SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Seguridad de los datos
Enmascarado
Seguridad de los datos
Enmascaramiento de datos
Índice
Seguridad de los datos
• Clientes dispersos.
• Teléfonos inteligentes.
• Diferentes fuentes.
Incremento de datos
• Arquitectura de seguridad.
• Transferencia y proliferación de datos.
• Fugas internas.
• Lograr el cumplimiento de estándares legales relativos a la exposición de
datos sensibles
• Prevenir la mala publicidad y la pérdida de clientes.
¿Por qué es una situación delicada?
Seguridad de los datos
Causa Raíz
Seguridad de los datos
• Sepa dónde residen sus datos sensibles.
• Evalúe su postura en cuanto a seguridad.
• Protéjalos.
Seguridad centrada en los datos
Seguridad de los datos
• Deje de utilizar los datos de producción en entornos de no producción.
• Evite el acceso no autorizado a los datos.
• Supervise el acceso a los datos sensibles.
Inicio del cambio
Seguridad de los datos
¿Cuáles son nuestros Datos Sensibles?
• La información privada de una persona.
• La información protegida por regulaciones gubernamentales.
• La información protegida por regulaciones del sector.
• Propiedad intelectual.
• Cualquier otro dato clasificado como confidencial o privado.
Datos sensibles
Enmascaramiento de datos
Ejemplos:
• Rut
• Nombres
• Apellidos
• Teléfonos
• Direcciones
• Correos
• Fecha de nacimiento
Datos sensibles - Ejemplos
• Dirección IP
• Tarjeta de crédito
• URL
• Claves
• Fecha de vencimiento
•Etc.
Taller de enmascaramiento de datos
• Es el proceso de ocultar y mantener el anonimato de los datos sensibles ante accesos
no autorizados
• Los resultados del enmascaramiento deben ser una representación de los datos
fuentes.
Dato original Dato enmascarado
Enmascaramiento de datos
 Sustitución
 Combinar
 Clave
 Anular
 Aleatoria
 Tarjeta de crédito
 Correo
 Dirección IP
 Teléfono
 URL
 Avanzada
Técnicas de enmascaramiento
Enmascaramiento de datos
• Tiene como objetivo el enmascaramiento de datos en tiempo real y basado en roles
de datos sensibles en los entornos de producción
ERPFacturación CRM
Producción
Enmascaramiento Dinámico
Enmascaramiento de datos
• Resguarda los datos, enmascarándolos, en entornos de desarrollo y pruebas en la
que se encuentra la información enmascarada. Todos los campos que se quieren
enmascarar quedan registrados de forma persistente
Ambiente
NO
Productivo
Enmascaramiento Persistente
Enmascaramiento de datos
NUESTRAS ALIANZAS TECNOLÓGICAS: Informatica, el aliado estratégico
Somos distribuidores de Informatica (NASDAQ:INFA),
compañía líder en integración de datos corporativos, desde 1999
Ofrecemos soporte de primer nivel
Nuestros consultores están certificados en las soluciones de Informatica
Clientes de licencias de Informatica en diferentes sectores
Alianza: Tecnología y servicios
Protección en todos los ámbitos
Producción
Aplicaciones
Dynamic Data Masking
Producción
Data Warehouse
Dynamic Data Masking
Desarrollo
Persistent Data Masking
Testing
Persistent Data Masking
Resumen y conclusiones
 La clave está en combinar las mejores herramientas (Dynamic Data Masking o
Persistent Data Management) junto con una consultoría especializada.
 Transparencia: No hay necesidad de cambios en las bases de datos de producción o
aplicativos.
 Rápida implementación: Usando reglas predefinidas, permite proteger aplicaciones
empresariales complejas en cuestión de días.
PowerData Ebooks para saber más
CLICK AQUÍ PARA DESCARGAR
Accede a toda nuestra colección de ebooks y webinars gratuitos haciendo CLIC AQUÍ
CLICK AQUÍ PARA DESCARGAR
Gracias por su atención

Más contenido relacionado

Más de PowerData

Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocioComo la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocioPowerData
 
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...PowerData
 
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...PowerData
 
Transformación en una compañía DATA-DRIVEN - PowerData
Transformación en una compañía DATA-DRIVEN - PowerDataTransformación en una compañía DATA-DRIVEN - PowerData
Transformación en una compañía DATA-DRIVEN - PowerDataPowerData
 
AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.PowerData
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
El matrimonio del cuidadano con el estado
El matrimonio del cuidadano con el estadoEl matrimonio del cuidadano con el estado
El matrimonio del cuidadano con el estadoPowerData
 
El sueño fustrado
El sueño fustradoEl sueño fustrado
El sueño fustradoPowerData
 
Una visión integrada para el estado de chile
Una visión integrada para el estado de chileUna visión integrada para el estado de chile
Una visión integrada para el estado de chilePowerData
 
Un estado seguro para los datos
Un estado seguro para los datosUn estado seguro para los datos
Un estado seguro para los datosPowerData
 
Power data introduccion
Power data introduccionPower data introduccion
Power data introduccionPowerData
 
New platform, for new era
New platform, for new eraNew platform, for new era
New platform, for new eraPowerData
 
Emc powerdata
Emc   powerdataEmc   powerdata
Emc powerdataPowerData
 
Del bit...al big data
Del bit...al big dataDel bit...al big data
Del bit...al big dataPowerData
 
Big data y hadoop
Big data y hadoop Big data y hadoop
Big data y hadoop PowerData
 
Olvide Big Data, Small Data es la verdadera revolución
Olvide Big Data, Small Data es la verdadera revoluciónOlvide Big Data, Small Data es la verdadera revolución
Olvide Big Data, Small Data es la verdadera revoluciónPowerData
 
Migración de aplicaciones.... y mis datos.pptx
Migración de aplicaciones.... y mis datos.pptxMigración de aplicaciones.... y mis datos.pptx
Migración de aplicaciones.... y mis datos.pptxPowerData
 
Diez claves Proyecto MDM
Diez claves Proyecto MDMDiez claves Proyecto MDM
Diez claves Proyecto MDMPowerData
 
Introducción PowerData
Introducción PowerDataIntroducción PowerData
Introducción PowerDataPowerData
 
Inteligencia de negocios, el camino a la empresa inteligente
Inteligencia de negocios, el camino a la empresa inteligenteInteligencia de negocios, el camino a la empresa inteligente
Inteligencia de negocios, el camino a la empresa inteligentePowerData
 

Más de PowerData (20)

Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocioComo la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
 
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
 
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
 
Transformación en una compañía DATA-DRIVEN - PowerData
Transformación en una compañía DATA-DRIVEN - PowerDataTransformación en una compañía DATA-DRIVEN - PowerData
Transformación en una compañía DATA-DRIVEN - PowerData
 
AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
El matrimonio del cuidadano con el estado
El matrimonio del cuidadano con el estadoEl matrimonio del cuidadano con el estado
El matrimonio del cuidadano con el estado
 
El sueño fustrado
El sueño fustradoEl sueño fustrado
El sueño fustrado
 
Una visión integrada para el estado de chile
Una visión integrada para el estado de chileUna visión integrada para el estado de chile
Una visión integrada para el estado de chile
 
Un estado seguro para los datos
Un estado seguro para los datosUn estado seguro para los datos
Un estado seguro para los datos
 
Power data introduccion
Power data introduccionPower data introduccion
Power data introduccion
 
New platform, for new era
New platform, for new eraNew platform, for new era
New platform, for new era
 
Emc powerdata
Emc   powerdataEmc   powerdata
Emc powerdata
 
Del bit...al big data
Del bit...al big dataDel bit...al big data
Del bit...al big data
 
Big data y hadoop
Big data y hadoop Big data y hadoop
Big data y hadoop
 
Olvide Big Data, Small Data es la verdadera revolución
Olvide Big Data, Small Data es la verdadera revoluciónOlvide Big Data, Small Data es la verdadera revolución
Olvide Big Data, Small Data es la verdadera revolución
 
Migración de aplicaciones.... y mis datos.pptx
Migración de aplicaciones.... y mis datos.pptxMigración de aplicaciones.... y mis datos.pptx
Migración de aplicaciones.... y mis datos.pptx
 
Diez claves Proyecto MDM
Diez claves Proyecto MDMDiez claves Proyecto MDM
Diez claves Proyecto MDM
 
Introducción PowerData
Introducción PowerDataIntroducción PowerData
Introducción PowerData
 
Inteligencia de negocios, el camino a la empresa inteligente
Inteligencia de negocios, el camino a la empresa inteligenteInteligencia de negocios, el camino a la empresa inteligente
Inteligencia de negocios, el camino a la empresa inteligente
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 

Último (16)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 

Power data seguridad de datos y enmascarado

  • 1. Seguridad de los datos Enmascarado
  • 2. Seguridad de los datos Enmascaramiento de datos Índice
  • 3. Seguridad de los datos • Clientes dispersos. • Teléfonos inteligentes. • Diferentes fuentes. Incremento de datos
  • 4. • Arquitectura de seguridad. • Transferencia y proliferación de datos. • Fugas internas. • Lograr el cumplimiento de estándares legales relativos a la exposición de datos sensibles • Prevenir la mala publicidad y la pérdida de clientes. ¿Por qué es una situación delicada? Seguridad de los datos
  • 6. • Sepa dónde residen sus datos sensibles. • Evalúe su postura en cuanto a seguridad. • Protéjalos. Seguridad centrada en los datos Seguridad de los datos
  • 7. • Deje de utilizar los datos de producción en entornos de no producción. • Evite el acceso no autorizado a los datos. • Supervise el acceso a los datos sensibles. Inicio del cambio Seguridad de los datos
  • 8. ¿Cuáles son nuestros Datos Sensibles? • La información privada de una persona. • La información protegida por regulaciones gubernamentales. • La información protegida por regulaciones del sector. • Propiedad intelectual. • Cualquier otro dato clasificado como confidencial o privado. Datos sensibles Enmascaramiento de datos
  • 9. Ejemplos: • Rut • Nombres • Apellidos • Teléfonos • Direcciones • Correos • Fecha de nacimiento Datos sensibles - Ejemplos • Dirección IP • Tarjeta de crédito • URL • Claves • Fecha de vencimiento •Etc. Taller de enmascaramiento de datos
  • 10. • Es el proceso de ocultar y mantener el anonimato de los datos sensibles ante accesos no autorizados • Los resultados del enmascaramiento deben ser una representación de los datos fuentes. Dato original Dato enmascarado Enmascaramiento de datos
  • 11.  Sustitución  Combinar  Clave  Anular  Aleatoria  Tarjeta de crédito  Correo  Dirección IP  Teléfono  URL  Avanzada Técnicas de enmascaramiento Enmascaramiento de datos
  • 12. • Tiene como objetivo el enmascaramiento de datos en tiempo real y basado en roles de datos sensibles en los entornos de producción ERPFacturación CRM Producción Enmascaramiento Dinámico Enmascaramiento de datos
  • 13. • Resguarda los datos, enmascarándolos, en entornos de desarrollo y pruebas en la que se encuentra la información enmascarada. Todos los campos que se quieren enmascarar quedan registrados de forma persistente Ambiente NO Productivo Enmascaramiento Persistente Enmascaramiento de datos
  • 14. NUESTRAS ALIANZAS TECNOLÓGICAS: Informatica, el aliado estratégico Somos distribuidores de Informatica (NASDAQ:INFA), compañía líder en integración de datos corporativos, desde 1999 Ofrecemos soporte de primer nivel Nuestros consultores están certificados en las soluciones de Informatica Clientes de licencias de Informatica en diferentes sectores Alianza: Tecnología y servicios
  • 15. Protección en todos los ámbitos Producción Aplicaciones Dynamic Data Masking Producción Data Warehouse Dynamic Data Masking Desarrollo Persistent Data Masking Testing Persistent Data Masking
  • 16. Resumen y conclusiones  La clave está en combinar las mejores herramientas (Dynamic Data Masking o Persistent Data Management) junto con una consultoría especializada.  Transparencia: No hay necesidad de cambios en las bases de datos de producción o aplicativos.  Rápida implementación: Usando reglas predefinidas, permite proteger aplicaciones empresariales complejas en cuestión de días.
  • 17. PowerData Ebooks para saber más CLICK AQUÍ PARA DESCARGAR Accede a toda nuestra colección de ebooks y webinars gratuitos haciendo CLIC AQUÍ CLICK AQUÍ PARA DESCARGAR
  • 18. Gracias por su atención