CIASC
 
Introduccion Seguridad
Introduccion SeguridadIntroduccion Seguridad
Introduccion Seguridad
 
Consideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresasConsideraciones ciberseguridad para empresas
Consideraciones ciberseguridad para empresas
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Aspectos Legales del Social Media
Aspectos Legales del Social MediaAspectos Legales del Social Media
Aspectos Legales del Social Media
 
Report security-labs-threat-report-2010-es
Report security-labs-threat-report-2010-esReport security-labs-threat-report-2010-es
Report security-labs-threat-report-2010-es
 
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
Riesgos de la información electrónica (Virus, ataque, Vacunas Informáticas”
 
Articulos Seguridad Informática
Articulos Seguridad InformáticaArticulos Seguridad Informática
Articulos Seguridad Informática
 
SEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICASEGURIDAD CIBERNETICA
SEGURIDAD CIBERNETICA
 
Articulo final
Articulo finalArticulo final
Articulo final
 

Destacado

"El Mensual nº 1" de Forza Atléti Siempre
"El Mensual nº 1" de Forza Atléti Siempre"El Mensual nº 1" de Forza Atléti Siempre
"El Mensual nº 1" de Forza Atléti SiempreForza_Atleti_Siempre
 
Tecnicas de enmascaramiento
Tecnicas de enmascaramientoTecnicas de enmascaramiento
Tecnicas de enmascaramientoSofia Salazar
 
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes"
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes""Protege los datos sensibles de tu compañía y cumple las normativas vigentes"
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes"PowerData
 
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...PowerData
 
AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.PowerData
 
AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.PowerData
 
Data Masking
Data MaskingData Masking
Data MaskingPowerData
 

Destacado (7)

"El Mensual nº 1" de Forza Atléti Siempre
"El Mensual nº 1" de Forza Atléti Siempre"El Mensual nº 1" de Forza Atléti Siempre
"El Mensual nº 1" de Forza Atléti Siempre
 
Tecnicas de enmascaramiento
Tecnicas de enmascaramientoTecnicas de enmascaramiento
Tecnicas de enmascaramiento
 
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes"
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes""Protege los datos sensibles de tu compañía y cumple las normativas vigentes"
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes"
 
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
 
AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.
 
AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.
 
Data Masking
Data MaskingData Masking
Data Masking
 

Similar a Guía definitiva data_masking

Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576Pablo Gr
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d informaciónMariaChirino
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redJorge Arroyo
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan DíazAsociación
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSEdison Vargas
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1Vocecita Mova
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersRicardo Silva
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1aleleo1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaantoniogh91
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internetJose Jr.
 

Similar a Guía definitiva data_masking (20)

Fuga de informacion
Fuga de informacionFuga de informacion
Fuga de informacion
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
Seguridad informatica_A01153576
Seguridad informatica_A01153576Seguridad informatica_A01153576
Seguridad informatica_A01153576
 
Actividad. sistema d información
Actividad. sistema d informaciónActividad. sistema d información
Actividad. sistema d información
 
Tic sl
Tic slTic sl
Tic sl
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Noticias TIC junio 2011
Noticias TIC junio 2011Noticias TIC junio 2011
Noticias TIC junio 2011
 
Módulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la redMódulo i lección 2 seguridad en la red
Módulo i lección 2 seguridad en la red
 
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 Conferencia Ciber defensa protegiendo la informacion Juan Díaz Conferencia Ciber defensa protegiendo la informacion Juan Díaz
Conferencia Ciber defensa protegiendo la informacion Juan Díaz
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Diario de la primera unidad 1
Diario de la primera unidad 1Diario de la primera unidad 1
Diario de la primera unidad 1
 
La seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackersLa seguridad digital y que medidas toma el estado para los hackers
La seguridad digital y que medidas toma el estado para los hackers
 
Seguridad informatica 1
Seguridad informatica 1Seguridad informatica 1
Seguridad informatica 1
 
Politica de seguridad en chile tic
Politica de seguridad en chile ticPolitica de seguridad en chile tic
Politica de seguridad en chile tic
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tendencias 2014 el desafío de privacidad en el internet
Tendencias 2014 el desafío de  privacidad en el internetTendencias 2014 el desafío de  privacidad en el internet
Tendencias 2014 el desafío de privacidad en el internet
 
TesisS4
TesisS4TesisS4
TesisS4
 

Guía definitiva data_masking

  • 1.
  • 2. La seguridad de los entornos de TI es una preocupación clave para las organizaciones. Desde la protección física-perimetral y los controles de acceso, hasta la instalación de firewalls y antivirus, pasando por los sistemas de gestión de identidades o la aplicación de privilegios de acceso, blindar la información es un resorte imprescindible para la supervivencia de cualquier entidad. La mayoría de las organizaciones destina muchos recursos a proteger sus bases de datos; la información que reside en ellas es el “oxígeno” de la compañía y como tal es extremadamente valiosa. Cualquier brecha en la seguridad de los datos como, por ejemplo, que el cliente de un banco vea accidentalmente la información de la cuenta de otro usuario, viene seguida de una cobertura en los medios con la consiguiente crisis de imagen y reputación y la pérdida de confianza de parte de sus clientes. Las compañías lo saben y toman buena nota de ello protegiendo su información, pero resulta paradójico que muchas organizaciones permitan que datos personales se copien sin protección previa en áreas de prueba inseguras. Además, prácticas como el outsourcing o el desarrollo por cuenta de terceros implican que los datos se extraen de la base de datos con escasas o ninguna restricción. La prensa ha documentado casos tan rocambolescos como el de una compañía a la que le vendieron su propia base de datos de clientes que había sido extraída a través de una base de datos de desarrollo. En este contexto, la tecnología de ENMASCARAMIENTO de DATOS juega un papel fundamental cuando se trata de proteger los entornos -tanto los que contienen datos reales como los de prueba- de posibles negligencias internas, fallos humanos, accesos no autorizados o de amenazadas externas organizadas de modo expreso y malicioso. En este documento, podrá encontrar las claves de una tecnología que se presenta como una baza fundamental de apoyo a las organizaciones a la hora de mantener sus datos a salvo. Deseamos que le sirva de orientación y ayuda.
  • 3. Nadie está a salvo. Las malas intenciones no descansan y la creatividad para infiltrarse en las organizaciones y arrebatarles uno de sus principales activos, los datos, se perfecciona cada día. En este sentido, Gartner asegura que la aceleración de los ataques avanzados, dirigidos y orquestados con planificación e intención de persistir en el logro de sus objetivos, es continua. En los últimos cuatro años se ha multiplicado por cinco el número de amenazas pero lo más destacable es el cambio en la naturaleza de éstas: de ser generales y dispersas se han convertido en persistentes, avanzadas y perfectamente orientadas. Anteestepanoramalasorganizacionesseenfrentanaunescenario de amenazas evolutivas contra las que no están lo suficientemente preparadas. Son amenazas avanzadas que han atravesado sus técnicas de protección tradicionales y se encuentran alojadas y sin detectar en sus sistemas, insiste Gartner. Que los datos corporativos se ven comprometidos y atacados desde su origen -la propia base de datos- es un hecho que también refrenda la consultora Verizon, que asegura que la mayor parte de los ataques y prácticamente la totalidad (98%) de los datos robados en 2011 fueron orquestados por grupos organizados externos a la “víctima” por medio de técnicas muy depuradas. Si a ello se suma el mal uso de los privilegios de acceso a la información por parte de los empleados; los ataques de hackers y la difusión de un malware cada vez más sofisticado, la situación deja poco espacio para la confianza y los resultados de una falta de protección generan escenarios poco deseables. Los últimos años han sido bastante “movidos” en esa línea: en 2011 Anonymous lanzó un ataque contra Sony en el que fueron “hackeadas” más de 77 millones de cuentas de usuarios de la PlayStation Network con el consiguiente robo de datos asociados. Sony dio el sitio de baja durante semanas hasta poder ofrecer de nuevo el servicio con seguridad. El ataque implicará un impacto a largo plazo que superará ampliamente los 1.000 millones de dólares de pérdidas. También en 2011, millones de usuarios de banca on line de todo el mundo contuvieron la respiración. Para operar en línea se utilizan unos pequeños dispositivos que generan un número temporal pseudo-aleatorio que ayuda en el proceso de autenticación a la hora de operar en línea. En marzo de ese mismo año se hizo público que la información del diseño de esos dispositivos había sido robada como parte de una nueva familia de ataques. En abril de 2011 entidades bancarias como JPMorgan Chase, Citigroup o Capital One enviaron un mensaje a sus clientes advirtiéndoles sobre el riesgo de convertirse en víctimas de ataques de phishing en los días sucesivos. La razón de esta advertencia residía en un ataque hacker dirigido contra la firma Epsilon, que gestiona la publicidad vía email de grandes compañías estadounidenses. Enmascaramiento de datos Un paso más allá en la seguridad del su información corporativa En 2011, prácticamente el 90% de las organizaciones estadounidenses sufrieron filtraciones o brechas en sus datos. En un 39% de los casos eran trabajadores de la propia firma quienes estaban involucrados en esta situación. Así lo demuestran los datos del último estudio U.S. Cost of a Data Breach realizado por Ponemon Institute que destaca el hecho de que, por primera vez en siete años, el coste de estas brechas descendió respecto al año anterior. El informe revela que los fallos de seguridad costaron a las compañías estadounidenses 194 dólares por cada registro de cliente comprometido frente a los 214 de 2010. El impacto en el gasto organizacional también se redujo, análogamente de 7,2 millones de dólares de 2010 a los 5,5 de 2011. Son buenas noticias pero bajar la guardia no es una opción, especialmente cuando las conocidas como Amenazas Persistentes Avanzadas (APT, en sus siglas en inglés) perfeccionan sus métodos. No es sólo el miedo a las sanciones económicas que supone el no cumplimiento de las leyes lo que moviliza a las organizaciones a adoptar políticas de seguridad. El daño a la reputación y la pérdida de la confianza de los clientes que supone no proteger adecuadamente los datos y que este hecho sea del dominio público es el principal motivo por el que las organizaciones buscan proteger su información ¬
  • 4. Al parecer, los ciberdelincuentes habrían conseguido acceder a la base de datos de Epsilon y hacerse con información personal de los clientes relacionados con esta compañía, que mueve anualmente más de 40.000 millones de anuncios. En enero de 2012, Anomynous volvió a saltar a los titulares de todo el mundo al lanzar un hackeo masivo contra varias instituciones gubernamentales estadounidenses (el FBI y el Departamento de Justicia, entre ellas) y de la industria discográfica como respuesta al cierre de Megaupload. Con más de 27.000 ordenadores implicados y cerca de 10.000 personas tras ellos, se trata de uno de los mayores ataques informáticos registrado, por encima incluso del que se produjo tras la clausura de WikiLeaks. En todos los rincones del mundo, las entidades reguladoras obligan a las organizaciones a cumplir con los requisitos de protección de datos mediante leyes que protegen la privacidad. Los términos de las distintas legislaciones varían pero la intención es siempre la misma: proteger la información de carácter personal de aquellos que no están autorizados a acceder a ella. No es sólo el miedo a las sanciones económicas que supone el no cumplimiento de las leyes lo que moviliza a las organizaciones a adoptar políticas de seguridad. El daño a la reputación y la pérdida de la confianza de los clientes que supone no proteger adecuadamente los datos y que este hecho sea del dominio público es el principal motivo por el que las organizaciones buscan proteger su información. Según datos de 2011 recogidos por Iron Mountain, el 35% de las empresas que no recuperan los datos en el plazo de un día sufren daños irreparables en su negocio en términos económicos y de reputación. El porcentaje aumenta al 65% si el plazo de recuperación aumenta a una semana. LA LEY ES LA LEY La virtualización y la informática en la nube están transformando la manera en que se conciben las estructuras de TI. Sucede que bajo esta nueva forma de hacer las cosas hay que prestar especial vigilancia a la seguridad, ya que se multiplican los privilegios a múltiples servidores y aplicaciones. Según los resultados del estudio independiente Security―An Essential Prerequisite for Success in Virtualisation, realizado por KuppingerCole (consultora y analista especializada en seguridad de la información centrada en identidades) las organizaciones tanto europeas como estadounidenses tienen que proteger más intensamente sus infraestructuras virtuales para no ponerlas en riesgo. El informe, que recoge las opiniones de 335 directivos de negocio y de TI de 15 países, desvela que las tecnologías y políticas de seguridad de la virtualización que se aplican hoy día en las compañías no se ocupan lo suficiente de los privilegios de los administradores ni de la dispersión de los datos. ARGENTINA Ley de Protección de Datos Personales CHILE Ley sobre Protección de la Vida Privada y Protección de Datos de Carácter Personal COLOMBIA Ley Estatutaria de Protección de Datos Personales ECUADOR Ley Orgánica de Transparencia y Acceso a la Información Pública ESPAÑA Ley Orgánica de Protección de Datos (LOPD) MÉXICO Ley Federal de Protección de Datos Personales en Posesión de Particulares PERÚ Ley de protección de Datos Personales URUGUAY Ley de Protección de Datos y Acción de Habeas Data Todas estas leyes marcan la pauta en sus respectivos países acerca del tratamiento que las organizaciones han de dar a los datos de carácter personal que atesoran en sus sistemas. Su incumplimiento ha acarreado cuantiosas sanciones en paralelo a un descrédito público que se traduce en pérdida de confianza y daños en la reputación. LA NUBE COMO ELEMENTO TRANSFORMADOR VALOR DE LEY La virtualización y la informática en la nube están transformando la manera en que se conciben las estructuras de TI. Bajo esta nueva forma de hacer las cosas hay que prestar especial vigilancia a la seguridad, ya que se multiplican los privilegios a múltiples servidores y aplicaciones. ¬
  • 5. Concretamente, el 81% de las firmas encuestadas considera esta última como una amenaza “muy importante” o “importante”, ya que encierra el riesgo de que la información viaje sin control por los entornos virtualizados y pueda terminar en entornos menos seguros. Los entornos cloud, y en general todos los que implican outsoucing en la operación de los sistemas de información, son especialmente sensibles a este problema dada la escasa o nula relación entre los usuarios con la empresa propietaria de la información, su alta rotación y la deslocalización geográfica. Por ello, las organizaciones que optan por prácticas en la nube, donde múltiples departamentos individuales solicitan acceso a las nuevas aplicaciones alojadas en el cloud, han de lidiar con los riesgos en materia de seguridad que esta práctica trae consigo, especialmente los relativos a la pérdida de control de la información. En algunas situaciones, encriptar los datos puede ofrecer la protección necesaria, pero para los entornos operacionales, de desarrollo y de prueba no se trata de una solución práctica. Los usuarios autorizados necesitan ver los datos y las aplicaciones que procesan esa información no están diseñadas para operar contra datos encriptados. Al tiempo, es necesario ser capaz de “esconder” lo que técnicamente se conoce como información personal identificable, mientras se mantiene la integridad referencial del entorno original. Existen varias vías para acometer este asunto pero el término general acuñado para denominar este proceso es ENMASCARAMIENTO DE DATOS. Ante la necesidad del cumplimiento normativo sobre la privacidad de los datos y de la multiplicidad de estudios e informes sobre las brechas en seguridad sufridas por grandes y muy conocidas compañías, hoy día es más esencial que nunca considerar con extremo cuidado el uso de los datos personales en los entornos de pruebas. Han experimentados brechas de seguridad en los datos Están planeando iniciativas de seguridad o se plantean hacerlo Deben cumplir con normativas y regulaciones relacionadas con la privacidad de los datos Forman parte de sectores sujetos a un elevado nivel de regulación (servicios financieros, salud, telecomunicaciones) Utilizan datos reales en entornos de no producción CUALQUIER organización que posea datos de carácter personal y crítico para el negocio Las organizaciones necesitan “esconder” lo que técnicamente se conoce como información personal identificable, mientras se mantiene la integridad referencial del entorno original. Existen varias vías para acometer este asunto pero el término general acuñado para denominar este proceso es ENMASCARAMIENTO DE DATOS. ¬ El enmascaramiento como solución Esto es así porque la calidad y la seguridad de los datos de prueba afecta a la de las aplicaciones, lo que está llevando a las organizaciones a reconsiderar la manera en la que utilizan los datos de prueba. En realidad, cambiar el modo de trabajar es un imperativo pero, con el creciente volumen de normativas que exigen un mayor control sobre los datos, el desvío de recursos que conlleva la generación de datos de prueba no se contempla como algo estrictamente necesario. Sin embargo, los métodos actuales de generación de datos de prueba están expuestos a errores, pero cuando la calidad de éstos tiene implicaciones directas en la calidad de la aplicación resultante no hay espacio para el error. En muchas organizaciones, el número real de fallos de producción puede medirse y la introducción de metodologías de prueba estructuradas se deriva en una reducción de fallos en la fase de pruebas. En el informe Safeguarding Data in Production & Development: A survey of IT Practitioners realizado y publicado por Ponemon Institute en junio de 2012 se pone de manifiesto la vulnerabilidad continua de los datos sensibles y confidenciales debido a la falta de controles y salvaguardas que eviten el acceso a empleados y terceros no autorizados al capital informativo de la compañía. ¿A QUIÉN VAN DIRIGIDAS LAS SOLUCIONES DE ENMASCARAMIENTO? Organizaciones que…
  • 6. Estas son algunas de las conclusiones del informe: Un 50% de los encuestados (663 profesionales de seguridad) refiere algún caso de datos comprometidos o robados por un insider malicioso. El acceso sin restricciones de los administradores de base de datos eleva el riesgo: el 73% manifiesta que sus DBAs pueden ver datos sensibles en modalidad de texto claro, lo que dispara el riesgo de una violación. Los call centers colaboran a poner en el punto de mira los datos sensibles de los clientes, ya que el 76% asegura que su personal del centro de atención telefónica ve o probablemente pueda ver información sensible, como son los datos de la tarjeta de crédito, de forma explícita. El 68% de las compañías tiene dificultades para restringir el acceso de los usuarios a los datos sensibles, el 66% tiene dificultades para cumplir las regulaciones en materia de privacidad y datos y el 55% no está seguro de ser capaz de detectar casos de robo/pérdida de sus propios entornos. Aunque el coste de una violación a la seguridad de los datos sea elevado, sólo el 33% de los encuestados reconoce tener un presupuesto acorde para reducir las amenazas desde dentro. Existendosmanerasdeaplicarlastécnicasdeenmascaramiento. Mientras que el enmascaramiento persistente de datos resguarda los datos, enmascarándolos, en entornos de desarrollo y pruebas, el dinámico ofrece enmascaramiento en tiempo real y basado en roles de datos sensibles en los entornos de producción (aquellos en los que residen los datos tal y como son). El enmascaramiento persistente garantiza la privacidad de los datos mediante la creación de copias enmascaradas para desarrollo, pruebas y formación, manteniendo unos procesos óptimos. Enmascaramiento de datos escalable para aplicaciones heterogéneas. El enmascaramiento dinámico de datos surgió como una tecnología de protección de datos flexible que aborda una serie de brechas en las soluciones existentes. Ofrece seguridad y supervisión de bases de datos en tiempo real basadas en políticas. Puede integrarse con software de autenticación y ofrece enmascaramiento y bloqueo de datos en tiempo real. Los encuestados en Safeguarding Data in Production & Development: A survey of IT Practitioner deja claro que las empresas buscan, principalmente, tres cosas: resguardar los datos sin impactar en el código o en el rendimiento de las bases de datos y las aplicaciones; enmascarar de forma dinámica información sensible basándose en el nivel de privilegios del usuario y, finalmente, cubrir con una red protectora los entornos de producción. PERSISTENTE Y DINÁMICO Reducción dramática del riesgo de sufrir una brecha en los datos Ajustar de forma sencilla las soluciones de enmascaramiento de datos para distintos requisitos regulatorios Eliminar los costes derivados del daño a la reputación Incrementar la productividad a través de acceso rápido protegido a los datos de producción ¿QUÉ SE OBTIENE CON LA TECNOLOGÍA DE ENMASCARAMIENTO?
  • 7. El cifrado y el enmascaramiento son tecnologías complementarias que brindan seguridad al mismo tiempo que le permiten al usuario final llevar a cabo su trabajo. Aunque se tiende a pensar que el enmascaramiento es equivalente al cifrado, hay una diferencia fundamental entre los dos: la información cifrada necesariamente debe descifrarse, quedando expuestos los datos originales. El cifrado hace que se dificulte el robo de información mientras es transmitida por algún medio, pero no impide el robo o abuso de ella antes de que el cifrado ocurra, o cuando el descifrado tiene lugar. En contraste, el enmascaramiento garantiza que la información original nunca estará disponible para el usuario final, ya que él solamente tendrá acceso a la información enmascarada. Las soluciones de encriptación sólo protegen a los escasos DBAs de infraestructura que pueden extraer información del servidor de base de datos y de los archivos de datos en él almacenados. La encriptación no securiza a usuarios finales, partners, equipos de soporte, desarrolladores y DBAs de aplicaciones que aún tienen acceso a los valores sin encriptar. Algunos fabricantes de soluciones de encriptación codifican la base de datos completa, sin dar opción a hacerlo en celdas, filas o columnas de forma aislada. La encriptación no enmascara, bloquea, monitoriza, carga, reporta o crea rastros de auditoría en el nivel de acceso de usuario final. Por su parte, el enmascaramiento protege los datos contra el abuso en el destino de la transmisión, en caso de que ésta se haya realizado, y puede también protegerlos contra robo tanto en tránsito como en el destino de la misma. El enmascaramiento hace que los datos permanezcan válidos. Naturalmente, cada vez que se cambia un dato se reduce su autenticidad, pero este es precisamente el punto central. Los datos enmascarados deben ser lo suficientemente reales para garantizar que el usuario final obtiene los mismos resultados, aunque esté usando solamente una fracción de la información original. Algunos ejemplos de enmascaramiento de datos: quitar los tres últimos dígitos del Código Postal, reemplazar todos los dígitos de los números de cuenta o de tarjetas débito o crédito con excepción de los cuatro últimos, no divulgar los salarios excesivamente altos, o cambiar sus valores numéricos preservando un significado, sustitución de un nombre por otro. DISTINTOS PERFILES, UNA MISMA SOLUCIÓN El responsable de operaciones “¿Cómo dar seguridad a los datos incluso para algunos usuarios con privilegios?” El director de aplicaciones “No podemos modificar nuestras aplicaciones para enmascarar datos sensibles” El administrador de base de datos “La monitorización no es suficiente y, además, no quiero tener que enfrentarme a Tokens” El director de soporte a la producción “Necesito una tecnología transparente que no impacte en el rendimiento” Cada responsable corporativo tiene sus propios planteamientos de seguridad según su función Cada responsable corporativo tiene sus propios planteamientos de seguridad según su función LA RESPUESTA Enmascaramiento de datos ENMASCARAR VS CIFRAR
  • 8. “Ayudamos al cliente a reflexionar sobre cuáles son las políticas de enmascaramiento que quiere implantar en su organización” Juan Oñate, CEO de PowerData Entrevista a análisis cada vez que así se requiera. Por ejemplo: en esa “sub-base de datos”, Juan Oñate ya no existe, sino que ahora soy José Martínez. Mi número de teléfono o código tampoco existe, sino que es el que se ha determinado previamente y mi fecha de nacimiento no es la mía pero tiene el formato de una fecha. Respetando unas reglas se configura, entonces, un entorno diferente al original pero que mantiene los rasgos. Así es. Un nombre es un nombre, una fecha es una fecha, una cantidad una cantidad. Todo aquello que se cambia es consistente. Si se cambiara un número por una letra se perdería esa consistencia, los datos no se reconocerían y no podría hacerse ningún tipo de análisis. ¿El proceso también implica crear bases de datos reducidas? La tecnología de enmascaramiento persistente se relaciona con la tecnología de subsetting. En los proyectos, el cliente decide qué porcentaje de la base de datos quiere extraer y crea una sub-base de datos enmascarada. Dentro del amplísimo campo de la seguridad, ¿qué matiz aportan las soluciones de enmascaramiento? Muchas grandes compañías tienen implementados múltiples resortes para que no se produzca acceso a los datos productivos pero, al tiempo, tienen multitud de departamentos y de empresas subcontratadas desarrollandoproyectosyeneseespacioesdondepueden producirse brechas. Mediante el enmascaramiento se busca que nadie que trabaje interna o externamente en un proyecto tenga acceso a datos reales, evitando que las bases de datos circulen con ligereza. Al hablar de enmascaramiento encontramos que hay dos formas de aplicarlo: persistente y dinámicamente. ¿En qué consiste cada una? Evidentemente, se trata de dos tecnologías distintas. El enmascaramiento persistente es el más común e implica convertir la base de datos productiva en una base de datos en la que se encuentra la información traducida- enmascarada con un valor de referencia distinto al original, pero que conserva la coherencia. Todos los campos que se quieren enmascarar (nombres, números de cuenta, ingresos anuales) quedan registrados de forma persistente y están disponibles para hacer un
  • 9. En el enmascaramiento persistente, por tanto, existe una base de datos original y una base de datos enmascarada que puede ser completa o puede tratarse de un subconjunto, como acostumbra a ser.Al final se establecen dos bases de datos: la original y la enmascarada. ¿Y el enmascaramiento dinámico en qué consiste, entonces? En el enmascaramiento dinámico solo existe la base de datos original y cuando se accede a ella se establece una capa de enmascaramiento por medio de la cual, aunque el registro original sea mi nombre, Juan Oñate, lo que se “ve” es José Martínez. Y esto se hace dinámicamente, no se ha grabado. Lo traduce enmascarado con una serie de reglas que son muchas y complicadas, pero lo hace de modo dinámico. No existe un registro enmascarado en una sub-base de datos como ocurre con el enmascaramiento persistente. ¿Y qué diferencias existen a la hora de implantarlos? Cada uno se aplica según las necesidades de cada organización. En el persistente, una vez que se ha hecho la copia, el proceso de enmascarar ha terminado. El dinámico implica un acceso continuo a los tipos de datos y ahí hay involucradas otras tecnologías adyacentes. ¿Hay algún tipo de empresa más susceptible que otra de aplicar la tecnología de enmascaramiento? Todas las empresas que manejan datos sensibles necesitan enmascarar sus datos. La seguridad es una cuestión horizontal y un imperativo que han de seguir las compañías si no quieren verse expuestas a pérdidas en sus datos que se derivarían en multas gravosas y causarían un daño irreparable en su reputación. Dicho esto, es cierto que hay sectores más sensibles que otros: financiero, utilities, telco y retail son los más proclives a implantar el enmascaramiento mientras que en la Administración Pública existe un desarrollo menor de estas prácticas. PowerData implanta y desarrolla las soluciones de enmascaramiento de la compañía Informatica aportando la experiencia de proyecto y una metodología orientada a resultados. ¿Cómo se desarrollan este tipo de proyectos? La tecnología de enmascaramiento es muy importante para nosotros, ya que el 25% del global de venta de licencias corresponde a esta tecnología. Lo que marca la diferencia en el caso de PowerData es la experiencia adquirida en implantar una solución expresamente dedicada y probada. Entendemoslasnecesidadesdelcliente, sabemos lo que es relevante para él en su entorno de actividad, conocemos las reglas de su negocio, aportamos flexibilidad y eso implica un alto valor añadido. Los proyectos abarcan desde la definición de políticas de seguridad, el análisis de los datos, los privilegios de los usuarios y el despliegue de la información enmascarada. En dos o tres meses puede completarse un proyecto completo que, básicamente, consisten en ayudar al cliente a decidir qué quiere enmascarar, cómo quiere hacerlo, qué reglas de enmascaramiento es necesario aplicar... No es un trabajo extenso y rápidamente se pueden ver los resultados. Además, el personal involucrado no es mucho: dos-tres personas trabajando con el cliente. Somos expertos en el proceso pero cada compañía tiene sus propios requisitos y necesita crear sus propias reglas dependiendo de la naturaleza de los datos, la criticidad de los mismos, del uso que se va a hacer de ellos, de la frecuencia con que se actualizan… En definitiva, ayudamos al cliente a reflexionar sobre cuáles son las políticas de enmascaramiento que quiere proveer a su entorno. Ayudamos al cliente a reflexionar sobre cuáles son las políticas de enmascaramiento que quiere implantar en su organización. EL VALOR DE En el enmascaramiento persistente existe una base de datos original y una base de datos enmascarada que puede ser completa o puede tratarse de un subconjunto. En el enmascaramiento dinámico solo existe la base de datos original y el enmascarado se establece directamente cuando se accede a ella “ “
  • 10. La propuesta de PowerData en esta línea es el enmascaramiento de datos que puede ser dinámico o persistente. El primero afecta a los entornos de producción: bases de datos, CRM, ERP, aplicaciones o data warehouses, mientras que el enmascaramiento persistente opera en las áreas de desarrollo y prueba. Las soluciones de PowerData aseguran que cada usuario “verá” los datos de acuerdo a su identificación, rol y responsabilidad de forma transparente sin cambiar aplicaciones o bases de datos. Lo hacen garantizando la calidad de los datos de prueba y de los proyectos de desarrollo al apoyarse en datos enmascarados pero totalmente coherentes con la información real. Además, al automatizar los procesos de enmascaramiento, se produce un aumento en la productividad y una reducción en los costes. Gracias a este software los equipos de TI cuentan con reglas de enmascaramiento sofisticadas a la vez que flexibles. Así, pueden aplicar distintas clases de máscaras a diversos tipos de datos empleados en entornos de no producción para reducir el riesgo de filtración de datos; mejorarlacalidaddelasactividadesdedesarrollo,pruebas y formación y respaldar el cumplimiento de normativas y disposiciones internas, sectoriales y gubernamentales relacionadas con la privacidad de los datos. Empleando técnicas de enmascaramiento predefinidas o personalizadas, las organizaciones de TI pueden conservar las características originales de la información y mantener la integridad de los datos y referencias. Los datos realistas, pero disociados, mejoran la calidad de los datos de pruebas y éstos, a su vez, mejoran la calidad del desarrollo, las pruebas o la formación. Las soluciones de privacidad de datos pueden personalizarse de forma sencilla para adaptarse a los requisitos específicos de cada empresa, aumentando la calidad y acelerando su puesta en marcha. Ayudando a las organizaciónes a enmascarar sus datos La oferta de PowerData ¿Cómo proteger cientos de aplicaciones y bases de datos de los fallos humanos, negligencias o malas intenciones de usuarios internos, equipos de soporte, desarrolladores propios y de terceros y DBAs, al tiempo que se les permite hacer su trabajo? Para responder a esta batería de cuestiones, las soluciones de enmascaramiento desarrolladas por la firma Informatica y que PowerData implanta y comercializa permiten a las organizaciones abordar las regulaciones actuales y futuras en materia de privacidad de datos a través de una combinación integral de funciones de anonimización de datos, bloqueo, auditoría y alertas en un único entorno. Las soluciones de enmascaramiento de datos que PowerData comercializa e implanta son pioneras en ofrecer un nuevo nivel de protección de datos sensibles en los entornos de producción y de pruebas. Su implementación rápida utilizando una metodología basada en pantalla permite securizar aplicaciones de negocio complejas en muy pocos días. La potente interfaz gráfica de usuario permite que la formación se realice en tan sólo dos dias. Incluye, además, reglas predefinidas para las aplicaciones más comunes (SAP, Siebel…) Es una tecnología capaz de transformar el negocio, con un retorno de la inversión rápido y preparado para soportar las normativas sobre privacidad, actuales y futuras. Con Persistent Masking y Dynamic Masking, PowerData ofrece enmascaramiento integral para todas las bases de datos y toda la información de una empresa. EN RESUMEN
  • 11. ENMASCARAMIENTO 2 3 4 SOLUCIONES DE Crear y gestionar centralizadamente los procesos de enmascaramiento desde un único entorno de alto rendimiento que maneja grandes volúmenes de datos con facilidad. Realizar un seguimiento de los procedimientos de protección de datos sensibles mediante informes exhaustivos y logs de auditoría Enmascarar datos de todas las aplicaciones, bases de datos (Oracle, DB2, SQL Server, Sybase y Teradata) y sistemas operativos (Windows, Unix/ Linux y z/OS) Sustituir nombres y direcciones por conjuntos de datos realistas, predefinidos, o establecidos por el usuario Definir y reutilizar reglas de enmascaramiento de datos para cumplir las políticas de privacidad y obtener resultados con rapidez Mantener la imagen funcional, la coherencia y la integridad de los datos enmascarados para las aplicaciones empresariales complejas mediante la sincronización de valores de datos dentro y a través de filas y tablas relacionadas Poner a prueba las reglas de enmascaramiento antes de ejecutarlas para validar políticas de privacidad Garantizar el funcionamiento de las políticas de privacidad en caso de cambios en las aplicaciones 1 5 6 7 8
  • 12. Madrid C/ Miguel Yuste, 17, 4º C 28037 Madrid T (+34) 911 29 72 97 Barcelona C/ Frederic Mompou, 4B 1º, 3º 08960 Sant Just Desvern T (+34) 934 45 60 01 Valencia Edificio Europa - 5º I Avda, Aragón, 30 46021 Valencia T (+34) 960 91 60 25 info@powerdata.es www.powerdata.es info@powerdataam.com www.powerdataam.com ESPAÑALATINOAMÉRICA Argentina Avenida Leandro N Alem 530, Piso 4 CD C100 1AAN Ciudad Autónoma de Buenos Aires Tel: (+54) 11 4314 1370 Chile Av. Presidente Errázuriz Nº 2999 - Oficina 202 Las Condes, Santiago CP 7550357 Tel: (+56) 2 892 0362 Colombia Calle 100 No. 8A-55 Torre C. Of. 718 Bogotá Tel: (+57 1) 616 77 96 México Alfredo de Musset, 28 Polanco, Miguel Hidalgo, 11550 Ciudad de México, D.F. Tel: +52 (5255) 5281 2992 Perú Calle Los Zorzales Nº 160, piso 9 San Isidro, Lima Tel: (+51) 1634 4901