3. Seguridad de los datos
• Clientes dispersos.
• Teléfonos inteligentes.
• Diferentes fuentes.
Incremento de datos
4. • Arquitectura de seguridad.
• Transferencia y proliferación de datos.
• Fugas internas.
• Lograr el cumplimiento de estándares legales relativos a la exposición de
datos sensibles
• Prevenir la mala publicidad y la pérdida de clientes.
¿Por qué es una situación delicada?
Seguridad de los datos
6. • Sepa dónde residen sus datos sensibles.
• Evalúe su postura en cuanto a seguridad.
• Protéjalos.
Seguridad centrada en los datos
Seguridad de los datos
7. • Deje de utilizar los datos de producción en entornos de no producción.
• Evite el acceso no autorizado a los datos.
• Supervise el acceso a los datos sensibles.
Inicio del cambio
Seguridad de los datos
8. ¿Cuáles son nuestros Datos Sensibles?
• La información privada de una persona.
• La información protegida por regulaciones gubernamentales.
• La información protegida por regulaciones del sector.
• Propiedad intelectual.
• Cualquier otro dato clasificado como confidencial o privado.
Datos sensibles
Enmascaramiento de datos
9. Ejemplos:
• Rut
• Nombres
• Apellidos
• Teléfonos
• Direcciones
• Correos
• Fecha de nacimiento
Datos sensibles - Ejemplos
• Dirección IP
• Tarjeta de crédito
• URL
• Claves
• Fecha de vencimiento
•Etc.
Taller de enmascaramiento de datos
10. • Es el proceso de ocultar y mantener el anonimato de los datos sensibles ante accesos
no autorizados
• Los resultados del enmascaramiento deben ser una representación de los datos
fuentes.
Dato original Dato enmascarado
Enmascaramiento de datos
11. Sustitución
Combinar
Clave
Anular
Aleatoria
Tarjeta de crédito
Correo
Dirección IP
Teléfono
URL
Avanzada
Técnicas de enmascaramiento
Enmascaramiento de datos
12. • Tiene como objetivo el enmascaramiento de datos en tiempo real y basado en roles
de datos sensibles en los entornos de producción
ERPFacturación CRM
Producción
Enmascaramiento Dinámico
Enmascaramiento de datos
13. • Resguarda los datos, enmascarándolos, en entornos de desarrollo y pruebas en la
que se encuentra la información enmascarada. Todos los campos que se quieren
enmascarar quedan registrados de forma persistente
Ambiente
NO
Productivo
Enmascaramiento Persistente
Enmascaramiento de datos
14. NUESTRAS ALIANZAS TECNOLÓGICAS: Informatica, el aliado estratégico
Somos distribuidores de Informatica (NASDAQ:INFA),
compañía líder en integración de datos corporativos, desde 1999
Ofrecemos soporte de primer nivel
Nuestros consultores están certificados en las soluciones de Informatica
Clientes de licencias de Informatica en diferentes sectores
Alianza: Tecnología y servicios
15. Protección en todos los ámbitos
Producción
Aplicaciones
Dynamic Data Masking
Producción
Data Warehouse
Dynamic Data Masking
Desarrollo
Persistent Data Masking
Testing
Persistent Data Masking
16. Resumen y conclusiones
La clave está en combinar las mejores herramientas (Dynamic Data Masking o
Persistent Data Management) junto con una consultoría especializada.
Transparencia: No hay necesidad de cambios en las bases de datos de producción o
aplicativos.
Rápida implementación: Usando reglas predefinidas, permite proteger aplicaciones
empresariales complejas en cuestión de días.
17. PowerData Ebooks para saber más
CLICK AQUÍ PARA DESCARGAR
Accede a toda nuestra colección de ebooks y webinars gratuitos haciendo CLIC AQUÍ
CLICK AQUÍ PARA DESCARGAR