Inteligencia de negocios, el camino a la empresa inteligente
Data Masking
1.
2. Proteja la privacidad de su
información y garantice el
cumplimiento de las normativas de
su negocio.
Proyectos de Enmascaramiento de Datos según
Regulación gubernamental en Perú
Juan Manuel Valverde, PMP
Project Manager
Lima 8 de mayo de 2013
3. Nuestras capacidades – Enmascaramiento
Cómo desplegamos nuestra oferta en gestión de datos
NECESIDAD DE NEGOCIO
Mejorar la toma de decisiones
Actualizar el negocio
Mejorar la eficiencia para
reducir costes
Armonizar culturas corporativas
en fusiones y adquisiciones
Fidelizar clientes
Outsourcing de funciones
Gestión de riesgos
Aumentar la eficiencia
de la red de partners
Proveer seguridad a
la información
Análisis extremo para perfeccionar
el conocimiento de los clientes
INICIATIVAS TI
Inteligencia de negocio
Retirada de sistemas heredados
Gestión del ciclo de vida de las
aplicaciones
Consolidación de aplicaciones
Centros de relación
suministrador-cliente
SaaS
Reducción de riesgos
cumplimiento normativo
Integración B2B
Enmascaramiento de datos
Captura de datos estructurados y
no estructurados
PROYECTOS
Data warehouse
Migración de datos
Gestión de datos
Consolidación de datos
Gestión de Datos Maestros
Sincronización de datos
Procesamiento de eventos
complejos
Intercambio de datos B2B
Enmascarmiento
Permanente o dinámico
Proyectos de Big Data
4. Nuestros proyectos en Enmascaramiento
Enmascaramiento de
datos
Sincronización/replicación
de datos transaccionales
Data warehousing
Migraciones de datos y
aplicaciones
Administración de
entornos de integración
de datos
Implementación de
centros de competencia
de integración
Conocimiento experto
en tecnologías líderes
Inteligencia de Negocio
5. Seguridad Informática
Seguridad
de la
Información
• Protección contra la pérdida y
modificación no autorizada
• Motivación: Interés propio,
continuidad operacional
Protección
de Datos
• Protección datos en si mismo
y el contenido de la
información sobre personas,
para evitar el abuso de esta
• Motivación: obligación jurídica,
ética personal y evitar
consecuencias negativas para
las personas
Seguridad
Informática
6. Situación de la Privacidad de los Datos
Ponemon Institute: 2012 The Risk of Insider Fraud, Second
Annual Study
• En promedio, toma 87 días identificar que está ocurriendo un
fraude interno y más de tres meses (105 días) en llegar a la
causa principal del fraude.
• De acuerdo al 73% de los encuestados, el acto ilegal de un
empleado ha causado pérdidas financieras y posiblemente
daño a la imagen de la marca.
Deloitte: 2013 TMT Global Security Study
• 74% de los problemas de seguridad que se reportan se
debieron a servicios tercerizados (outsourcing) o a errores
u omisiones de los empleados.
• 67% de las compañías realiza esfuerzos para controlar el
acceso a los datos por los servicios tercerizados.
ACIS/ISACA/CISRT: IV Encuesta Latinoamericana de
Seguridad de la Información: Tendencias 2012:
• 45% de los incidentes de seguridad que NO se denuncian se
debe a que puede provocar una publicación de noticias
desfavorables en los medios o pérdida de imagen.
• 42% de los profesionales encuestados considera que la falta
de apoyo de la Áreas o Departamentos impide tener una
adecuada política de seguridad de la información.
8. Regulación de Protección de Datos en Perú
NTP-ISO/IEC
27001-2008
•Norma Técnica
Peruana
•Tecnología de la
información
•Técnicas de
seguridad
•Sistemas de
Gestión de
Seguridad de la
Información
•Requisitos.
•Diciembre 2008
RM-Nº129-2012-
PCM
•Adecuación de
las Empresas
Públicas a la
Gestión de la
Seguridad de la
Información
•Mayo 2012
Circular SBS-
NºG-140-2009
•Gestión de la
Seguridad de la
Información
•Abril 2009
Circular SBS-
NºG-167-2012
•Gestión de la
Seguridad de la
Información
•Subcontratación
y
responsabilidad
del contratista
en el
aseguramiento
de protección de
datos.
•Noviembre
2012
Ley Nº29733
•Ley de
Protección de
Datos
Personales
•Definición,
Tratamiento,
Derechos,
Infracciones y
Sanciones
•Julio 2011
DS-Nº003-2013-
JUS
•Reglamento de
la Ley de
Protección de
Datos
Personales Ley
Nº29733
•Marzo 2013
9. Los Datos deben ser Protegidos
Datos Sensibles
datos que el compromiso con respeto a la confidencialidad, la integridad y/o
disponibilidad podría afectar negativamente algún interés.
Datos Personales Sensibles
Información que describe,
localiza o indica algo
acerca de un individuo
incluyendo transacciones
financieras, el número de
identificación del gobierno, la
historia clínica, ascendencia,
religión, ideología política,
antecedentes penales o
laborales y fotografías.
Datos Uso Interno (o de
Negocio) Sensibles
Información que puede ser
utilizada por otros
competidores en contra de
los objetivos de la empresa
como: clasificación de
clientes, bonos de
trabajadores, fórmulas de
medicamentos o niveles de
pureza de químicos, datos
resultados de investigación y
desarrollo, etc.
Datos No Restringidos
Sensibles
Información que puede
difundirse libremente a
cualquiera, que ha sido
puesto a disposición del
público, como: contenido de
la web pública, dirección de
correo electrónico del distrito,
información del distrito o
escuela, puestos de trabajo,
documentos publicados,
ubicación de oficinas o
campamentos.
Ley Nº 29733 LPDP: datos personales
referidos a las características físicas,
morales o emocionales, hechos o
circunstancias de su vida afectiva o
familiar, los hábitos personales que
corresponden a la esfera más íntima,
la información relativa a la salud física
o mental u otras análogas que afecten
su intimidad.
10. Enmascaramiento de Datos (Data Masking) es la sustitución de la
información sensible existente en las bases de datos con información que
parece real, pero NO es útil para cualquiera que deseara darle un mal uso.
OFUSCACIÓN
Ocultar el valor original de los datos.
ENMASCARAMIENTO
La conversión de los datos en una mediante un proceso (datos normalmente sensibles a los datos no sensibles de la mismo tipo
y formato).
MÁSCARA
Fachada o un método de ocultación / Función que transforma los datos en algo nuevo pero similar. Máscaras debe ocultar los
datos originales y no debe ser reversible.
Enmascaramiento de Datos
11. Tipos de Enmascaramiento de Datos
• DM Estático o Persistente
– Toma como entrada los datos de producción.
– Aplica transformaciones para “desidentificar” los
registros y eliminar la información sensible.
– Conserva la estructura de los datos mediante el
mantenimiento de integridad referencial entre
bases de datos.
– Proporciona alta calidad y datos de prueba
realistas para su uso en entornos de no
producción.
ERP
Facturación
Clientes CRM
Data
Warehouse
Producción
DESA
PRUEBAS
OTROS
• DM Dinámico
– Crea una capa adicional de seguridad entre bases
de datos y aplicaciones.
– Enmascara selectivamente la información sensible
de los usuarios que no requieran de dichos datos
para hacer su trabajo.
– Provee seguridad muy fina basada en roles
– Permite funciones de seguridad que se definen a
través de múltiples bases de datos y aplicaciones
12. Reglas de Enmascaramiento de Datos
• no se debería obtener la data original sensible.
El enmascaramiento NO DEBE ser
revesible
• mantener la comprensión de significado de los datos.
Los resultados del enmascaramiento
DEBEN ser una representación de los
datos fuente
• si una llave principal y foránea es enmascarada las
relaciones también son enmascaradas.
La Integridad Referencial DEBE ser
mantenida
• NO es necesario enmascarar todo.
Solo enmascarar datos NO sensibles
si estos pueden ser usados para
recrear datos sensibles
• las bases de datos de desarrollo y pruebas necesitan ser
una representación del cambio constante en producción.
El enmacaramiento DEBE ser un
proceso repetitivo
13. ENMASCARAMIENTO
DE DATOS
Incrementa la protección
contra el robo de datos.
Reduce las restricciones
en el uso de los datos.
Provee datos reales para
pruebas, desarrollo,
bases compartidas con
terceros, data mining,
etc.
Habilita los desarrollo de
software descentralizado
e intersistema, además
de los datos
compartidos.
Soporta el cumplimiento
de las leyes y políticas
de privacidad.
Mejora la confianza y
sensación de seguridad
del cliente y el entorno
de trabajo.
Beneficios del Enmascaramiento de Datos
Ley Nº 29733 LPDP: Las
sanciones son de hasta 10
UIT (S/.36 mil) por cada
falta y la reincidencia en
faltas puede tener un costo
“significativamente alto”
14. Participantes en Enmascaramiento de Datos
Grupo Roles Tareas
Riesgo y
Cumplimiento
de Normativa
•Oficial de Riesgo •Supervisa el ambiente regulatorio
•Oficial de Cumplimiento •Define los requerimientos iniciales de enmascaramiento de datos
•Oficial de Seguridad •Crea las especificaciones organizacionales en términos de negocio
•Audita los resultados del enmascaramiento de datos
Analistas de
Datos
•Analista de Datos •Revisa las especificaciones de enmascaramiento de datos
•Administradores de Datos •Implementa reglas y prueba dichas reglas vía simulación o vista previa de los datos
•Especifíca cómo los datos sensibles deben ser enmascarados
•Valida reglas sobre muestras de datos y muestras de especificaciones
Técnicos
•Desarrolladores •Descubre datos sensibles y relaciones entre entidades dentro y a través de las aplicaciones
•DBA •Implementa reglas complejas que requieren asistencia técnica experta
•Valida reglas sobre muestras de datos y muestras de especificaciones
•Configura conexiones de datos, accesos y permisos
Aplicaciones
•Responsable de
Aplicaciones
•Descubre datos sensibles y relaciones entre entidades dentro y a través de las aplicaciones
•Expertos de Dominios •Asigna políticas de enmascaramiento de datos a los datos sensibles
•Especialistas en Tecnología •Valida reglas sobre muestras de datos y muestras de especificaciones
•Usuarios Funcionales y
Técnicos
•Determina y ejecuta el enfoque de enmascaramiento de datos (a 2 vías)
15. Solución de Informatica®
Protección del Ambiente de Producción
Dynamic Data Masking (DDM)
15
Usuario Autorizado
(Analista Sr.)
Dynamic Data Masking
aplica las reglas basado en el contexto del Usuario
Base de Datos con
Información sensible
Valor en Base de Datos
3890-6784-2945-0093
3245-9999-2456-7658
Valores Originales
3890-6784-2945-0093
3245-9999-2456-7658
Valores Mezclados
1234-6789-1000-4422
2233-6789-3456-5555
Usuario No Autorizado
(Administrador TI)
Usuario No Autorizado
(Soporte Externo)
Valores Enmascarados
xxxx-xxxx-xxxx-0093
xxxx-xxxx-xxxx-7658
16. Solución de Informatica®
Protege Producción Y No-Producción
ERP
Facturación
Clientes CRM
Data
Warehouse
Informatica Dynamic
Data Masking
Producción
DESA
PRUEBAS
OTROS
Informatica
Data Subset
Informatica Persistent
Data Masking Informatica
Test Data
Management
17. Solución de Informatica®
Subconjunto de Datos para No Producción
Flitra la Base de Datos de Producción
Ahorro de
Tiempo en
esta fase
Ahorro de
Espacio
Producción
BD
30TB
Subconj.
10 TB
10 TB
10 TB
10 TB
10 TB
En partes en base a tiempo, función o
Geografía
18. Solución de Informatica®
Protege los Datos Sensibles en Pruebas
Enmascara Datos en No Producción
Altera permanentemente los datos sensibles como
tarjetas de crédito, direcciones o nombres
ID Nombre Ciudad Tarjeta Crédito
Tampa
Hartford
Modesto
Plano
Fresno
Fresno
Fresno
Fresno0964
9388
2586
7310 Jeff Richards
Rob Davis
Mark Jones
John Smith
Josh Phillips
Andy Sanders
Jerry Morrow
Mike Wilson
4198 9148 1499 1341
4298 0149 0134 0148
4981 4078 9149 1491
4417 1234 5678 9112
4198 9481 9147 0521
4298 9341 9544 9114
4981 1341 0854 0508
4417 9741 1949 9471
• Mezcla ID Empleado
• Substituye Nombres
• Constante para Ciudad
• Técnica Especial para Tarjeta de
Crédito
Variedad of Técnicas:
21. LATINOAMÉRICA info@powerdataam.com
Chile
Av. Presidente Errázuriz Nº 2999 - Oficina 202
Las Condes, Santiago CP 7550357
Tel: (+56) 2 892 0362
Colombia
Calle 100 No. 8A-55 Torre C. Of. 718
Bogotá
Tel: (+57 1) 616 77 96
Perú
Calle Los Zorzales Nº 160, piso 9
San Isidro, Lima
Tel: (+51) 1634 4901
Argentina
Avenida Leandro N Alem 530, Piso 4
CD C100 1AAN Ciudad Autónoma de Buenos Aires
Tel: (+54) 11 4314 1370
México
Insurgentes Sur Nº 600 Of. 301 y 302,
Col. del Valle, Benito Juarez
Distrito Federal, México, 03100
Tel: (+52 55) 1107-0812
www.powerdataam.com
Barcelona
C/ Frederic Mompou, 4B 1º, 3º
08960 Sant Just Desvern
T (+34) 934 45 60 01
Valencia
Edificio Europa - 5º I Avda, Aragón, 30
46021 Valencia
T (+34) 960 91 60 25
Madrid
C/ Miguel Yuste, 17, 4º C
28037 Madrid
T (+34) 911 29 72 97
info@powerdata.es www.powerdata.esESPAÑA