Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Seguridad de los datos
Enmascarado
Seguridad de los datos
Enmascaramiento de datos
Índice
Seguridad de los datos
• Clientes dispersos.
• Teléfonos inteligentes.
• Diferentes fuentes.
Incremento de datos
• Arquitectura de seguridad.
• Transferencia y proliferación de datos.
• Fugas internas.
• Lograr el cumplimiento de están...
Causa Raíz
Seguridad de los datos
• Sepa dónde residen sus datos sensibles.
• Evalúe su postura en cuanto a seguridad.
• Protéjalos.
Seguridad centrada en l...
• Deje de utilizar los datos de producción en entornos de no producción.
• Evite el acceso no autorizado a los datos.
• Su...
¿Cuáles son nuestros Datos Sensibles?
• La información privada de una persona.
• La información protegida por regulaciones...
Ejemplos:
• Rut
• Nombres
• Apellidos
• Teléfonos
• Direcciones
• Correos
• Fecha de nacimiento
Datos sensibles - Ejemplos...
• Es el proceso de ocultar y mantener el anonimato de los datos sensibles ante accesos
no autorizados
• Los resultados del...
 Sustitución
 Combinar
 Clave
 Anular
 Aleatoria
 Tarjeta de crédito
 Correo
 Dirección IP
 Teléfono
 URL
 Avan...
• Tiene como objetivo el enmascaramiento de datos en tiempo real y basado en roles
de datos sensibles en los entornos de p...
• Resguarda los datos, enmascarándolos, en entornos de desarrollo y pruebas en la
que se encuentra la información enmascar...
NUESTRAS ALIANZAS TECNOLÓGICAS: Informatica, el aliado estratégico
Somos distribuidores de Informatica (NASDAQ:INFA),
comp...
Protección en todos los ámbitos
Producción
Aplicaciones
Dynamic Data Masking
Producción
Data Warehouse
Dynamic Data Maskin...
Resumen y conclusiones
 La clave está en combinar las mejores herramientas (Dynamic Data Masking o
Persistent Data Manage...
PowerData Ebooks para saber más
CLICK AQUÍ PARA DESCARGAR
Accede a toda nuestra colección de ebooks y webinars gratuitos h...
Gracias por su atención
Prochain SlideShare
Chargement dans…5
×
Prochain SlideShare
AR-Proyecto enmascaramiento de Datos.
Suivant
Télécharger pour lire hors ligne et voir en mode plein écran

0

Partager

Télécharger pour lire hors ligne

Power data seguridad de datos y enmascarado

Télécharger pour lire hors ligne

http://landings.powerdata.es/seguridad-datos-accede-video
http://www.powerdata.es/enmascaramiento-de-datos

  • Soyez le premier à aimer ceci

Power data seguridad de datos y enmascarado

  1. 1. Seguridad de los datos Enmascarado
  2. 2. Seguridad de los datos Enmascaramiento de datos Índice
  3. 3. Seguridad de los datos • Clientes dispersos. • Teléfonos inteligentes. • Diferentes fuentes. Incremento de datos
  4. 4. • Arquitectura de seguridad. • Transferencia y proliferación de datos. • Fugas internas. • Lograr el cumplimiento de estándares legales relativos a la exposición de datos sensibles • Prevenir la mala publicidad y la pérdida de clientes. ¿Por qué es una situación delicada? Seguridad de los datos
  5. 5. Causa Raíz Seguridad de los datos
  6. 6. • Sepa dónde residen sus datos sensibles. • Evalúe su postura en cuanto a seguridad. • Protéjalos. Seguridad centrada en los datos Seguridad de los datos
  7. 7. • Deje de utilizar los datos de producción en entornos de no producción. • Evite el acceso no autorizado a los datos. • Supervise el acceso a los datos sensibles. Inicio del cambio Seguridad de los datos
  8. 8. ¿Cuáles son nuestros Datos Sensibles? • La información privada de una persona. • La información protegida por regulaciones gubernamentales. • La información protegida por regulaciones del sector. • Propiedad intelectual. • Cualquier otro dato clasificado como confidencial o privado. Datos sensibles Enmascaramiento de datos
  9. 9. Ejemplos: • Rut • Nombres • Apellidos • Teléfonos • Direcciones • Correos • Fecha de nacimiento Datos sensibles - Ejemplos • Dirección IP • Tarjeta de crédito • URL • Claves • Fecha de vencimiento •Etc. Taller de enmascaramiento de datos
  10. 10. • Es el proceso de ocultar y mantener el anonimato de los datos sensibles ante accesos no autorizados • Los resultados del enmascaramiento deben ser una representación de los datos fuentes. Dato original Dato enmascarado Enmascaramiento de datos
  11. 11.  Sustitución  Combinar  Clave  Anular  Aleatoria  Tarjeta de crédito  Correo  Dirección IP  Teléfono  URL  Avanzada Técnicas de enmascaramiento Enmascaramiento de datos
  12. 12. • Tiene como objetivo el enmascaramiento de datos en tiempo real y basado en roles de datos sensibles en los entornos de producción ERPFacturación CRM Producción Enmascaramiento Dinámico Enmascaramiento de datos
  13. 13. • Resguarda los datos, enmascarándolos, en entornos de desarrollo y pruebas en la que se encuentra la información enmascarada. Todos los campos que se quieren enmascarar quedan registrados de forma persistente Ambiente NO Productivo Enmascaramiento Persistente Enmascaramiento de datos
  14. 14. NUESTRAS ALIANZAS TECNOLÓGICAS: Informatica, el aliado estratégico Somos distribuidores de Informatica (NASDAQ:INFA), compañía líder en integración de datos corporativos, desde 1999 Ofrecemos soporte de primer nivel Nuestros consultores están certificados en las soluciones de Informatica Clientes de licencias de Informatica en diferentes sectores Alianza: Tecnología y servicios
  15. 15. Protección en todos los ámbitos Producción Aplicaciones Dynamic Data Masking Producción Data Warehouse Dynamic Data Masking Desarrollo Persistent Data Masking Testing Persistent Data Masking
  16. 16. Resumen y conclusiones  La clave está en combinar las mejores herramientas (Dynamic Data Masking o Persistent Data Management) junto con una consultoría especializada.  Transparencia: No hay necesidad de cambios en las bases de datos de producción o aplicativos.  Rápida implementación: Usando reglas predefinidas, permite proteger aplicaciones empresariales complejas en cuestión de días.
  17. 17. PowerData Ebooks para saber más CLICK AQUÍ PARA DESCARGAR Accede a toda nuestra colección de ebooks y webinars gratuitos haciendo CLIC AQUÍ CLICK AQUÍ PARA DESCARGAR
  18. 18. Gracias por su atención

http://landings.powerdata.es/seguridad-datos-accede-video http://www.powerdata.es/enmascaramiento-de-datos

Vues

Nombre de vues

222

Sur Slideshare

0

À partir des intégrations

0

Nombre d'intégrations

0

Actions

Téléchargements

7

Partages

0

Commentaires

0

Mentions J'aime

0

×