SlideShare une entreprise Scribd logo
1  sur  21
Proteja la privacidad de su
información y garantice el
cumplimiento de las normativas de
su negocio.
Proyectos de Enmascaramiento de Datos según
Regulación gubernamental en Perú
Juan Manuel Valverde, PMP
Project Manager
Lima 8 de mayo de 2013
Nuestras capacidades – Enmascaramiento
Cómo desplegamos nuestra oferta en gestión de datos
NECESIDAD DE NEGOCIO
Mejorar la toma de decisiones
Actualizar el negocio
Mejorar la eficiencia para
reducir costes
Armonizar culturas corporativas
en fusiones y adquisiciones
Fidelizar clientes
Outsourcing de funciones
Gestión de riesgos
Aumentar la eficiencia
de la red de partners
Proveer seguridad a
la información
Análisis extremo para perfeccionar
el conocimiento de los clientes
INICIATIVAS TI
Inteligencia de negocio
Retirada de sistemas heredados
Gestión del ciclo de vida de las
aplicaciones
Consolidación de aplicaciones
Centros de relación
suministrador-cliente
SaaS
Reducción de riesgos
cumplimiento normativo
Integración B2B
Enmascaramiento de datos
Captura de datos estructurados y
no estructurados
PROYECTOS
Data warehouse
Migración de datos
Gestión de datos
Consolidación de datos
Gestión de Datos Maestros
Sincronización de datos
Procesamiento de eventos
complejos
Intercambio de datos B2B
Enmascarmiento
Permanente o dinámico
Proyectos de Big Data
Nuestros proyectos en Enmascaramiento
Enmascaramiento de
datos
Sincronización/replicación
de datos transaccionales
Data warehousing
Migraciones de datos y
aplicaciones
Administración de
entornos de integración
de datos
Implementación de
centros de competencia
de integración
Conocimiento experto
en tecnologías líderes
Inteligencia de Negocio
Seguridad Informática
Seguridad
de la
Información
• Protección contra la pérdida y
modificación no autorizada
• Motivación: Interés propio,
continuidad operacional
Protección
de Datos
• Protección datos en si mismo
y el contenido de la
información sobre personas,
para evitar el abuso de esta
• Motivación: obligación jurídica,
ética personal y evitar
consecuencias negativas para
las personas
Seguridad
Informática
Situación de la Privacidad de los Datos
Ponemon Institute: 2012 The Risk of Insider Fraud, Second
Annual Study
• En promedio, toma 87 días identificar que está ocurriendo un
fraude interno y más de tres meses (105 días) en llegar a la
causa principal del fraude.
• De acuerdo al 73% de los encuestados, el acto ilegal de un
empleado ha causado pérdidas financieras y posiblemente
daño a la imagen de la marca.
Deloitte: 2013 TMT Global Security Study
• 74% de los problemas de seguridad que se reportan se
debieron a servicios tercerizados (outsourcing) o a errores
u omisiones de los empleados.
• 67% de las compañías realiza esfuerzos para controlar el
acceso a los datos por los servicios tercerizados.
ACIS/ISACA/CISRT: IV Encuesta Latinoamericana de
Seguridad de la Información: Tendencias 2012:
• 45% de los incidentes de seguridad que NO se denuncian se
debe a que puede provocar una publicación de noticias
desfavorables en los medios o pérdida de imagen.
• 42% de los profesionales encuestados considera que la falta
de apoyo de la Áreas o Departamentos impide tener una
adecuada política de seguridad de la información.
Situación de la Privacidad de los Datos
Regulación de Protección de Datos en Perú
NTP-ISO/IEC
27001-2008
•Norma Técnica
Peruana
•Tecnología de la
información
•Técnicas de
seguridad
•Sistemas de
Gestión de
Seguridad de la
Información
•Requisitos.
•Diciembre 2008
RM-Nº129-2012-
PCM
•Adecuación de
las Empresas
Públicas a la
Gestión de la
Seguridad de la
Información
•Mayo 2012
Circular SBS-
NºG-140-2009
•Gestión de la
Seguridad de la
Información
•Abril 2009
Circular SBS-
NºG-167-2012
•Gestión de la
Seguridad de la
Información
•Subcontratación
y
responsabilidad
del contratista
en el
aseguramiento
de protección de
datos.
•Noviembre
2012
Ley Nº29733
•Ley de
Protección de
Datos
Personales
•Definición,
Tratamiento,
Derechos,
Infracciones y
Sanciones
•Julio 2011
DS-Nº003-2013-
JUS
•Reglamento de
la Ley de
Protección de
Datos
Personales Ley
Nº29733
•Marzo 2013
Los Datos deben ser Protegidos
Datos Sensibles
datos que el compromiso con respeto a la confidencialidad, la integridad y/o
disponibilidad podría afectar negativamente algún interés.
Datos Personales Sensibles
Información que describe,
localiza o indica algo
acerca de un individuo
incluyendo transacciones
financieras, el número de
identificación del gobierno, la
historia clínica, ascendencia,
religión, ideología política,
antecedentes penales o
laborales y fotografías.
Datos Uso Interno (o de
Negocio) Sensibles
Información que puede ser
utilizada por otros
competidores en contra de
los objetivos de la empresa
como: clasificación de
clientes, bonos de
trabajadores, fórmulas de
medicamentos o niveles de
pureza de químicos, datos
resultados de investigación y
desarrollo, etc.
Datos No Restringidos
Sensibles
Información que puede
difundirse libremente a
cualquiera, que ha sido
puesto a disposición del
público, como: contenido de
la web pública, dirección de
correo electrónico del distrito,
información del distrito o
escuela, puestos de trabajo,
documentos publicados,
ubicación de oficinas o
campamentos.
Ley Nº 29733 LPDP: datos personales
referidos a las características físicas,
morales o emocionales, hechos o
circunstancias de su vida afectiva o
familiar, los hábitos personales que
corresponden a la esfera más íntima,
la información relativa a la salud física
o mental u otras análogas que afecten
su intimidad.
Enmascaramiento de Datos (Data Masking) es la sustitución de la
información sensible existente en las bases de datos con información que
parece real, pero NO es útil para cualquiera que deseara darle un mal uso.
OFUSCACIÓN
Ocultar el valor original de los datos.
ENMASCARAMIENTO
La conversión de los datos en una mediante un proceso (datos normalmente sensibles a los datos no sensibles de la mismo tipo
y formato).
MÁSCARA
Fachada o un método de ocultación / Función que transforma los datos en algo nuevo pero similar. Máscaras debe ocultar los
datos originales y no debe ser reversible.
Enmascaramiento de Datos
Tipos de Enmascaramiento de Datos
• DM Estático o Persistente
– Toma como entrada los datos de producción.
– Aplica transformaciones para “desidentificar” los
registros y eliminar la información sensible.
– Conserva la estructura de los datos mediante el
mantenimiento de integridad referencial entre
bases de datos.
– Proporciona alta calidad y datos de prueba
realistas para su uso en entornos de no
producción.
ERP
Facturación
Clientes CRM
Data
Warehouse
Producción
DESA
PRUEBAS
OTROS
• DM Dinámico
– Crea una capa adicional de seguridad entre bases
de datos y aplicaciones.
– Enmascara selectivamente la información sensible
de los usuarios que no requieran de dichos datos
para hacer su trabajo.
– Provee seguridad muy fina basada en roles
– Permite funciones de seguridad que se definen a
través de múltiples bases de datos y aplicaciones
Reglas de Enmascaramiento de Datos
• no se debería obtener la data original sensible.
El enmascaramiento NO DEBE ser
revesible
• mantener la comprensión de significado de los datos.
Los resultados del enmascaramiento
DEBEN ser una representación de los
datos fuente
• si una llave principal y foránea es enmascarada las
relaciones también son enmascaradas.
La Integridad Referencial DEBE ser
mantenida
• NO es necesario enmascarar todo.
Solo enmascarar datos NO sensibles
si estos pueden ser usados para
recrear datos sensibles
• las bases de datos de desarrollo y pruebas necesitan ser
una representación del cambio constante en producción.
El enmacaramiento DEBE ser un
proceso repetitivo
ENMASCARAMIENTO
DE DATOS
Incrementa la protección
contra el robo de datos.
Reduce las restricciones
en el uso de los datos.
Provee datos reales para
pruebas, desarrollo,
bases compartidas con
terceros, data mining,
etc.
Habilita los desarrollo de
software descentralizado
e intersistema, además
de los datos
compartidos.
Soporta el cumplimiento
de las leyes y políticas
de privacidad.
Mejora la confianza y
sensación de seguridad
del cliente y el entorno
de trabajo.
Beneficios del Enmascaramiento de Datos
Ley Nº 29733 LPDP: Las
sanciones son de hasta 10
UIT (S/.36 mil) por cada
falta y la reincidencia en
faltas puede tener un costo
“significativamente alto”
Participantes en Enmascaramiento de Datos
Grupo Roles Tareas
Riesgo y
Cumplimiento
de Normativa
•Oficial de Riesgo •Supervisa el ambiente regulatorio
•Oficial de Cumplimiento •Define los requerimientos iniciales de enmascaramiento de datos
•Oficial de Seguridad •Crea las especificaciones organizacionales en términos de negocio
•Audita los resultados del enmascaramiento de datos
Analistas de
Datos
•Analista de Datos •Revisa las especificaciones de enmascaramiento de datos
•Administradores de Datos •Implementa reglas y prueba dichas reglas vía simulación o vista previa de los datos
•Especifíca cómo los datos sensibles deben ser enmascarados
•Valida reglas sobre muestras de datos y muestras de especificaciones
Técnicos
•Desarrolladores •Descubre datos sensibles y relaciones entre entidades dentro y a través de las aplicaciones
•DBA •Implementa reglas complejas que requieren asistencia técnica experta
•Valida reglas sobre muestras de datos y muestras de especificaciones
•Configura conexiones de datos, accesos y permisos
Aplicaciones
•Responsable de
Aplicaciones
•Descubre datos sensibles y relaciones entre entidades dentro y a través de las aplicaciones
•Expertos de Dominios •Asigna políticas de enmascaramiento de datos a los datos sensibles
•Especialistas en Tecnología •Valida reglas sobre muestras de datos y muestras de especificaciones
•Usuarios Funcionales y
Técnicos
•Determina y ejecuta el enfoque de enmascaramiento de datos (a 2 vías)
Solución de Informatica®
Protección del Ambiente de Producción
Dynamic Data Masking (DDM)
15
Usuario Autorizado
(Analista Sr.)
Dynamic Data Masking
aplica las reglas basado en el contexto del Usuario
Base de Datos con
Información sensible
Valor en Base de Datos
3890-6784-2945-0093
3245-9999-2456-7658
Valores Originales
3890-6784-2945-0093
3245-9999-2456-7658
Valores Mezclados
1234-6789-1000-4422
2233-6789-3456-5555
Usuario No Autorizado
(Administrador TI)
Usuario No Autorizado
(Soporte Externo)
Valores Enmascarados
xxxx-xxxx-xxxx-0093
xxxx-xxxx-xxxx-7658
Solución de Informatica®
Protege Producción Y No-Producción
ERP
Facturación
Clientes CRM
Data
Warehouse
Informatica Dynamic
Data Masking
Producción
DESA
PRUEBAS
OTROS
Informatica
Data Subset
Informatica Persistent
Data Masking Informatica
Test Data
Management
Solución de Informatica®
Subconjunto de Datos para No Producción
Flitra la Base de Datos de Producción
Ahorro de
Tiempo en
esta fase
Ahorro de
Espacio
Producción
BD
30TB
Subconj.
10 TB
10 TB
10 TB
10 TB
10 TB
En partes en base a tiempo, función o
Geografía
Solución de Informatica®
Protege los Datos Sensibles en Pruebas
Enmascara Datos en No Producción
Altera permanentemente los datos sensibles como
tarjetas de crédito, direcciones o nombres
ID Nombre Ciudad Tarjeta Crédito
Tampa
Hartford
Modesto
Plano
Fresno
Fresno
Fresno
Fresno0964
9388
2586
7310 Jeff Richards
Rob Davis
Mark Jones
John Smith
Josh Phillips
Andy Sanders
Jerry Morrow
Mike Wilson
4198 9148 1499 1341
4298 0149 0134 0148
4981 4078 9149 1491
4417 1234 5678 9112
4198 9481 9147 0521
4298 9341 9544 9114
4981 1341 0854 0508
4417 9741 1949 9471
• Mezcla ID Empleado
• Substituye Nombres
• Constante para Ciudad
• Técnica Especial para Tarjeta de
Crédito
Variedad of Técnicas:
Preguntas
Juan Manuel Valverde, PMP®
jvalverde@powerdata.pe
Gracias por su atención
LATINOAMÉRICA info@powerdataam.com
Chile
Av. Presidente Errázuriz Nº 2999 - Oficina 202
Las Condes, Santiago CP 7550357
Tel: (+56) 2 892 0362
Colombia
Calle 100 No. 8A-55 Torre C. Of. 718
Bogotá
Tel: (+57 1) 616 77 96
Perú
Calle Los Zorzales Nº 160, piso 9
San Isidro, Lima
Tel: (+51) 1634 4901
Argentina
Avenida Leandro N Alem 530, Piso 4
CD C100 1AAN Ciudad Autónoma de Buenos Aires
Tel: (+54) 11 4314 1370
México
Insurgentes Sur Nº 600 Of. 301 y 302,
Col. del Valle, Benito Juarez
Distrito Federal, México, 03100
Tel: (+52 55) 1107-0812
www.powerdataam.com
Barcelona
C/ Frederic Mompou, 4B 1º, 3º
08960 Sant Just Desvern
T (+34) 934 45 60 01
Valencia
Edificio Europa - 5º I Avda, Aragón, 30
46021 Valencia
T (+34) 960 91 60 25
Madrid
C/ Miguel Yuste, 17, 4º C
28037 Madrid
T (+34) 911 29 72 97
info@powerdata.es www.powerdata.esESPAÑA

Contenu connexe

Tendances

Protect your Database with Data Masking & Enforced Version Control
Protect your Database with Data Masking & Enforced Version Control	Protect your Database with Data Masking & Enforced Version Control
Protect your Database with Data Masking & Enforced Version Control DBmaestro - Database DevOps
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBGA Cyber Security
 
Forcepoint Corporate Presentation_Short.pptx
Forcepoint Corporate Presentation_Short.pptxForcepoint Corporate Presentation_Short.pptx
Forcepoint Corporate Presentation_Short.pptxcaesar92
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss PreventionReza Kopaee
 
Cisco Certified CyberOps Associate
Cisco Certified CyberOps AssociateCisco Certified CyberOps Associate
Cisco Certified CyberOps AssociateRobert Gabos
 
Delivering Security Insights with Data Analytics and Visualization
Delivering Security Insights with Data Analytics and VisualizationDelivering Security Insights with Data Analytics and Visualization
Delivering Security Insights with Data Analytics and VisualizationRaffael Marty
 
Cyber Security For Organization Proposal Powerpoint Presentation Slides
Cyber Security For Organization Proposal Powerpoint Presentation SlidesCyber Security For Organization Proposal Powerpoint Presentation Slides
Cyber Security For Organization Proposal Powerpoint Presentation SlidesSlideTeam
 
Azure AD Options
Azure AD OptionsAzure AD Options
Azure AD OptionsPrem Kumar
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıBGA Cyber Security
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud ComputingGabriel Marcos
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness TrainingDaniel P Wallace
 
Black Box Global Corporate Deck
Black Box Global Corporate DeckBlack Box Global Corporate Deck
Black Box Global Corporate DeckBlack Box
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 

Tendances (20)

Protect your Database with Data Masking & Enforced Version Control
Protect your Database with Data Masking & Enforced Version Control	Protect your Database with Data Masking & Enforced Version Control
Protect your Database with Data Masking & Enforced Version Control
 
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İncelemeBilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
Bilişim Sistemlerinde Adli Bilişim Analizi ve Bilgisayar Olayları İnceleme
 
XG Firewall
XG FirewallXG Firewall
XG Firewall
 
Forcepoint Corporate Presentation_Short.pptx
Forcepoint Corporate Presentation_Short.pptxForcepoint Corporate Presentation_Short.pptx
Forcepoint Corporate Presentation_Short.pptx
 
Data Loss Prevention
Data Loss PreventionData Loss Prevention
Data Loss Prevention
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 
DLP
DLPDLP
DLP
 
Cisco Certified CyberOps Associate
Cisco Certified CyberOps AssociateCisco Certified CyberOps Associate
Cisco Certified CyberOps Associate
 
Delivering Security Insights with Data Analytics and Visualization
Delivering Security Insights with Data Analytics and VisualizationDelivering Security Insights with Data Analytics and Visualization
Delivering Security Insights with Data Analytics and Visualization
 
Cyber Security For Organization Proposal Powerpoint Presentation Slides
Cyber Security For Organization Proposal Powerpoint Presentation SlidesCyber Security For Organization Proposal Powerpoint Presentation Slides
Cyber Security For Organization Proposal Powerpoint Presentation Slides
 
Azure AD Options
Azure AD OptionsAzure AD Options
Azure AD Options
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
Seguridad para Cloud Computing
Seguridad para Cloud ComputingSeguridad para Cloud Computing
Seguridad para Cloud Computing
 
Security Awareness Training
Security Awareness TrainingSecurity Awareness Training
Security Awareness Training
 
Black Box Global Corporate Deck
Black Box Global Corporate DeckBlack Box Global Corporate Deck
Black Box Global Corporate Deck
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Symantec Data Loss Prevention 9
Symantec Data Loss Prevention 9Symantec Data Loss Prevention 9
Symantec Data Loss Prevention 9
 
보안교육자료
보안교육자료보안교육자료
보안교육자료
 
CloudStack and SDN
CloudStack and SDNCloudStack and SDN
CloudStack and SDN
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 

En vedette

Data Quality
Data QualityData Quality
Data QualityPowerData
 
Un estado seguro para los datos
Un estado seguro para los datosUn estado seguro para los datos
Un estado seguro para los datosPowerData
 
El valor de los datos correctos
El valor de los datos correctosEl valor de los datos correctos
El valor de los datos correctosPowerData
 
Del bit al big data
Del bit al big dataDel bit al big data
Del bit al big dataPowerData
 
Obtenga una visión unificada de los datos de su organización (MDM)
Obtenga una visión unificada de los datos de su organización (MDM)Obtenga una visión unificada de los datos de su organización (MDM)
Obtenga una visión unificada de los datos de su organización (MDM)PowerData
 
Power data mdm
Power data  mdmPower data  mdm
Power data mdmPowerData
 
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes"
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes""Protege los datos sensibles de tu compañía y cumple las normativas vigentes"
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes"PowerData
 
Migración de aplicaciones.... y mis datos.pptx
Migración de aplicaciones.... y mis datos.pptxMigración de aplicaciones.... y mis datos.pptx
Migración de aplicaciones.... y mis datos.pptxPowerData
 
AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.PowerData
 
"MDM: Cómo adquirir y retener más clientes" Master Data Management
"MDM: Cómo adquirir y retener más clientes" Master Data Management"MDM: Cómo adquirir y retener más clientes" Master Data Management
"MDM: Cómo adquirir y retener más clientes" Master Data ManagementPowerData
 
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocioComo la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocioPowerData
 
Principales retos en la integración de informatica cloud con salesforce versi...
Principales retos en la integración de informatica cloud con salesforce versi...Principales retos en la integración de informatica cloud con salesforce versi...
Principales retos en la integración de informatica cloud con salesforce versi...PowerData
 
Diez claves para un proyecto MDM
Diez claves para un proyecto MDMDiez claves para un proyecto MDM
Diez claves para un proyecto MDMPowerData
 
Olvide Big Data, Small Data es la verdadera revolución
Olvide Big Data, Small Data es la verdadera revoluciónOlvide Big Data, Small Data es la verdadera revolución
Olvide Big Data, Small Data es la verdadera revoluciónPowerData
 
El sueño fustrado
El sueño fustradoEl sueño fustrado
El sueño fustradoPowerData
 
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...PowerData
 
Big data y hadoop
Big data y hadoop Big data y hadoop
Big data y hadoop PowerData
 
Power data introduccion
Power data introduccionPower data introduccion
Power data introduccionPowerData
 
Introducción PowerData
Introducción PowerDataIntroducción PowerData
Introducción PowerDataPowerData
 
Informationsradiatorer NFI Systemunderhåll 2015-12-01
Informationsradiatorer NFI Systemunderhåll 2015-12-01Informationsradiatorer NFI Systemunderhåll 2015-12-01
Informationsradiatorer NFI Systemunderhåll 2015-12-01Fredrik Wendt
 

En vedette (20)

Data Quality
Data QualityData Quality
Data Quality
 
Un estado seguro para los datos
Un estado seguro para los datosUn estado seguro para los datos
Un estado seguro para los datos
 
El valor de los datos correctos
El valor de los datos correctosEl valor de los datos correctos
El valor de los datos correctos
 
Del bit al big data
Del bit al big dataDel bit al big data
Del bit al big data
 
Obtenga una visión unificada de los datos de su organización (MDM)
Obtenga una visión unificada de los datos de su organización (MDM)Obtenga una visión unificada de los datos de su organización (MDM)
Obtenga una visión unificada de los datos de su organización (MDM)
 
Power data mdm
Power data  mdmPower data  mdm
Power data mdm
 
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes"
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes""Protege los datos sensibles de tu compañía y cumple las normativas vigentes"
"Protege los datos sensibles de tu compañía y cumple las normativas vigentes"
 
Migración de aplicaciones.... y mis datos.pptx
Migración de aplicaciones.... y mis datos.pptxMigración de aplicaciones.... y mis datos.pptx
Migración de aplicaciones.... y mis datos.pptx
 
AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.AR-Proyecto enmascaramiento de datos.
AR-Proyecto enmascaramiento de datos.
 
"MDM: Cómo adquirir y retener más clientes" Master Data Management
"MDM: Cómo adquirir y retener más clientes" Master Data Management"MDM: Cómo adquirir y retener más clientes" Master Data Management
"MDM: Cómo adquirir y retener más clientes" Master Data Management
 
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocioComo la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
Como la Buena Gestión de sus Metadatos Beneficia a las áreas de IT y de negocio
 
Principales retos en la integración de informatica cloud con salesforce versi...
Principales retos en la integración de informatica cloud con salesforce versi...Principales retos en la integración de informatica cloud con salesforce versi...
Principales retos en la integración de informatica cloud con salesforce versi...
 
Diez claves para un proyecto MDM
Diez claves para un proyecto MDMDiez claves para un proyecto MDM
Diez claves para un proyecto MDM
 
Olvide Big Data, Small Data es la verdadera revolución
Olvide Big Data, Small Data es la verdadera revoluciónOlvide Big Data, Small Data es la verdadera revolución
Olvide Big Data, Small Data es la verdadera revolución
 
El sueño fustrado
El sueño fustradoEl sueño fustrado
El sueño fustrado
 
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
“Hacia un correcto gobierno de datos: cómo realizar un assessment de Data Gov...
 
Big data y hadoop
Big data y hadoop Big data y hadoop
Big data y hadoop
 
Power data introduccion
Power data introduccionPower data introduccion
Power data introduccion
 
Introducción PowerData
Introducción PowerDataIntroducción PowerData
Introducción PowerData
 
Informationsradiatorer NFI Systemunderhåll 2015-12-01
Informationsradiatorer NFI Systemunderhåll 2015-12-01Informationsradiatorer NFI Systemunderhåll 2015-12-01
Informationsradiatorer NFI Systemunderhåll 2015-12-01
 

Similaire à Data Masking

Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires ChapterGobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires ChapterFabián Descalzo
 
AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.PowerData
 
Proteja sus datos de punto a punto
Proteja sus datos de punto a puntoProteja sus datos de punto a punto
Proteja sus datos de punto a puntoCade Soluciones
 
CORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLPCORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLPCORESA IT
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFabián Descalzo
 
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...Software Guru
 
Procedimientos y recomendaciones para la protección de datos
 Procedimientos y recomendaciones para la protección de datos  Procedimientos y recomendaciones para la protección de datos
Procedimientos y recomendaciones para la protección de datos Cade Soluciones
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacionGeGuMe
 
GDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datosGDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datosDenodo
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
Sistemas de Información
Sistemas de Información Sistemas de Información
Sistemas de Información Ana Castañeda
 
Blindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesBlindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesAlejandroZaragoza13
 
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018SolidQ
 
Experiencias actuales en la automatización de controles con acl caso grupo ...
Experiencias actuales en la automatización de controles con acl   caso grupo ...Experiencias actuales en la automatización de controles con acl   caso grupo ...
Experiencias actuales en la automatización de controles con acl caso grupo ...Cr. Emilio Nicola, PMP
 

Similaire à Data Masking (20)

Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires ChapterGobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
Gobierno de la Información - E-GISART, ISACA Buenos Aires Chapter
 
Data masking
Data maskingData masking
Data masking
 
AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.AR-Proyecto enmascaramiento de Datos.
AR-Proyecto enmascaramiento de Datos.
 
Calidad de datos
Calidad de datos Calidad de datos
Calidad de datos
 
Proteja sus datos de punto a punto
Proteja sus datos de punto a puntoProteja sus datos de punto a punto
Proteja sus datos de punto a punto
 
CORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLPCORESA IT Presentación Symantec DLP
CORESA IT Presentación Symantec DLP
 
FORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de segurosFORUM - Proteccion de datos en la industria de seguros
FORUM - Proteccion de datos en la industria de seguros
 
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...
El Gobierno de Datos está listo para mostrar su Atractivo [Data Governance is...
 
Procedimientos y recomendaciones para la protección de datos
 Procedimientos y recomendaciones para la protección de datos  Procedimientos y recomendaciones para la protección de datos
Procedimientos y recomendaciones para la protección de datos
 
Ai seguridad de_la_informacion
Ai seguridad de_la_informacionAi seguridad de_la_informacion
Ai seguridad de_la_informacion
 
GDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datosGDPR Evita el riesgo de incumplimiento con virtualizacion de datos
GDPR Evita el riesgo de incumplimiento con virtualizacion de datos
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
Sistemas de Información
Sistemas de Información Sistemas de Información
Sistemas de Información
 
Blindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos PersonalesBlindata Sistema de Gestión en Protección de Datos Personales
Blindata Sistema de Gestión en Protección de Datos Personales
 
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
¿Qué viene GDPR? Mi SQL está preparado- SolidQ Summit 2018
 
Experiencias actuales en la automatización de controles con acl caso grupo ...
Experiencias actuales en la automatización de controles con acl   caso grupo ...Experiencias actuales en la automatización de controles con acl   caso grupo ...
Experiencias actuales en la automatización de controles con acl caso grupo ...
 
Data science. todo lo que necesitas saber
Data science. todo lo que necesitas saberData science. todo lo que necesitas saber
Data science. todo lo que necesitas saber
 
Sistema de Informacion Zoraida Garcia
Sistema de Informacion Zoraida GarciaSistema de Informacion Zoraida Garcia
Sistema de Informacion Zoraida Garcia
 
Unidad 1. componentes del sistema
Unidad 1. componentes del sistemaUnidad 1. componentes del sistema
Unidad 1. componentes del sistema
 
Iso
IsoIso
Iso
 

Plus de PowerData

WhitePaper PowerData - Informatica Intelligent Data Management Cloud
WhitePaper PowerData - Informatica Intelligent Data Management CloudWhitePaper PowerData - Informatica Intelligent Data Management Cloud
WhitePaper PowerData - Informatica Intelligent Data Management CloudPowerData
 
White paper powerdata snowflake data cloud
White paper powerdata   snowflake data cloudWhite paper powerdata   snowflake data cloud
White paper powerdata snowflake data cloudPowerData
 
PowerData presenta su partnership con Snowflake
PowerData presenta su partnership con SnowflakePowerData presenta su partnership con Snowflake
PowerData presenta su partnership con SnowflakePowerData
 
Powerdata: "la calidad de datos como motor de negocio"
Powerdata: "la calidad de datos como motor de negocio"Powerdata: "la calidad de datos como motor de negocio"
Powerdata: "la calidad de datos como motor de negocio"PowerData
 
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...PowerData
 
Transformación en una compañía DATA-DRIVEN - PowerData
Transformación en una compañía DATA-DRIVEN - PowerDataTransformación en una compañía DATA-DRIVEN - PowerData
Transformación en una compañía DATA-DRIVEN - PowerDataPowerData
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.PowerData
 
El matrimonio del cuidadano con el estado
El matrimonio del cuidadano con el estadoEl matrimonio del cuidadano con el estado
El matrimonio del cuidadano con el estadoPowerData
 
Una visión integrada para el estado de chile
Una visión integrada para el estado de chileUna visión integrada para el estado de chile
Una visión integrada para el estado de chilePowerData
 
New platform, for new era
New platform, for new eraNew platform, for new era
New platform, for new eraPowerData
 
Emc powerdata
Emc   powerdataEmc   powerdata
Emc powerdataPowerData
 
Del bit...al big data
Del bit...al big dataDel bit...al big data
Del bit...al big dataPowerData
 
Diez claves Proyecto MDM
Diez claves Proyecto MDMDiez claves Proyecto MDM
Diez claves Proyecto MDMPowerData
 
Inteligencia de negocios, el camino a la empresa inteligente
Inteligencia de negocios, el camino a la empresa inteligenteInteligencia de negocios, el camino a la empresa inteligente
Inteligencia de negocios, el camino a la empresa inteligentePowerData
 

Plus de PowerData (14)

WhitePaper PowerData - Informatica Intelligent Data Management Cloud
WhitePaper PowerData - Informatica Intelligent Data Management CloudWhitePaper PowerData - Informatica Intelligent Data Management Cloud
WhitePaper PowerData - Informatica Intelligent Data Management Cloud
 
White paper powerdata snowflake data cloud
White paper powerdata   snowflake data cloudWhite paper powerdata   snowflake data cloud
White paper powerdata snowflake data cloud
 
PowerData presenta su partnership con Snowflake
PowerData presenta su partnership con SnowflakePowerData presenta su partnership con Snowflake
PowerData presenta su partnership con Snowflake
 
Powerdata: "la calidad de datos como motor de negocio"
Powerdata: "la calidad de datos como motor de negocio"Powerdata: "la calidad de datos como motor de negocio"
Powerdata: "la calidad de datos como motor de negocio"
 
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
Mejora la calidad de los datos de producto y lleva a tu negocio al siguiente ...
 
Transformación en una compañía DATA-DRIVEN - PowerData
Transformación en una compañía DATA-DRIVEN - PowerDataTransformación en una compañía DATA-DRIVEN - PowerData
Transformación en una compañía DATA-DRIVEN - PowerData
 
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
 
El matrimonio del cuidadano con el estado
El matrimonio del cuidadano con el estadoEl matrimonio del cuidadano con el estado
El matrimonio del cuidadano con el estado
 
Una visión integrada para el estado de chile
Una visión integrada para el estado de chileUna visión integrada para el estado de chile
Una visión integrada para el estado de chile
 
New platform, for new era
New platform, for new eraNew platform, for new era
New platform, for new era
 
Emc powerdata
Emc   powerdataEmc   powerdata
Emc powerdata
 
Del bit...al big data
Del bit...al big dataDel bit...al big data
Del bit...al big data
 
Diez claves Proyecto MDM
Diez claves Proyecto MDMDiez claves Proyecto MDM
Diez claves Proyecto MDM
 
Inteligencia de negocios, el camino a la empresa inteligente
Inteligencia de negocios, el camino a la empresa inteligenteInteligencia de negocios, el camino a la empresa inteligente
Inteligencia de negocios, el camino a la empresa inteligente
 

Data Masking

  • 1.
  • 2. Proteja la privacidad de su información y garantice el cumplimiento de las normativas de su negocio. Proyectos de Enmascaramiento de Datos según Regulación gubernamental en Perú Juan Manuel Valverde, PMP Project Manager Lima 8 de mayo de 2013
  • 3. Nuestras capacidades – Enmascaramiento Cómo desplegamos nuestra oferta en gestión de datos NECESIDAD DE NEGOCIO Mejorar la toma de decisiones Actualizar el negocio Mejorar la eficiencia para reducir costes Armonizar culturas corporativas en fusiones y adquisiciones Fidelizar clientes Outsourcing de funciones Gestión de riesgos Aumentar la eficiencia de la red de partners Proveer seguridad a la información Análisis extremo para perfeccionar el conocimiento de los clientes INICIATIVAS TI Inteligencia de negocio Retirada de sistemas heredados Gestión del ciclo de vida de las aplicaciones Consolidación de aplicaciones Centros de relación suministrador-cliente SaaS Reducción de riesgos cumplimiento normativo Integración B2B Enmascaramiento de datos Captura de datos estructurados y no estructurados PROYECTOS Data warehouse Migración de datos Gestión de datos Consolidación de datos Gestión de Datos Maestros Sincronización de datos Procesamiento de eventos complejos Intercambio de datos B2B Enmascarmiento Permanente o dinámico Proyectos de Big Data
  • 4. Nuestros proyectos en Enmascaramiento Enmascaramiento de datos Sincronización/replicación de datos transaccionales Data warehousing Migraciones de datos y aplicaciones Administración de entornos de integración de datos Implementación de centros de competencia de integración Conocimiento experto en tecnologías líderes Inteligencia de Negocio
  • 5. Seguridad Informática Seguridad de la Información • Protección contra la pérdida y modificación no autorizada • Motivación: Interés propio, continuidad operacional Protección de Datos • Protección datos en si mismo y el contenido de la información sobre personas, para evitar el abuso de esta • Motivación: obligación jurídica, ética personal y evitar consecuencias negativas para las personas Seguridad Informática
  • 6. Situación de la Privacidad de los Datos Ponemon Institute: 2012 The Risk of Insider Fraud, Second Annual Study • En promedio, toma 87 días identificar que está ocurriendo un fraude interno y más de tres meses (105 días) en llegar a la causa principal del fraude. • De acuerdo al 73% de los encuestados, el acto ilegal de un empleado ha causado pérdidas financieras y posiblemente daño a la imagen de la marca. Deloitte: 2013 TMT Global Security Study • 74% de los problemas de seguridad que se reportan se debieron a servicios tercerizados (outsourcing) o a errores u omisiones de los empleados. • 67% de las compañías realiza esfuerzos para controlar el acceso a los datos por los servicios tercerizados. ACIS/ISACA/CISRT: IV Encuesta Latinoamericana de Seguridad de la Información: Tendencias 2012: • 45% de los incidentes de seguridad que NO se denuncian se debe a que puede provocar una publicación de noticias desfavorables en los medios o pérdida de imagen. • 42% de los profesionales encuestados considera que la falta de apoyo de la Áreas o Departamentos impide tener una adecuada política de seguridad de la información.
  • 7. Situación de la Privacidad de los Datos
  • 8. Regulación de Protección de Datos en Perú NTP-ISO/IEC 27001-2008 •Norma Técnica Peruana •Tecnología de la información •Técnicas de seguridad •Sistemas de Gestión de Seguridad de la Información •Requisitos. •Diciembre 2008 RM-Nº129-2012- PCM •Adecuación de las Empresas Públicas a la Gestión de la Seguridad de la Información •Mayo 2012 Circular SBS- NºG-140-2009 •Gestión de la Seguridad de la Información •Abril 2009 Circular SBS- NºG-167-2012 •Gestión de la Seguridad de la Información •Subcontratación y responsabilidad del contratista en el aseguramiento de protección de datos. •Noviembre 2012 Ley Nº29733 •Ley de Protección de Datos Personales •Definición, Tratamiento, Derechos, Infracciones y Sanciones •Julio 2011 DS-Nº003-2013- JUS •Reglamento de la Ley de Protección de Datos Personales Ley Nº29733 •Marzo 2013
  • 9. Los Datos deben ser Protegidos Datos Sensibles datos que el compromiso con respeto a la confidencialidad, la integridad y/o disponibilidad podría afectar negativamente algún interés. Datos Personales Sensibles Información que describe, localiza o indica algo acerca de un individuo incluyendo transacciones financieras, el número de identificación del gobierno, la historia clínica, ascendencia, religión, ideología política, antecedentes penales o laborales y fotografías. Datos Uso Interno (o de Negocio) Sensibles Información que puede ser utilizada por otros competidores en contra de los objetivos de la empresa como: clasificación de clientes, bonos de trabajadores, fórmulas de medicamentos o niveles de pureza de químicos, datos resultados de investigación y desarrollo, etc. Datos No Restringidos Sensibles Información que puede difundirse libremente a cualquiera, que ha sido puesto a disposición del público, como: contenido de la web pública, dirección de correo electrónico del distrito, información del distrito o escuela, puestos de trabajo, documentos publicados, ubicación de oficinas o campamentos. Ley Nº 29733 LPDP: datos personales referidos a las características físicas, morales o emocionales, hechos o circunstancias de su vida afectiva o familiar, los hábitos personales que corresponden a la esfera más íntima, la información relativa a la salud física o mental u otras análogas que afecten su intimidad.
  • 10. Enmascaramiento de Datos (Data Masking) es la sustitución de la información sensible existente en las bases de datos con información que parece real, pero NO es útil para cualquiera que deseara darle un mal uso. OFUSCACIÓN Ocultar el valor original de los datos. ENMASCARAMIENTO La conversión de los datos en una mediante un proceso (datos normalmente sensibles a los datos no sensibles de la mismo tipo y formato). MÁSCARA Fachada o un método de ocultación / Función que transforma los datos en algo nuevo pero similar. Máscaras debe ocultar los datos originales y no debe ser reversible. Enmascaramiento de Datos
  • 11. Tipos de Enmascaramiento de Datos • DM Estático o Persistente – Toma como entrada los datos de producción. – Aplica transformaciones para “desidentificar” los registros y eliminar la información sensible. – Conserva la estructura de los datos mediante el mantenimiento de integridad referencial entre bases de datos. – Proporciona alta calidad y datos de prueba realistas para su uso en entornos de no producción. ERP Facturación Clientes CRM Data Warehouse Producción DESA PRUEBAS OTROS • DM Dinámico – Crea una capa adicional de seguridad entre bases de datos y aplicaciones. – Enmascara selectivamente la información sensible de los usuarios que no requieran de dichos datos para hacer su trabajo. – Provee seguridad muy fina basada en roles – Permite funciones de seguridad que se definen a través de múltiples bases de datos y aplicaciones
  • 12. Reglas de Enmascaramiento de Datos • no se debería obtener la data original sensible. El enmascaramiento NO DEBE ser revesible • mantener la comprensión de significado de los datos. Los resultados del enmascaramiento DEBEN ser una representación de los datos fuente • si una llave principal y foránea es enmascarada las relaciones también son enmascaradas. La Integridad Referencial DEBE ser mantenida • NO es necesario enmascarar todo. Solo enmascarar datos NO sensibles si estos pueden ser usados para recrear datos sensibles • las bases de datos de desarrollo y pruebas necesitan ser una representación del cambio constante en producción. El enmacaramiento DEBE ser un proceso repetitivo
  • 13. ENMASCARAMIENTO DE DATOS Incrementa la protección contra el robo de datos. Reduce las restricciones en el uso de los datos. Provee datos reales para pruebas, desarrollo, bases compartidas con terceros, data mining, etc. Habilita los desarrollo de software descentralizado e intersistema, además de los datos compartidos. Soporta el cumplimiento de las leyes y políticas de privacidad. Mejora la confianza y sensación de seguridad del cliente y el entorno de trabajo. Beneficios del Enmascaramiento de Datos Ley Nº 29733 LPDP: Las sanciones son de hasta 10 UIT (S/.36 mil) por cada falta y la reincidencia en faltas puede tener un costo “significativamente alto”
  • 14. Participantes en Enmascaramiento de Datos Grupo Roles Tareas Riesgo y Cumplimiento de Normativa •Oficial de Riesgo •Supervisa el ambiente regulatorio •Oficial de Cumplimiento •Define los requerimientos iniciales de enmascaramiento de datos •Oficial de Seguridad •Crea las especificaciones organizacionales en términos de negocio •Audita los resultados del enmascaramiento de datos Analistas de Datos •Analista de Datos •Revisa las especificaciones de enmascaramiento de datos •Administradores de Datos •Implementa reglas y prueba dichas reglas vía simulación o vista previa de los datos •Especifíca cómo los datos sensibles deben ser enmascarados •Valida reglas sobre muestras de datos y muestras de especificaciones Técnicos •Desarrolladores •Descubre datos sensibles y relaciones entre entidades dentro y a través de las aplicaciones •DBA •Implementa reglas complejas que requieren asistencia técnica experta •Valida reglas sobre muestras de datos y muestras de especificaciones •Configura conexiones de datos, accesos y permisos Aplicaciones •Responsable de Aplicaciones •Descubre datos sensibles y relaciones entre entidades dentro y a través de las aplicaciones •Expertos de Dominios •Asigna políticas de enmascaramiento de datos a los datos sensibles •Especialistas en Tecnología •Valida reglas sobre muestras de datos y muestras de especificaciones •Usuarios Funcionales y Técnicos •Determina y ejecuta el enfoque de enmascaramiento de datos (a 2 vías)
  • 15. Solución de Informatica® Protección del Ambiente de Producción Dynamic Data Masking (DDM) 15 Usuario Autorizado (Analista Sr.) Dynamic Data Masking aplica las reglas basado en el contexto del Usuario Base de Datos con Información sensible Valor en Base de Datos 3890-6784-2945-0093 3245-9999-2456-7658 Valores Originales 3890-6784-2945-0093 3245-9999-2456-7658 Valores Mezclados 1234-6789-1000-4422 2233-6789-3456-5555 Usuario No Autorizado (Administrador TI) Usuario No Autorizado (Soporte Externo) Valores Enmascarados xxxx-xxxx-xxxx-0093 xxxx-xxxx-xxxx-7658
  • 16. Solución de Informatica® Protege Producción Y No-Producción ERP Facturación Clientes CRM Data Warehouse Informatica Dynamic Data Masking Producción DESA PRUEBAS OTROS Informatica Data Subset Informatica Persistent Data Masking Informatica Test Data Management
  • 17. Solución de Informatica® Subconjunto de Datos para No Producción Flitra la Base de Datos de Producción Ahorro de Tiempo en esta fase Ahorro de Espacio Producción BD 30TB Subconj. 10 TB 10 TB 10 TB 10 TB 10 TB En partes en base a tiempo, función o Geografía
  • 18. Solución de Informatica® Protege los Datos Sensibles en Pruebas Enmascara Datos en No Producción Altera permanentemente los datos sensibles como tarjetas de crédito, direcciones o nombres ID Nombre Ciudad Tarjeta Crédito Tampa Hartford Modesto Plano Fresno Fresno Fresno Fresno0964 9388 2586 7310 Jeff Richards Rob Davis Mark Jones John Smith Josh Phillips Andy Sanders Jerry Morrow Mike Wilson 4198 9148 1499 1341 4298 0149 0134 0148 4981 4078 9149 1491 4417 1234 5678 9112 4198 9481 9147 0521 4298 9341 9544 9114 4981 1341 0854 0508 4417 9741 1949 9471 • Mezcla ID Empleado • Substituye Nombres • Constante para Ciudad • Técnica Especial para Tarjeta de Crédito Variedad of Técnicas:
  • 19. Preguntas Juan Manuel Valverde, PMP® jvalverde@powerdata.pe
  • 20. Gracias por su atención
  • 21. LATINOAMÉRICA info@powerdataam.com Chile Av. Presidente Errázuriz Nº 2999 - Oficina 202 Las Condes, Santiago CP 7550357 Tel: (+56) 2 892 0362 Colombia Calle 100 No. 8A-55 Torre C. Of. 718 Bogotá Tel: (+57 1) 616 77 96 Perú Calle Los Zorzales Nº 160, piso 9 San Isidro, Lima Tel: (+51) 1634 4901 Argentina Avenida Leandro N Alem 530, Piso 4 CD C100 1AAN Ciudad Autónoma de Buenos Aires Tel: (+54) 11 4314 1370 México Insurgentes Sur Nº 600 Of. 301 y 302, Col. del Valle, Benito Juarez Distrito Federal, México, 03100 Tel: (+52 55) 1107-0812 www.powerdataam.com Barcelona C/ Frederic Mompou, 4B 1º, 3º 08960 Sant Just Desvern T (+34) 934 45 60 01 Valencia Edificio Europa - 5º I Avda, Aragón, 30 46021 Valencia T (+34) 960 91 60 25 Madrid C/ Miguel Yuste, 17, 4º C 28037 Madrid T (+34) 911 29 72 97 info@powerdata.es www.powerdata.esESPAÑA