SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Enmascaramiento de Datos
Un paso más allá en la seguridad de su información

Analía Barbagelata – Account Manager
Buenos Aires 09 de Octubre de 2013
Gestión de Datos

Inversión

Alrededor de qué giran las
Organizaciones?
Qué es lo que realmente
importa?

Valor
La Realidad de los Datos HOY

Firewalls
Control de Acceso

Sistemas Productivos

Antivirus

Privilegios de Acceso a Datos
La Realidad de los Datos HOY

Testing
Capacitación

Desarrollo

Ambientes
No
Productivos

Sistemas Productivos
Desarrollo

Capacitadores

Usuarios Externos/Internos

Desarolladores
Externos / Internos

Testers
La Seguridad de los Datos
Más datos en más lugares = mayor riesgo de ataques a la privacidad

 Mas del 50% de la información de negocio es
considerada confidencial
 84% De las corporaciones han sufrido al
menos un incidente de seguridad.
 El costo promedio de uno de estos incidentes
es de $6.6M en el año
 Mas del 88% de todos los casos son
atribuibles a negligencia en el manejo de la
información sensible.

Amenazas Generales y Dispersas y Dirigidas
Persistentes, Avanzadas
Dónde? …

 Accenture e InformationWeek: La mayoría de brechas de
privacidad son internas
 Gartner: 70% de los incidentes de seguridad se
vinculan internamente a la organización
 Forrester: 80% de los robos de información provienen de personas
de la organización y el 65% no se detectan
…Entonces la Ley se Impone

• Ley de Protección de Datos Personales
Argentina

Chile

• Ley Sobre Protección de la Vida Privada y
Protección de Datos y Carácter Personal

Colombia

• Ley Estatutaria de Protección de Datos
Personales

Ecuador

• Ley Orgánica de Transparencia y Acceso a
la Información Pública

…

• Y Así en cada uno de los países

Proteger la Información Sensible de aquellos que no están
autorizados a acceder a ella.
La Respuesta: El Enmascaramiento de Datos

 Reducir el riesgo de una exposición
y fuga de datos
 Ajustarse a los requisitos
regulatorios
 Eliminar costes por sanciones o por
daños a la reputación
 Incrementa la productividad

DINÁMICO

PERSISTIDO
Pero … qué significa Enmascaramiento?

Es “esconder” la información sensible  que parezca real

Mantener la integridad referencial  una vez enmascarado

Que no se puede revertir  no es encriptación
Como se adecúa a las necesidades?

Producción

DATABASE SIZE

a Archivado de Datos

Desarrollo y Testing

Subset de Datos

Inactive data
Active data

Copy 1

Copy 2

Copy 3

TIME

Enmascaramiento
DINAMICO

Enmascaramiento
PERSISTIDO
Máximas de una Solución de Enmascaramiento

1

Unificar los
procesos de
enmascaramiento

3

2

Aplicar Reglas
Corporativas.
Definir reglas
globales

Enmascarar sin
importar que
aplicación o fuente
se trate

4

Poner a prueba y
Validar las Reglas
Máximas de una Solución de Enmascaramiento

5

Auditar los
procesos de
protección de
datos

8

7

Mantener la
coherencia y la
integridad de los
Datos

Enmascarar con la
coherencia que
necesita el usuario

9

Garantizar el
funcionamiento
en caso de cambio
en las aplicaciones
Conclusiones
Por qué debemos enmascarar?
Las empresas cada vez son mas
susceptibles a sufrir un ataque

La proliferación de los entornos no
productivos promueve la fuga de
información

Muchos más usuarios de los esperados
tienen acceso a datos sensibles

La reputación puede ser seriamente
afectada por la desconfianza provocada por
la inseguridad
Conclusiones
Quiénes deben enmascarar?
 Quienes hayan Experimentado fuga de información
 Deben cumplir con normativas y regulaciones relacionadas con la
privacidad de los datos
 Forman parte de las industrias que mayor cantidad de datos sensibles
(Finanzas, Salud, Seguros, Telcos..)
 Utilizan datos reales en entornos productivos
 … para Cualquier organización que posea información sensible de
carácter personal y crítico para el negocio
INFORMATICA
Líder en Integración y Calidad de Datos
 Fundada (1993)

Datos
Generales

 Nasdaq: INFA (1999)
 1,600+ empleados
 3.200 empresas a nivel mundial

Clientes

 84 de Fortune 100 y más del
87% de Dow Jones
 Independencia. Foco 100%
 Sin programación
 Facilidad de desarrollo

Atributos

 Alto rendimiento
 Máxima escalabilidad
 Máxima reutilización de lógica de negocio y desarrollos
 Trazabilidad, Control, Auditoría, Autodocumentación
INFORMATICA – TEST Data Management

Data Subset: Crea, actualiza y automatiza
pequeñas copias de los datos de producción para
ambientes de test y desarrollo.

Data Privacy (Masking): Protege información
sensitiva y confidencial a través de la aplicación
Reglas Corporativas y definiciones del negocio.
INFORMATICA – TEST Data Management

Profile

Discover
sensitive fields,
cascading, and
entities

Data Explorer

Subset

Create smaller
copies for
non-production
purposes

Data Subset

Mask

Protect
sensitive
information in
nonproduction

Persistent
Data Masking

Validate

Ensure
accuracy,
completeness,
and compliance
of TDM
processes

Data Validation
Gracias por su atención

Más contenido relacionado

La actualidad más candente

Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONCristian Garcia G.
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCertChristian Ballejo
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVACristian Garcia G.
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La informaciónLiliana Pérez
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Jonathan López Torres
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECCristian Garcia G.
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Cristian Garcia G.
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesHacking Bolivia
 
Strategy: Because Less is More by Humberto Salazar ( CCO - CITI )
Strategy: Because Less is More by Humberto Salazar ( CCO - CITI )Strategy: Because Less is More by Humberto Salazar ( CCO - CITI )
Strategy: Because Less is More by Humberto Salazar ( CCO - CITI )Humberto Salazar
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTCristian Garcia G.
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la InformacionJessicakatherine
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...Cristian Garcia G.
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSCristian Garcia G.
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionGiovanita Caira
 
Enthec Solutions - Presentando a Kartos
Enthec Solutions - Presentando a  KartosEnthec Solutions - Presentando a  Kartos
Enthec Solutions - Presentando a Kartosmirojo
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCristian Garcia G.
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 

La actualidad más candente (19)

Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMONWefightsmart empoderando su estrategia de ciberseguridad GIGAMON
Wefightsmart empoderando su estrategia de ciberseguridad GIGAMON
 
Seguridad de Información -ArCert
Seguridad de Información -ArCertSeguridad de Información -ArCert
Seguridad de Información -ArCert
 
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVAPROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
PROTEGIENDO EL ACTIVO MÁS IMPORTANTE DE SU EMPRESA: LA BASE DE DATOS IMPERVA
 
Seguridad De La información
Seguridad De La informaciónSeguridad De La información
Seguridad De La información
 
Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información Introducción a la Seguridad de la Información
Introducción a la Seguridad de la Información
 
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTECEstrategias para un Movimiento Seguro a la Nube SYMANTEC
Estrategias para un Movimiento Seguro a la Nube SYMANTEC
 
Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01Curriculum Institucional 2017 v01
Curriculum Institucional 2017 v01
 
Seguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionalesSeguridad de la Información y el Cumplimiento con estándares internacionales
Seguridad de la Información y el Cumplimiento con estándares internacionales
 
Strategy: Because Less is More by Humberto Salazar ( CCO - CITI )
Strategy: Because Less is More by Humberto Salazar ( CCO - CITI )Strategy: Because Less is More by Humberto Salazar ( CCO - CITI )
Strategy: Because Less is More by Humberto Salazar ( CCO - CITI )
 
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINTPREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
PREDICCIONES DE SEGURIDAD PARA 2017 FORCEPOINT
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
CygnusMedia - Seguridad Informática
CygnusMedia - Seguridad InformáticaCygnusMedia - Seguridad Informática
CygnusMedia - Seguridad Informática
 
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE... EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
EVOLUCIONANDO DE INTEGRACIONES “AD HOC” INEFECTIVAS A “DISEÑO INTENCIONAL DE...
 
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYSLA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
LA TRANSFORMACIÓN DIGITAL DE LAS EMPRESAS QUALYS
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Enthec Solutions - Presentando a Kartos
Enthec Solutions - Presentando a  KartosEnthec Solutions - Presentando a  Kartos
Enthec Solutions - Presentando a Kartos
 
Seguridad en profundida
Seguridad en profundidaSeguridad en profundida
Seguridad en profundida
 
Cyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de GestiónCyber Exposure - Categoría Moderna de Gestión
Cyber Exposure - Categoría Moderna de Gestión
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 

Destacado

La web 2.0 trabajo grupal
La web   2.0 trabajo grupalLa web   2.0 trabajo grupal
La web 2.0 trabajo grupallorena_martin
 
Estandar, Competencia e Indicadores de Desempeño
Estandar, Competencia e Indicadores de DesempeñoEstandar, Competencia e Indicadores de Desempeño
Estandar, Competencia e Indicadores de DesempeñoIZA05
 
La web 2
La web 2La web 2
La web 2Omega0x
 
Tarea colaborativa 3T. Miguel Martínez Millán
Tarea colaborativa 3T. Miguel Martínez MillánTarea colaborativa 3T. Miguel Martínez Millán
Tarea colaborativa 3T. Miguel Martínez MillánMiguel Martínez Millán
 
Criterios para evaluar una página web
Criterios para evaluar una página webCriterios para evaluar una página web
Criterios para evaluar una página webyamilacademico
 
Lite mindre BLAH BLAH BLAH tack
Lite mindre BLAH BLAH BLAH tackLite mindre BLAH BLAH BLAH tack
Lite mindre BLAH BLAH BLAH tackPer Axbom
 
Informe de pasantia de gabriel en bcv
Informe de pasantia de gabriel en bcvInforme de pasantia de gabriel en bcv
Informe de pasantia de gabriel en bcvmedicen_gabi
 
Podcasting_Educational _Essentials - Vol_1
Podcasting_Educational _Essentials - Vol_1Podcasting_Educational _Essentials - Vol_1
Podcasting_Educational _Essentials - Vol_1Andreas Auwärter
 
Ost 1 51453 73
Ost 1 51453 73Ost 1 51453 73
Ost 1 51453 73maishai75
 
15 Jahre atms - Erinnerungen von Mitarbeitern, Kunden, Partnern
15 Jahre atms - Erinnerungen von Mitarbeitern, Kunden, Partnern15 Jahre atms - Erinnerungen von Mitarbeitern, Kunden, Partnern
15 Jahre atms - Erinnerungen von Mitarbeitern, Kunden, Partnernyuutel
 
Lenguaje de programacion
Lenguaje de programacionLenguaje de programacion
Lenguaje de programacionEdwin
 
Schweben auf Wolke7
Schweben auf Wolke7Schweben auf Wolke7
Schweben auf Wolke7Trivadis
 
Integrationsansätze: Überblick und Potentiale semantischer Technologien
Integrationsansätze: Überblick und Potentiale semantischer TechnologienIntegrationsansätze: Überblick und Potentiale semantischer Technologien
Integrationsansätze: Überblick und Potentiale semantischer TechnologienAndreas Schmidt
 
Golf sportsvan preisliste
Golf sportsvan preislisteGolf sportsvan preisliste
Golf sportsvan preislisteAutoua
 

Destacado (20)

Las tabletas
Las tabletasLas tabletas
Las tabletas
 
BUCHER | HÜTTINGER - ARCHITEKTUR INNEN ARCHITEKTUR (architect - interior desi...
BUCHER | HÜTTINGER - ARCHITEKTUR INNEN ARCHITEKTUR (architect - interior desi...BUCHER | HÜTTINGER - ARCHITEKTUR INNEN ARCHITEKTUR (architect - interior desi...
BUCHER | HÜTTINGER - ARCHITEKTUR INNEN ARCHITEKTUR (architect - interior desi...
 
La web 2.0 trabajo grupal
La web   2.0 trabajo grupalLa web   2.0 trabajo grupal
La web 2.0 trabajo grupal
 
Estandar, Competencia e Indicadores de Desempeño
Estandar, Competencia e Indicadores de DesempeñoEstandar, Competencia e Indicadores de Desempeño
Estandar, Competencia e Indicadores de Desempeño
 
La web 2
La web 2La web 2
La web 2
 
La investigacion
La investigacionLa investigacion
La investigacion
 
Tarea colaborativa 3T. Miguel Martínez Millán
Tarea colaborativa 3T. Miguel Martínez MillánTarea colaborativa 3T. Miguel Martínez Millán
Tarea colaborativa 3T. Miguel Martínez Millán
 
Criterios para evaluar una página web
Criterios para evaluar una página webCriterios para evaluar una página web
Criterios para evaluar una página web
 
Lite mindre BLAH BLAH BLAH tack
Lite mindre BLAH BLAH BLAH tackLite mindre BLAH BLAH BLAH tack
Lite mindre BLAH BLAH BLAH tack
 
Informe de pasantia de gabriel en bcv
Informe de pasantia de gabriel en bcvInforme de pasantia de gabriel en bcv
Informe de pasantia de gabriel en bcv
 
Podcasting_Educational _Essentials - Vol_1
Podcasting_Educational _Essentials - Vol_1Podcasting_Educational _Essentials - Vol_1
Podcasting_Educational _Essentials - Vol_1
 
Ost 1 51453 73
Ost 1 51453 73Ost 1 51453 73
Ost 1 51453 73
 
15 Jahre atms - Erinnerungen von Mitarbeitern, Kunden, Partnern
15 Jahre atms - Erinnerungen von Mitarbeitern, Kunden, Partnern15 Jahre atms - Erinnerungen von Mitarbeitern, Kunden, Partnern
15 Jahre atms - Erinnerungen von Mitarbeitern, Kunden, Partnern
 
Manual de PhpMyAdmin
Manual de PhpMyAdmin Manual de PhpMyAdmin
Manual de PhpMyAdmin
 
Taller #1
Taller #1Taller #1
Taller #1
 
Lenguaje de programacion
Lenguaje de programacionLenguaje de programacion
Lenguaje de programacion
 
Qualität in Schulprojekten Globalen Lernens
Qualität in Schulprojekten Globalen LernensQualität in Schulprojekten Globalen Lernens
Qualität in Schulprojekten Globalen Lernens
 
Schweben auf Wolke7
Schweben auf Wolke7Schweben auf Wolke7
Schweben auf Wolke7
 
Integrationsansätze: Überblick und Potentiale semantischer Technologien
Integrationsansätze: Überblick und Potentiale semantischer TechnologienIntegrationsansätze: Überblick und Potentiale semantischer Technologien
Integrationsansätze: Überblick und Potentiale semantischer Technologien
 
Golf sportsvan preisliste
Golf sportsvan preislisteGolf sportsvan preisliste
Golf sportsvan preisliste
 

Similar a Enmascaramiento de datos protege información

Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Kandu Tapia
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosMarcel Castillo
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017Ronald Torrez
 
Gestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalGestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalHelpSystems
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaservidoresdedic
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónHoracio Veramendi
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazziotaxesuio
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICAcontiforense
 
Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012ITS Peru
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONPedroCoral9
 
facebook completado
facebook completadofacebook completado
facebook completadomitzihermosa
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontableyersi55
 

Similar a Enmascaramiento de datos protege información (20)

Data masking
Data maskingData masking
Data masking
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Introduccion iso 17799
Introduccion iso 17799Introduccion iso 17799
Introduccion iso 17799
 
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
Soluciones de negocio, seguridad y tecnología para afrontar la protección de ...
 
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datosInforme 2018-ciberseguridad protegiendo-el-valor-de-los-datos
Informe 2018-ciberseguridad protegiendo-el-valor-de-los-datos
 
Seguridad de la información 2017
Seguridad de la información 2017Seguridad de la información 2017
Seguridad de la información 2017
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
ISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e IdentidadISS SA Protección de la Información e Identidad
ISS SA Protección de la Información e Identidad
 
Gestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era DigitalGestión de la Seguridad de la Información en la era Digital
Gestión de la Seguridad de la Información en la era Digital
 
Presentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informaticaPresentacion 7 acciones que mejoraran seguridad informatica
Presentacion 7 acciones que mejoraran seguridad informatica
 
Seguridad 405
Seguridad 405Seguridad 405
Seguridad 405
 
Seguridad
SeguridadSeguridad
Seguridad
 
Curso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la InformaciónCurso taller: Sistemas de Gestión de Seguridad de la Información
Curso taller: Sistemas de Gestión de Seguridad de la Información
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio6 2 8_lucio_molina_focazzio
6 2 8_lucio_molina_focazzio
 
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICASEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
SEGURIDAD INFORMÁTICA Y POLICIA INFORMÁTICA
 
Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012Manual de-buenas-practicas-tics-para-pymes-sap-2012
Manual de-buenas-practicas-tics-para-pymes-sap-2012
 
TRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACIONTRABAJO DE INVESTIGACION
TRABAJO DE INVESTIGACION
 
facebook completado
facebook completadofacebook completado
facebook completado
 
ciberseguridadcontable
ciberseguridadcontableciberseguridadcontable
ciberseguridadcontable
 

Más de PowerData

WhitePaper PowerData - Informatica Intelligent Data Management Cloud
WhitePaper PowerData - Informatica Intelligent Data Management CloudWhitePaper PowerData - Informatica Intelligent Data Management Cloud
WhitePaper PowerData - Informatica Intelligent Data Management CloudPowerData
 
White paper powerdata snowflake data cloud
White paper powerdata   snowflake data cloudWhite paper powerdata   snowflake data cloud
White paper powerdata snowflake data cloudPowerData
 
PowerData presenta su partnership con Snowflake
PowerData presenta su partnership con SnowflakePowerData presenta su partnership con Snowflake
PowerData presenta su partnership con SnowflakePowerData
 
Powerdata: "la calidad de datos como motor de negocio"
Powerdata: "la calidad de datos como motor de negocio"Powerdata: "la calidad de datos como motor de negocio"
Powerdata: "la calidad de datos como motor de negocio"PowerData
 
"MDM: Cómo adquirir y retener más clientes" Master Data Management
"MDM: Cómo adquirir y retener más clientes" Master Data Management"MDM: Cómo adquirir y retener más clientes" Master Data Management
"MDM: Cómo adquirir y retener más clientes" Master Data ManagementPowerData
 
Principales retos en la integración de informatica cloud con salesforce versi...
Principales retos en la integración de informatica cloud con salesforce versi...Principales retos en la integración de informatica cloud con salesforce versi...
Principales retos en la integración de informatica cloud con salesforce versi...PowerData
 
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes"
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes""Protege los datos sensibles de tu compañía y cumple las normativas vigentes"
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes"PowerData
 
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocioComo la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocioPowerData
 
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...PowerData
 
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...PowerData
 
Transformación en una compañía DATA-DRIVEN - PowerData
Transformación en una compañía DATA-DRIVEN - PowerDataTransformación en una compañía DATA-DRIVEN - PowerData
Transformación en una compañía DATA-DRIVEN - PowerDataPowerData
 
AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.PowerData
 
AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.PowerData
 
El matrimonio del cuidadano con el estado
El matrimonio del cuidadano con el estadoEl matrimonio del cuidadano con el estado
El matrimonio del cuidadano con el estadoPowerData
 
El sueño fustrado
El sueño fustradoEl sueño fustrado
El sueño fustradoPowerData
 
Una visión integrada para el estado de chile
Una visión integrada para el estado de chileUna visión integrada para el estado de chile
Una visión integrada para el estado de chilePowerData
 
Un estado seguro para los datos
Un estado seguro para los datosUn estado seguro para los datos
Un estado seguro para los datosPowerData
 
Power data introduccion
Power data introduccionPower data introduccion
Power data introduccionPowerData
 
New platform, for new era
New platform, for new eraNew platform, for new era
New platform, for new eraPowerData
 
Emc powerdata
Emc   powerdataEmc   powerdata
Emc powerdataPowerData
 

Más de PowerData (20)

WhitePaper PowerData - Informatica Intelligent Data Management Cloud
WhitePaper PowerData - Informatica Intelligent Data Management CloudWhitePaper PowerData - Informatica Intelligent Data Management Cloud
WhitePaper PowerData - Informatica Intelligent Data Management Cloud
 
White paper powerdata snowflake data cloud
White paper powerdata   snowflake data cloudWhite paper powerdata   snowflake data cloud
White paper powerdata snowflake data cloud
 
PowerData presenta su partnership con Snowflake
PowerData presenta su partnership con SnowflakePowerData presenta su partnership con Snowflake
PowerData presenta su partnership con Snowflake
 
Powerdata: "la calidad de datos como motor de negocio"
Powerdata: "la calidad de datos como motor de negocio"Powerdata: "la calidad de datos como motor de negocio"
Powerdata: "la calidad de datos como motor de negocio"
 
"MDM: Cómo adquirir y retener más clientes" Master Data Management
"MDM: Cómo adquirir y retener más clientes" Master Data Management"MDM: Cómo adquirir y retener más clientes" Master Data Management
"MDM: Cómo adquirir y retener más clientes" Master Data Management
 
Principales retos en la integración de informatica cloud con salesforce versi...
Principales retos en la integración de informatica cloud con salesforce versi...Principales retos en la integración de informatica cloud con salesforce versi...
Principales retos en la integración de informatica cloud con salesforce versi...
 
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes"
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes""Protege los datos sensibles de tu compañía y cumple las normativas vigentes"
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes"
 
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocioComo la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
 
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
 
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
 
Transformación en una compañía DATA-DRIVEN - PowerData
Transformación en una compañía DATA-DRIVEN - PowerDataTransformación en una compañía DATA-DRIVEN - PowerData
Transformación en una compañía DATA-DRIVEN - PowerData
 
AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.
 
AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.
 
El matrimonio del cuidadano con el estado
El matrimonio del cuidadano con el estadoEl matrimonio del cuidadano con el estado
El matrimonio del cuidadano con el estado
 
El sueño fustrado
El sueño fustradoEl sueño fustrado
El sueño fustrado
 
Una visión integrada para el estado de chile
Una visión integrada para el estado de chileUna visión integrada para el estado de chile
Una visión integrada para el estado de chile
 
Un estado seguro para los datos
Un estado seguro para los datosUn estado seguro para los datos
Un estado seguro para los datos
 
Power data introduccion
Power data introduccionPower data introduccion
Power data introduccion
 
New platform, for new era
New platform, for new eraNew platform, for new era
New platform, for new era
 
Emc powerdata
Emc   powerdataEmc   powerdata
Emc powerdata
 

Último

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 

Último (20)

NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 

Enmascaramiento de datos protege información

  • 1. Enmascaramiento de Datos Un paso más allá en la seguridad de su información Analía Barbagelata – Account Manager Buenos Aires 09 de Octubre de 2013
  • 2. Gestión de Datos Inversión Alrededor de qué giran las Organizaciones? Qué es lo que realmente importa? Valor
  • 3. La Realidad de los Datos HOY Firewalls Control de Acceso Sistemas Productivos Antivirus Privilegios de Acceso a Datos
  • 4. La Realidad de los Datos HOY Testing Capacitación Desarrollo Ambientes No Productivos Sistemas Productivos Desarrollo Capacitadores Usuarios Externos/Internos Desarolladores Externos / Internos Testers
  • 5. La Seguridad de los Datos Más datos en más lugares = mayor riesgo de ataques a la privacidad  Mas del 50% de la información de negocio es considerada confidencial  84% De las corporaciones han sufrido al menos un incidente de seguridad.  El costo promedio de uno de estos incidentes es de $6.6M en el año  Mas del 88% de todos los casos son atribuibles a negligencia en el manejo de la información sensible. Amenazas Generales y Dispersas y Dirigidas Persistentes, Avanzadas
  • 6. Dónde? …  Accenture e InformationWeek: La mayoría de brechas de privacidad son internas  Gartner: 70% de los incidentes de seguridad se vinculan internamente a la organización  Forrester: 80% de los robos de información provienen de personas de la organización y el 65% no se detectan
  • 7. …Entonces la Ley se Impone • Ley de Protección de Datos Personales Argentina Chile • Ley Sobre Protección de la Vida Privada y Protección de Datos y Carácter Personal Colombia • Ley Estatutaria de Protección de Datos Personales Ecuador • Ley Orgánica de Transparencia y Acceso a la Información Pública … • Y Así en cada uno de los países Proteger la Información Sensible de aquellos que no están autorizados a acceder a ella.
  • 8. La Respuesta: El Enmascaramiento de Datos  Reducir el riesgo de una exposición y fuga de datos  Ajustarse a los requisitos regulatorios  Eliminar costes por sanciones o por daños a la reputación  Incrementa la productividad DINÁMICO PERSISTIDO
  • 9. Pero … qué significa Enmascaramiento? Es “esconder” la información sensible  que parezca real Mantener la integridad referencial  una vez enmascarado Que no se puede revertir  no es encriptación
  • 10. Como se adecúa a las necesidades? Producción DATABASE SIZE a Archivado de Datos Desarrollo y Testing Subset de Datos Inactive data Active data Copy 1 Copy 2 Copy 3 TIME Enmascaramiento DINAMICO Enmascaramiento PERSISTIDO
  • 11. Máximas de una Solución de Enmascaramiento 1 Unificar los procesos de enmascaramiento 3 2 Aplicar Reglas Corporativas. Definir reglas globales Enmascarar sin importar que aplicación o fuente se trate 4 Poner a prueba y Validar las Reglas
  • 12. Máximas de una Solución de Enmascaramiento 5 Auditar los procesos de protección de datos 8 7 Mantener la coherencia y la integridad de los Datos Enmascarar con la coherencia que necesita el usuario 9 Garantizar el funcionamiento en caso de cambio en las aplicaciones
  • 13. Conclusiones Por qué debemos enmascarar? Las empresas cada vez son mas susceptibles a sufrir un ataque La proliferación de los entornos no productivos promueve la fuga de información Muchos más usuarios de los esperados tienen acceso a datos sensibles La reputación puede ser seriamente afectada por la desconfianza provocada por la inseguridad
  • 14. Conclusiones Quiénes deben enmascarar?  Quienes hayan Experimentado fuga de información  Deben cumplir con normativas y regulaciones relacionadas con la privacidad de los datos  Forman parte de las industrias que mayor cantidad de datos sensibles (Finanzas, Salud, Seguros, Telcos..)  Utilizan datos reales en entornos productivos  … para Cualquier organización que posea información sensible de carácter personal y crítico para el negocio
  • 15. INFORMATICA Líder en Integración y Calidad de Datos  Fundada (1993) Datos Generales  Nasdaq: INFA (1999)  1,600+ empleados  3.200 empresas a nivel mundial Clientes  84 de Fortune 100 y más del 87% de Dow Jones  Independencia. Foco 100%  Sin programación  Facilidad de desarrollo Atributos  Alto rendimiento  Máxima escalabilidad  Máxima reutilización de lógica de negocio y desarrollos  Trazabilidad, Control, Auditoría, Autodocumentación
  • 16. INFORMATICA – TEST Data Management Data Subset: Crea, actualiza y automatiza pequeñas copias de los datos de producción para ambientes de test y desarrollo. Data Privacy (Masking): Protege información sensitiva y confidencial a través de la aplicación Reglas Corporativas y definiciones del negocio.
  • 17. INFORMATICA – TEST Data Management Profile Discover sensitive fields, cascading, and entities Data Explorer Subset Create smaller copies for non-production purposes Data Subset Mask Protect sensitive information in nonproduction Persistent Data Masking Validate Ensure accuracy, completeness, and compliance of TDM processes Data Validation
  • 18. Gracias por su atención