SlideShare una empresa de Scribd logo
Data Masking
Miércoles 16 de Diciembre de 2015
Índice
¿Por qué es necesario el enmascaramiento?
Enmascarado Persistente
Enmascarado Dinámico
¿Por qué es importante asegurar
la privacidad?
• Evitar el riesgo de fuga de información.
• Lograr el cumplimiento de estándares legales relativos a la exposición de datos
sensibles.
• Prevenir la mala publicidad y la pérdida de clientes.
Causa Raíz
Enmascaramiento de datos.
• Es el proceso de ocultar y mantener el anonimato de los datos sensibles ante accesos
no autorizados
• Los resultados del enmascaramiento deben ser una representación de los datos
fuentes.
Dato original Dato enmascarado
Datos sensibles
¿Cuáles son nuestros Datos Sensibles?
• La información privada de una persona.
• La información protegida por regulaciones gubernamentales.
• La información protegida por regulaciones del sector.
• Propiedad intelectual.
• Cualquier otro dato clasificado como confidencial o privado.
Técnicas de enmascaramiento.
 Sustitución
 Combinar
 Clave
 Anular
 Aleatoria
 Tarjeta de crédito
 Correo
 Dirección IP
 Teléfono
 URL
 Avanzada
Entornos
Production
Pre-
Production
Demo
QA Dev
Sandbox
Producción
Pre-
Producción
Soporte
QA Desarrollo
Formación
Producción Pre-Producción
•Cambios de requerimientos
inmediato
•Cambios en DB no permitidos
•Actualización constante
Desarrollo, Test & Otros Entornos No
Productivos
• Típicamente requerimientos de seguridad
menos potentes
• Acceso a datos de equipos varios como
soporte, QA, desarrollo y externos.
• Baja frecuencia de refresco
Enmascaramiento Dinámico
• Tiene como objetivo el enmascaramiento de datos en tiempo real y basado en roles
de datos sensibles en los entornos de producción
ERPFacturación CRM
Producción
Enmascaramiento Dinámico
Usuario Autorizado
(Analista Sr.)
Dynamic Data Masking
aplica reglas basadas en el contexto del usuario
Base de Datos
Con datos sensibles
Valores en Base de Datos
3890-6784-2945-0093
3245-9999-2456-7658
Valores Originales
3890-6784-2945-0093
3245-9999-2456-7658
Valores Mezclados
1234-6789-1000-4422
2233-6789-3456-5555
Usuario No-Autorizado
(Administrador TI)
Usuario No-Autorizado
(Soporte Off-shore)
Valores Enmascarados
xxxx-xxxx-xxxx-0093
xxxx-xxxx-xxxx-7658
Funcionamiento
Enmascaramiento Persistente
• Resguarda los datos, enmascarándolos, en entornos de desarrollo y pruebas en la
que se encuentra la información enmascarada. Todos los campos que se quieren
enmascarar quedan registrados de forma persistente
Ambiente
NO
Productivo
Enmascaramiento Persistente
ERPFacturación
CRM
Producción
DESA
TEST
SOPORTE
Sub-conjunto
1 TB
Funcionamiento
Enmascaramiento Persistente
Tecnología y servicios
NUESTRAS ALIANZAS TECNOLÓGICAS: Informatica, el aliado estratégico
Somos distribuidores de Informatica (NASDAQ:INFA),
compañía líder en integración de datos corporativos, desde 1999
Ofrecemos soporte de primer nivel
Nuestros consultores están certificados en las soluciones de Informatica
Clientes de licencias de Informatica en diferentes sectores
Protección en todos los ámbitos
Data
Masking
Producción
Aplicaciones
Dynamic Data Masking
Producción
Data Warehouse
Dynamic Data Masking
Desarrollo
Persistent Data Masking
Testing
Persistent Data Masking
Resumen y conclusiones
 La clave está en combinar las mejores herramientas (Dynamic Data Masking o
Persistent Data Management) junto con una consultoría especializada.
 Transparencia: No hay necesidad de cambios en las bases de datos de producción o
aplicativos
 Rápida implementación: Usando reglas predefinidas, permite proteger aplicaciones
empresariales complejas en cuestión de días.
¿Preguntas ?
Gracias por su atención

Más contenido relacionado

La actualidad más candente

Un estado seguro para los datos
Un estado seguro para los datosUn estado seguro para los datos
Un estado seguro para los datos
PowerData
 
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
PowerData
 
El valor de los datos correctos
El valor de los datos correctosEl valor de los datos correctos
El valor de los datos correctos
PowerData
 
Una visión integrada para el estado de chile
Una visión integrada para el estado de chileUna visión integrada para el estado de chile
Una visión integrada para el estado de chile
PowerData
 
10 claves roi
10 claves roi10 claves roi
10 claves roi
PowerData
 
Data integration
Data integrationData integration
Data integration
PowerData
 
Consideraciones al construir una solución de Master Data Management (MDM)
Consideraciones al construir una solución de Master Data Management (MDM)Consideraciones al construir una solución de Master Data Management (MDM)
Consideraciones al construir una solución de Master Data Management (MDM)
Software Guru
 
Migración de aplicaciones.... y mis datos.pptx
Migración de aplicaciones.... y mis datos.pptxMigración de aplicaciones.... y mis datos.pptx
Migración de aplicaciones.... y mis datos.pptx
PowerData
 
Principales retos en la integración de informatica cloud con salesforce versi...
Principales retos en la integración de informatica cloud con salesforce versi...Principales retos en la integración de informatica cloud con salesforce versi...
Principales retos en la integración de informatica cloud con salesforce versi...
PowerData
 
Data Quality
Data QualityData Quality
Data Quality
PowerData
 
Olvide Big Data, Small Data es la verdadera revolución
Olvide Big Data, Small Data es la verdadera revoluciónOlvide Big Data, Small Data es la verdadera revolución
Olvide Big Data, Small Data es la verdadera revolución
PowerData
 
Master Data Management
Master Data ManagementMaster Data Management
Master Data Management
Quanam
 
Power data introduccion
Power data introduccionPower data introduccion
Power data introduccion
PowerData
 
Business intelligence-solutions 2012
Business intelligence-solutions 2012Business intelligence-solutions 2012
Business intelligence-solutions 2012
Stratebi
 
Estrategia de datos en las organizaciones
Estrategia de datos en las organizaciones Estrategia de datos en las organizaciones
Estrategia de datos en las organizaciones
SAS Colombia
 
Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires ChapterGobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Fabián Descalzo
 
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...
Software Guru
 
Inteligencia de Negocios (BI)
Inteligencia de Negocios (BI)Inteligencia de Negocios (BI)
Inteligencia de Negocios (BI)
LOGIN S.A:
 
Integración y gobierno de la información - Guillermo Estrada
Integración y gobierno de la información - Guillermo EstradaIntegración y gobierno de la información - Guillermo Estrada
Integración y gobierno de la información - Guillermo Estrada
IBMSSA
 
Big data
Big dataBig data

La actualidad más candente (20)

Un estado seguro para los datos
Un estado seguro para los datosUn estado seguro para los datos
Un estado seguro para los datos
 
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
 
El valor de los datos correctos
El valor de los datos correctosEl valor de los datos correctos
El valor de los datos correctos
 
Una visión integrada para el estado de chile
Una visión integrada para el estado de chileUna visión integrada para el estado de chile
Una visión integrada para el estado de chile
 
10 claves roi
10 claves roi10 claves roi
10 claves roi
 
Data integration
Data integrationData integration
Data integration
 
Consideraciones al construir una solución de Master Data Management (MDM)
Consideraciones al construir una solución de Master Data Management (MDM)Consideraciones al construir una solución de Master Data Management (MDM)
Consideraciones al construir una solución de Master Data Management (MDM)
 
Migración de aplicaciones.... y mis datos.pptx
Migración de aplicaciones.... y mis datos.pptxMigración de aplicaciones.... y mis datos.pptx
Migración de aplicaciones.... y mis datos.pptx
 
Principales retos en la integración de informatica cloud con salesforce versi...
Principales retos en la integración de informatica cloud con salesforce versi...Principales retos en la integración de informatica cloud con salesforce versi...
Principales retos en la integración de informatica cloud con salesforce versi...
 
Data Quality
Data QualityData Quality
Data Quality
 
Olvide Big Data, Small Data es la verdadera revolución
Olvide Big Data, Small Data es la verdadera revoluciónOlvide Big Data, Small Data es la verdadera revolución
Olvide Big Data, Small Data es la verdadera revolución
 
Master Data Management
Master Data ManagementMaster Data Management
Master Data Management
 
Power data introduccion
Power data introduccionPower data introduccion
Power data introduccion
 
Business intelligence-solutions 2012
Business intelligence-solutions 2012Business intelligence-solutions 2012
Business intelligence-solutions 2012
 
Estrategia de datos en las organizaciones
Estrategia de datos en las organizaciones Estrategia de datos en las organizaciones
Estrategia de datos en las organizaciones
 
Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires ChapterGobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
 
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...
 
Inteligencia de Negocios (BI)
Inteligencia de Negocios (BI)Inteligencia de Negocios (BI)
Inteligencia de Negocios (BI)
 
Integración y gobierno de la información - Guillermo Estrada
Integración y gobierno de la información - Guillermo EstradaIntegración y gobierno de la información - Guillermo Estrada
Integración y gobierno de la información - Guillermo Estrada
 
Big data
Big dataBig data
Big data
 

Destacado

Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocioComo la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
PowerData
 
AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.
PowerData
 
Del bit al big data
Del bit al big dataDel bit al big data
Del bit al big data
PowerData
 
El sueño fustrado
El sueño fustradoEl sueño fustrado
El sueño fustrado
PowerData
 
Obtenga una visión unificada de los datos de su organización (MDM)
Obtenga una visión unificada de los datos de su organización (MDM)Obtenga una visión unificada de los datos de su organización (MDM)
Obtenga una visión unificada de los datos de su organización (MDM)
PowerData
 
Informationsradiatorer NFI Systemunderhåll 2015-12-01
Informationsradiatorer NFI Systemunderhåll 2015-12-01Informationsradiatorer NFI Systemunderhåll 2015-12-01
Informationsradiatorer NFI Systemunderhåll 2015-12-01
Fredrik Wendt
 
slideshare Presentacion
slideshare Presentacionslideshare Presentacion
slideshare Presentacion
Comunidad Web 2.0
 
Diapositivas de slideshare
Diapositivas de slideshareDiapositivas de slideshare
Diapositivas de slideshare
Yarleydis Maestre Beltrán
 
Test Driven Design - GDG DevFest Istanbul 2016
Test Driven Design - GDG DevFest Istanbul 2016Test Driven Design - GDG DevFest Istanbul 2016
Test Driven Design - GDG DevFest Istanbul 2016
Lemi Orhan Ergin
 

Destacado (9)

Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocioComo la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
 
AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.
 
Del bit al big data
Del bit al big dataDel bit al big data
Del bit al big data
 
El sueño fustrado
El sueño fustradoEl sueño fustrado
El sueño fustrado
 
Obtenga una visión unificada de los datos de su organización (MDM)
Obtenga una visión unificada de los datos de su organización (MDM)Obtenga una visión unificada de los datos de su organización (MDM)
Obtenga una visión unificada de los datos de su organización (MDM)
 
Informationsradiatorer NFI Systemunderhåll 2015-12-01
Informationsradiatorer NFI Systemunderhåll 2015-12-01Informationsradiatorer NFI Systemunderhåll 2015-12-01
Informationsradiatorer NFI Systemunderhåll 2015-12-01
 
slideshare Presentacion
slideshare Presentacionslideshare Presentacion
slideshare Presentacion
 
Diapositivas de slideshare
Diapositivas de slideshareDiapositivas de slideshare
Diapositivas de slideshare
 
Test Driven Design - GDG DevFest Istanbul 2016
Test Driven Design - GDG DevFest Istanbul 2016Test Driven Design - GDG DevFest Istanbul 2016
Test Driven Design - GDG DevFest Istanbul 2016
 

Similar a "Protege los datos sensibles de tu compañía y cumple las normativas vigentes"

Webinars - Introducción Oracle Data Masking and Subsetting Pack
Webinars - Introducción Oracle Data Masking and Subsetting PackWebinars - Introducción Oracle Data Masking and Subsetting Pack
Webinars - Introducción Oracle Data Masking and Subsetting Pack
avanttic Consultoría Tecnológica
 
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic Consultoría Tecnológica
 
Data masking
Data maskingData masking
Data masking
Sergio Sanchez
 
Imperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdfImperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdf
Alejandro Daricz
 
Win Magic Spanish 2009 10 22
Win Magic   Spanish   2009 10 22Win Magic   Spanish   2009 10 22
Win Magic Spanish 2009 10 22
Internet Security Solutions
 
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
EXIN
 
Meetup Oracle Database MAD_BCN: 5 GDPR en profundidad
Meetup Oracle Database MAD_BCN: 5 GDPR en profundidadMeetup Oracle Database MAD_BCN: 5 GDPR en profundidad
Meetup Oracle Database MAD_BCN: 5 GDPR en profundidad
avanttic Consultoría Tecnológica
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
avanttic Consultoría Tecnológica
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
Information Security Services SA
 
Mantenga Su Datawarehouse Seguro Ya
Mantenga Su Datawarehouse Seguro YaMantenga Su Datawarehouse Seguro Ya
Mantenga Su Datawarehouse Seguro Ya
Javier Loria
 
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
WSO2
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic Consultoría Tecnológica
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
PowerData
 
Potenciando la data con AI para hacer predicciones
Potenciando la data con AI para hacer prediccionesPotenciando la data con AI para hacer predicciones
Potenciando la data con AI para hacer predicciones
Andres Soler
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Software Guru
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
Viewnext
 
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
SolidQ
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Symantec LATAM
 
Oracle Retail XBRi Loss Prevention Cloud Service
Oracle Retail XBRi Loss Prevention Cloud ServiceOracle Retail XBRi Loss Prevention Cloud Service
Oracle Retail XBRi Loss Prevention Cloud Service
Oracle Retail
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
Tensor
 

Similar a "Protege los datos sensibles de tu compañía y cumple las normativas vigentes" (20)

Webinars - Introducción Oracle Data Masking and Subsetting Pack
Webinars - Introducción Oracle Data Masking and Subsetting PackWebinars - Introducción Oracle Data Masking and Subsetting Pack
Webinars - Introducción Oracle Data Masking and Subsetting Pack
 
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
avanttic - webinar: Oracle Seguridad-Desarrollo Software (18-06-2015)
 
Data masking
Data maskingData masking
Data masking
 
Imperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdfImperva-presentacion-GMS.pdf
Imperva-presentacion-GMS.pdf
 
Win Magic Spanish 2009 10 22
Win Magic   Spanish   2009 10 22Win Magic   Spanish   2009 10 22
Win Magic Spanish 2009 10 22
 
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
3º Webinar - 3ª Ed. EXIN en Castellano: Adaptando la seguridad de la informac...
 
Meetup Oracle Database MAD_BCN: 5 GDPR en profundidad
Meetup Oracle Database MAD_BCN: 5 GDPR en profundidadMeetup Oracle Database MAD_BCN: 5 GDPR en profundidad
Meetup Oracle Database MAD_BCN: 5 GDPR en profundidad
 
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
#avanttic_webinar: Seguridad en Oracle Cloud Infrastructure
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Mantenga Su Datawarehouse Seguro Ya
Mantenga Su Datawarehouse Seguro YaMantenga Su Datawarehouse Seguro Ya
Mantenga Su Datawarehouse Seguro Ya
 
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
Gestión de Identidades y Control de Acceso en los Servicios usando WSO2 Ident...
 
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
avanttic - webinar: Oracle Seguridad-Gobierno de la Seguridad (25-06-2015)
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
Potenciando la data con AI para hacer predicciones
Potenciando la data con AI para hacer prediccionesPotenciando la data con AI para hacer predicciones
Potenciando la data con AI para hacer predicciones
 
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de AplicacionesIncorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
Incorporando la Seguridad de la Información en el Desarrollo de Aplicaciones
 
Servicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad ITServicios Gestionados de Seguridad IT
Servicios Gestionados de Seguridad IT
 
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
 
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pciBe Aware Webinar - Consideraciones más importantes para cumplir con pci
Be Aware Webinar - Consideraciones más importantes para cumplir con pci
 
Oracle Retail XBRi Loss Prevention Cloud Service
Oracle Retail XBRi Loss Prevention Cloud ServiceOracle Retail XBRi Loss Prevention Cloud Service
Oracle Retail XBRi Loss Prevention Cloud Service
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 

Más de PowerData

WhitePaper PowerData - Informatica Intelligent Data Management Cloud
WhitePaper PowerData - Informatica Intelligent Data Management CloudWhitePaper PowerData - Informatica Intelligent Data Management Cloud
WhitePaper PowerData - Informatica Intelligent Data Management Cloud
PowerData
 
White paper powerdata snowflake data cloud
White paper powerdata   snowflake data cloudWhite paper powerdata   snowflake data cloud
White paper powerdata snowflake data cloud
PowerData
 
PowerData presenta su partnership con Snowflake
PowerData presenta su partnership con SnowflakePowerData presenta su partnership con Snowflake
PowerData presenta su partnership con Snowflake
PowerData
 
Powerdata: "la calidad de datos como motor de negocio"
Powerdata: "la calidad de datos como motor de negocio"Powerdata: "la calidad de datos como motor de negocio"
Powerdata: "la calidad de datos como motor de negocio"
PowerData
 
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
PowerData
 
Transformación en una compañía DATA-DRIVEN - PowerData
Transformación en una compañía DATA-DRIVEN - PowerDataTransformación en una compañía DATA-DRIVEN - PowerData
Transformación en una compañía DATA-DRIVEN - PowerData
PowerData
 
El matrimonio del cuidadano con el estado
El matrimonio del cuidadano con el estadoEl matrimonio del cuidadano con el estado
El matrimonio del cuidadano con el estado
PowerData
 
New platform, for new era
New platform, for new eraNew platform, for new era
New platform, for new era
PowerData
 
Emc powerdata
Emc   powerdataEmc   powerdata
Emc powerdata
PowerData
 
Del bit...al big data
Del bit...al big dataDel bit...al big data
Del bit...al big data
PowerData
 
Diez claves Proyecto MDM
Diez claves Proyecto MDMDiez claves Proyecto MDM
Diez claves Proyecto MDM
PowerData
 
Inteligencia de negocios, el camino a la empresa inteligente
Inteligencia de negocios, el camino a la empresa inteligenteInteligencia de negocios, el camino a la empresa inteligente
Inteligencia de negocios, el camino a la empresa inteligente
PowerData
 

Más de PowerData (12)

WhitePaper PowerData - Informatica Intelligent Data Management Cloud
WhitePaper PowerData - Informatica Intelligent Data Management CloudWhitePaper PowerData - Informatica Intelligent Data Management Cloud
WhitePaper PowerData - Informatica Intelligent Data Management Cloud
 
White paper powerdata snowflake data cloud
White paper powerdata   snowflake data cloudWhite paper powerdata   snowflake data cloud
White paper powerdata snowflake data cloud
 
PowerData presenta su partnership con Snowflake
PowerData presenta su partnership con SnowflakePowerData presenta su partnership con Snowflake
PowerData presenta su partnership con Snowflake
 
Powerdata: "la calidad de datos como motor de negocio"
Powerdata: "la calidad de datos como motor de negocio"Powerdata: "la calidad de datos como motor de negocio"
Powerdata: "la calidad de datos como motor de negocio"
 
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
 
Transformación en una compañía DATA-DRIVEN - PowerData
Transformación en una compañía DATA-DRIVEN - PowerDataTransformación en una compañía DATA-DRIVEN - PowerData
Transformación en una compañía DATA-DRIVEN - PowerData
 
El matrimonio del cuidadano con el estado
El matrimonio del cuidadano con el estadoEl matrimonio del cuidadano con el estado
El matrimonio del cuidadano con el estado
 
New platform, for new era
New platform, for new eraNew platform, for new era
New platform, for new era
 
Emc powerdata
Emc   powerdataEmc   powerdata
Emc powerdata
 
Del bit...al big data
Del bit...al big dataDel bit...al big data
Del bit...al big data
 
Diez claves Proyecto MDM
Diez claves Proyecto MDMDiez claves Proyecto MDM
Diez claves Proyecto MDM
 
Inteligencia de negocios, el camino a la empresa inteligente
Inteligencia de negocios, el camino a la empresa inteligenteInteligencia de negocios, el camino a la empresa inteligente
Inteligencia de negocios, el camino a la empresa inteligente
 

Último

Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
yessicacarrillo16
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
SeleniaLavayen
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
luiscohailatenazoa0
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
jhonyaicaterodriguez
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
jgvanessa23
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
Guillermo Obispo San Román
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
LagsSolucSoporteTecn
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
AdrianaRengifo14
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
Juan Carlos Gonzalez
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
gisellearanguren1
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
codesiret
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
231458066
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
Paola De la Torre
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
KukiiSanchez
 

Último (20)

Herramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientasHerramientas para los abogados, 3 herramientas
Herramientas para los abogados, 3 herramientas
 
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdfMODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
MODELOS MODERNOS DE TECLADOS Y PANTALLAS.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
La Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docxLa Inteligencia Artificial en la actualidad.docx
La Inteligencia Artificial en la actualidad.docx
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
trabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jimtrabajo monografico sobre el yandex .jim
trabajo monografico sobre el yandex .jim
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
C1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptxC1B3RWALL La red de cooperación de Madrid.pptx
C1B3RWALL La red de cooperación de Madrid.pptx
 
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdfCURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
CURSO CAMARAS DE SEGURIDAD 2023 FINAL .pdf
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajasSlideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
Slideshare: definiciòn, registrarse, presentaciones, ventajas y desventajas
 
Gobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a finGobernanza con SharePoint Premium de principio a fin
Gobernanza con SharePoint Premium de principio a fin
 
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANOREVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
REVISTA TECNOLOGICA PARA EL DESARROLLO HUMANO
 
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)
 
El uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidianaEl uso de las TIC's en la vida cotidiana
El uso de las TIC's en la vida cotidiana
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Flows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos FeaturesFlows: Mejores Prácticas y Nuevos Features
Flows: Mejores Prácticas y Nuevos Features
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdktrabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
trabajo práctico kuikikiikkidfsmdklfskdnfklsdnfknsdk
 

"Protege los datos sensibles de tu compañía y cumple las normativas vigentes"

  • 1.
  • 2. Data Masking Miércoles 16 de Diciembre de 2015
  • 3. Índice ¿Por qué es necesario el enmascaramiento? Enmascarado Persistente Enmascarado Dinámico
  • 4. ¿Por qué es importante asegurar la privacidad? • Evitar el riesgo de fuga de información. • Lograr el cumplimiento de estándares legales relativos a la exposición de datos sensibles. • Prevenir la mala publicidad y la pérdida de clientes.
  • 6. Enmascaramiento de datos. • Es el proceso de ocultar y mantener el anonimato de los datos sensibles ante accesos no autorizados • Los resultados del enmascaramiento deben ser una representación de los datos fuentes. Dato original Dato enmascarado
  • 7. Datos sensibles ¿Cuáles son nuestros Datos Sensibles? • La información privada de una persona. • La información protegida por regulaciones gubernamentales. • La información protegida por regulaciones del sector. • Propiedad intelectual. • Cualquier otro dato clasificado como confidencial o privado.
  • 8. Técnicas de enmascaramiento.  Sustitución  Combinar  Clave  Anular  Aleatoria  Tarjeta de crédito  Correo  Dirección IP  Teléfono  URL  Avanzada
  • 9. Entornos Production Pre- Production Demo QA Dev Sandbox Producción Pre- Producción Soporte QA Desarrollo Formación Producción Pre-Producción •Cambios de requerimientos inmediato •Cambios en DB no permitidos •Actualización constante Desarrollo, Test & Otros Entornos No Productivos • Típicamente requerimientos de seguridad menos potentes • Acceso a datos de equipos varios como soporte, QA, desarrollo y externos. • Baja frecuencia de refresco
  • 10. Enmascaramiento Dinámico • Tiene como objetivo el enmascaramiento de datos en tiempo real y basado en roles de datos sensibles en los entornos de producción ERPFacturación CRM Producción
  • 11. Enmascaramiento Dinámico Usuario Autorizado (Analista Sr.) Dynamic Data Masking aplica reglas basadas en el contexto del usuario Base de Datos Con datos sensibles Valores en Base de Datos 3890-6784-2945-0093 3245-9999-2456-7658 Valores Originales 3890-6784-2945-0093 3245-9999-2456-7658 Valores Mezclados 1234-6789-1000-4422 2233-6789-3456-5555 Usuario No-Autorizado (Administrador TI) Usuario No-Autorizado (Soporte Off-shore) Valores Enmascarados xxxx-xxxx-xxxx-0093 xxxx-xxxx-xxxx-7658 Funcionamiento
  • 12. Enmascaramiento Persistente • Resguarda los datos, enmascarándolos, en entornos de desarrollo y pruebas en la que se encuentra la información enmascarada. Todos los campos que se quieren enmascarar quedan registrados de forma persistente Ambiente NO Productivo
  • 15. Tecnología y servicios NUESTRAS ALIANZAS TECNOLÓGICAS: Informatica, el aliado estratégico Somos distribuidores de Informatica (NASDAQ:INFA), compañía líder en integración de datos corporativos, desde 1999 Ofrecemos soporte de primer nivel Nuestros consultores están certificados en las soluciones de Informatica Clientes de licencias de Informatica en diferentes sectores
  • 16. Protección en todos los ámbitos Data Masking Producción Aplicaciones Dynamic Data Masking Producción Data Warehouse Dynamic Data Masking Desarrollo Persistent Data Masking Testing Persistent Data Masking
  • 17. Resumen y conclusiones  La clave está en combinar las mejores herramientas (Dynamic Data Masking o Persistent Data Management) junto con una consultoría especializada.  Transparencia: No hay necesidad de cambios en las bases de datos de producción o aplicativos  Rápida implementación: Usando reglas predefinidas, permite proteger aplicaciones empresariales complejas en cuestión de días.
  • 19. Gracias por su atención