Your SlideShare is downloading. ×
0
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
AR-Un paso más allá en a seguridad de sus datos.
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

AR-Un paso más allá en a seguridad de sus datos.

179

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
179
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Enmascaramiento de Datos Un paso más allá en la seguridad de su información Analía Barbagelata – Account Manager Buenos Aires 09 de Octubre de 2013
  • 2. Gestión de Datos Inversión Alrededor de qué giran las Organizaciones? Qué es lo que realmente importa? Valor
  • 3. La Realidad de los Datos HOY Firewalls Control de Acceso Sistemas Productivos Antivirus Privilegios de Acceso a Datos
  • 4. La Realidad de los Datos HOY Testing Capacitación Desarrollo Ambientes No Productivos Sistemas Productivos Desarrollo Capacitadores Usuarios Externos/Internos Desarolladores Externos / Internos Testers
  • 5. La Seguridad de los Datos Más datos en más lugares = mayor riesgo de ataques a la privacidad  Mas del 50% de la información de negocio es considerada confidencial  84% De las corporaciones han sufrido al menos un incidente de seguridad.  El costo promedio de uno de estos incidentes es de $6.6M en el año  Mas del 88% de todos los casos son atribuibles a negligencia en el manejo de la información sensible. Amenazas Generales y Dispersas y Dirigidas Persistentes, Avanzadas
  • 6. Dónde? …  Accenture e InformationWeek: La mayoría de brechas de privacidad son internas  Gartner: 70% de los incidentes de seguridad se vinculan internamente a la organización  Forrester: 80% de los robos de información provienen de personas de la organización y el 65% no se detectan
  • 7. …Entonces la Ley se Impone • Ley de Protección de Datos Personales Argentina Chile • Ley Sobre Protección de la Vida Privada y Protección de Datos y Carácter Personal Colombia • Ley Estatutaria de Protección de Datos Personales Ecuador • Ley Orgánica de Transparencia y Acceso a la Información Pública … • Y Así en cada uno de los países Proteger la Información Sensible de aquellos que no están autorizados a acceder a ella.
  • 8. La Respuesta: El Enmascaramiento de Datos  Reducir el riesgo de una exposición y fuga de datos  Ajustarse a los requisitos regulatorios  Eliminar costes por sanciones o por daños a la reputación  Incrementa la productividad DINÁMICO PERSISTIDO
  • 9. Pero … qué significa Enmascaramiento? Es “esconder” la información sensible  que parezca real Mantener la integridad referencial  una vez enmascarado Que no se puede revertir  no es encriptación
  • 10. Como se adecúa a las necesidades? Producción DATABASE SIZE a Archivado de Datos Desarrollo y Testing Subset de Datos Inactive data Active data Copy 1 Copy 2 Copy 3 TIME Enmascaramiento DINAMICO Enmascaramiento PERSISTIDO
  • 11. Máximas de una Solución de Enmascaramiento 1 Unificar los procesos de enmascaramiento 3 2 Aplicar Reglas Corporativas. Definir reglas globales Enmascarar sin importar que aplicación o fuente se trate 4 Poner a prueba y Validar las Reglas
  • 12. Máximas de una Solución de Enmascaramiento 5 Auditar los procesos de protección de datos 8 7 Mantener la coherencia y la integridad de los Datos Enmascarar con la coherencia que necesita el usuario 9 Garantizar el funcionamiento en caso de cambio en las aplicaciones
  • 13. Conclusiones Por qué debemos enmascarar? Las empresas cada vez son mas susceptibles a sufrir un ataque La proliferación de los entornos no productivos promueve la fuga de información Muchos más usuarios de los esperados tienen acceso a datos sensibles La reputación puede ser seriamente afectada por la desconfianza provocada por la inseguridad
  • 14. Conclusiones Quiénes deben enmascarar?  Quienes hayan Experimentado fuga de información  Deben cumplir con normativas y regulaciones relacionadas con la privacidad de los datos  Forman parte de las industrias que mayor cantidad de datos sensibles (Finanzas, Salud, Seguros, Telcos..)  Utilizan datos reales en entornos productivos  … para Cualquier organización que posea información sensible de carácter personal y crítico para el negocio
  • 15. INFORMATICA Líder en Integración y Calidad de Datos  Fundada (1993) Datos Generales  Nasdaq: INFA (1999)  1,600+ empleados  3.200 empresas a nivel mundial Clientes  84 de Fortune 100 y más del 87% de Dow Jones  Independencia. Foco 100%  Sin programación  Facilidad de desarrollo Atributos  Alto rendimiento  Máxima escalabilidad  Máxima reutilización de lógica de negocio y desarrollos  Trazabilidad, Control, Auditoría, Autodocumentación
  • 16. INFORMATICA – TEST Data Management Data Subset: Crea, actualiza y automatiza pequeñas copias de los datos de producción para ambientes de test y desarrollo. Data Privacy (Masking): Protege información sensitiva y confidencial a través de la aplicación Reglas Corporativas y definiciones del negocio.
  • 17. INFORMATICA – TEST Data Management Profile Discover sensitive fields, cascading, and entities Data Explorer Subset Create smaller copies for non-production purposes Data Subset Mask Protect sensitive information in nonproduction Persistent Data Masking Validate Ensure accuracy, completeness, and compliance of TDM processes Data Validation
  • 18. Gracias por su atención

×