Data Masking

922 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
922
On SlideShare
0
From Embeds
0
Number of Embeds
310
Actions
Shares
0
Downloads
24
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Data Masking

  1. 1. Proteja la privacidad de suinformación y garantice elcumplimiento de las normativas desu negocio.Proyectos de Enmascaramiento de Datos segúnRegulación gubernamental en PerúJuan Manuel Valverde, PMPProject ManagerLima 8 de mayo de 2013
  2. 2. Nuestras capacidades – EnmascaramientoCómo desplegamos nuestra oferta en gestión de datosNECESIDAD DE NEGOCIOMejorar la toma de decisionesActualizar el negocioMejorar la eficiencia parareducir costesArmonizar culturas corporativasen fusiones y adquisicionesFidelizar clientesOutsourcing de funcionesGestión de riesgosAumentar la eficienciade la red de partnersProveer seguridad ala informaciónAnálisis extremo para perfeccionarel conocimiento de los clientesINICIATIVAS TIInteligencia de negocioRetirada de sistemas heredadosGestión del ciclo de vida de lasaplicacionesConsolidación de aplicacionesCentros de relaciónsuministrador-clienteSaaSReducción de riesgoscumplimiento normativoIntegración B2BEnmascaramiento de datosCaptura de datos estructurados yno estructuradosPROYECTOSData warehouseMigración de datosGestión de datosConsolidación de datosGestión de Datos MaestrosSincronización de datosProcesamiento de eventoscomplejosIntercambio de datos B2BEnmascarmientoPermanente o dinámicoProyectos de Big Data
  3. 3. Nuestros proyectos en EnmascaramientoEnmascaramiento dedatosSincronización/replicaciónde datos transaccionalesData warehousingMigraciones de datos yaplicacionesAdministración deentornos de integraciónde datosImplementación decentros de competenciade integraciónConocimiento expertoen tecnologías líderesInteligencia de Negocio
  4. 4. Seguridad InformáticaSeguridadde laInformación• Protección contra la pérdida ymodificación no autorizada• Motivación: Interés propio,continuidad operacionalProtecciónde Datos• Protección datos en si mismoy el contenido de lainformación sobre personas,para evitar el abuso de esta• Motivación: obligación jurídica,ética personal y evitarconsecuencias negativas paralas personasSeguridadInformática
  5. 5. Situación de la Privacidad de los DatosPonemon Institute: 2012 The Risk of Insider Fraud, SecondAnnual Study• En promedio, toma 87 días identificar que está ocurriendo unfraude interno y más de tres meses (105 días) en llegar a lacausa principal del fraude.• De acuerdo al 73% de los encuestados, el acto ilegal de unempleado ha causado pérdidas financieras y posiblementedaño a la imagen de la marca.Deloitte: 2013 TMT Global Security Study• 74% de los problemas de seguridad que se reportan sedebieron a servicios tercerizados (outsourcing) o a erroresu omisiones de los empleados.• 67% de las compañías realiza esfuerzos para controlar elacceso a los datos por los servicios tercerizados.ACIS/ISACA/CISRT: IV Encuesta Latinoamericana deSeguridad de la Información: Tendencias 2012:• 45% de los incidentes de seguridad que NO se denuncian sedebe a que puede provocar una publicación de noticiasdesfavorables en los medios o pérdida de imagen.• 42% de los profesionales encuestados considera que la faltade apoyo de la Áreas o Departamentos impide tener unaadecuada política de seguridad de la información.
  6. 6. Situación de la Privacidad de los Datos
  7. 7. Regulación de Protección de Datos en PerúNTP-ISO/IEC27001-2008•Norma TécnicaPeruana•Tecnología de lainformación•Técnicas deseguridad•Sistemas deGestión deSeguridad de laInformación•Requisitos.•Diciembre 2008RM-Nº129-2012-PCM•Adecuación delas EmpresasPúblicas a laGestión de laSeguridad de laInformación•Mayo 2012Circular SBS-NºG-140-2009•Gestión de laSeguridad de laInformación•Abril 2009Circular SBS-NºG-167-2012•Gestión de laSeguridad de laInformación•Subcontrataciónyresponsabilidaddel contratistaen elaseguramientode protección dedatos.•Noviembre2012Ley Nº29733•Ley deProtección deDatosPersonales•Definición,Tratamiento,Derechos,Infracciones ySanciones•Julio 2011DS-Nº003-2013-JUS•Reglamento dela Ley deProtección deDatosPersonales LeyNº29733•Marzo 2013
  8. 8. Los Datos deben ser ProtegidosDatos Sensiblesdatos que el compromiso con respeto a la confidencialidad, la integridad y/odisponibilidad podría afectar negativamente algún interés.Datos Personales SensiblesInformación que describe,localiza o indica algoacerca de un individuoincluyendo transaccionesfinancieras, el número deidentificación del gobierno, lahistoria clínica, ascendencia,religión, ideología política,antecedentes penales olaborales y fotografías.Datos Uso Interno (o deNegocio) SensiblesInformación que puede serutilizada por otroscompetidores en contra delos objetivos de la empresacomo: clasificación declientes, bonos detrabajadores, fórmulas demedicamentos o niveles depureza de químicos, datosresultados de investigación ydesarrollo, etc.Datos No RestringidosSensiblesInformación que puededifundirse libremente acualquiera, que ha sidopuesto a disposición delpúblico, como: contenido dela web pública, dirección decorreo electrónico del distrito,información del distrito oescuela, puestos de trabajo,documentos publicados,ubicación de oficinas ocampamentos.Ley Nº 29733 LPDP: datos personalesreferidos a las características físicas,morales o emocionales, hechos ocircunstancias de su vida afectiva ofamiliar, los hábitos personales quecorresponden a la esfera más íntima,la información relativa a la salud físicao mental u otras análogas que afectensu intimidad.
  9. 9. Enmascaramiento de Datos (Data Masking) es la sustitución de lainformación sensible existente en las bases de datos con información queparece real, pero NO es útil para cualquiera que deseara darle un mal uso.OFUSCACIÓNOcultar el valor original de los datos.ENMASCARAMIENTOLa conversión de los datos en una mediante un proceso (datos normalmente sensibles a los datos no sensibles de la mismo tipoy formato).MÁSCARAFachada o un método de ocultación / Función que transforma los datos en algo nuevo pero similar. Máscaras debe ocultar losdatos originales y no debe ser reversible.Enmascaramiento de Datos
  10. 10. Tipos de Enmascaramiento de Datos• DM Estático o Persistente– Toma como entrada los datos de producción.– Aplica transformaciones para “desidentificar” losregistros y eliminar la información sensible.– Conserva la estructura de los datos mediante elmantenimiento de integridad referencial entrebases de datos.– Proporciona alta calidad y datos de pruebarealistas para su uso en entornos de noproducción.ERPFacturaciónClientes CRMDataWarehouseProducciónDESAPRUEBASOTROS• DM Dinámico– Crea una capa adicional de seguridad entre basesde datos y aplicaciones.– Enmascara selectivamente la información sensiblede los usuarios que no requieran de dichos datospara hacer su trabajo.– Provee seguridad muy fina basada en roles– Permite funciones de seguridad que se definen através de múltiples bases de datos y aplicaciones
  11. 11. Reglas de Enmascaramiento de Datos• no se debería obtener la data original sensible.El enmascaramiento NO DEBE serrevesible• mantener la comprensión de significado de los datos.Los resultados del enmascaramientoDEBEN ser una representación de losdatos fuente• si una llave principal y foránea es enmascarada lasrelaciones también son enmascaradas.La Integridad Referencial DEBE sermantenida• NO es necesario enmascarar todo.Solo enmascarar datos NO sensiblessi estos pueden ser usados pararecrear datos sensibles• las bases de datos de desarrollo y pruebas necesitan seruna representación del cambio constante en producción.El enmacaramiento DEBE ser unproceso repetitivo
  12. 12. ENMASCARAMIENTODE DATOSIncrementa la proteccióncontra el robo de datos.Reduce las restriccionesen el uso de los datos.Provee datos reales parapruebas, desarrollo,bases compartidas conterceros, data mining,etc.Habilita los desarrollo desoftware descentralizadoe intersistema, ademásde los datoscompartidos.Soporta el cumplimientode las leyes y políticasde privacidad.Mejora la confianza ysensación de seguridaddel cliente y el entornode trabajo.Beneficios del Enmascaramiento de DatosLey Nº 29733 LPDP: Lassanciones son de hasta 10UIT (S/.36 mil) por cadafalta y la reincidencia enfaltas puede tener un costo“significativamente alto”
  13. 13. Participantes en Enmascaramiento de DatosGrupo Roles TareasRiesgo yCumplimientode Normativa•Oficial de Riesgo •Supervisa el ambiente regulatorio•Oficial de Cumplimiento •Define los requerimientos iniciales de enmascaramiento de datos•Oficial de Seguridad •Crea las especificaciones organizacionales en términos de negocio•Audita los resultados del enmascaramiento de datosAnalistas deDatos•Analista de Datos •Revisa las especificaciones de enmascaramiento de datos•Administradores de Datos •Implementa reglas y prueba dichas reglas vía simulación o vista previa de los datos•Especifíca cómo los datos sensibles deben ser enmascarados•Valida reglas sobre muestras de datos y muestras de especificacionesTécnicos•Desarrolladores •Descubre datos sensibles y relaciones entre entidades dentro y a través de las aplicaciones•DBA •Implementa reglas complejas que requieren asistencia técnica experta•Valida reglas sobre muestras de datos y muestras de especificaciones•Configura conexiones de datos, accesos y permisosAplicaciones•Responsable deAplicaciones•Descubre datos sensibles y relaciones entre entidades dentro y a través de las aplicaciones•Expertos de Dominios •Asigna políticas de enmascaramiento de datos a los datos sensibles•Especialistas en Tecnología •Valida reglas sobre muestras de datos y muestras de especificaciones•Usuarios Funcionales yTécnicos•Determina y ejecuta el enfoque de enmascaramiento de datos (a 2 vías)
  14. 14. Solución de Informatica®Protección del Ambiente de ProducciónDynamic Data Masking (DDM)15Usuario Autorizado(Analista Sr.)Dynamic Data Maskingaplica las reglas basado en el contexto del UsuarioBase de Datos conInformación sensibleValor en Base de Datos3890-6784-2945-00933245-9999-2456-7658Valores Originales3890-6784-2945-00933245-9999-2456-7658Valores Mezclados1234-6789-1000-44222233-6789-3456-5555Usuario No Autorizado(Administrador TI)Usuario No Autorizado(Soporte Externo)Valores Enmascaradosxxxx-xxxx-xxxx-0093xxxx-xxxx-xxxx-7658
  15. 15. Solución de Informatica®Protege Producción Y No-ProducciónERPFacturaciónClientes CRMDataWarehouseInformatica DynamicData MaskingProducciónDESAPRUEBASOTROSInformaticaData SubsetInformatica PersistentData Masking InformaticaTest DataManagement
  16. 16. Solución de Informatica®Subconjunto de Datos para No ProducciónFlitra la Base de Datos de ProducciónAhorro deTiempo enesta faseAhorro deEspacioProducciónBD30TBSubconj.10 TB10 TB10 TB10 TB10 TBEn partes en base a tiempo, función oGeografía
  17. 17. Solución de Informatica®Protege los Datos Sensibles en PruebasEnmascara Datos en No ProducciónAltera permanentemente los datos sensibles comotarjetas de crédito, direcciones o nombresID Nombre Ciudad Tarjeta CréditoTampaHartfordModestoPlanoFresnoFresnoFresnoFresno0964938825867310 Jeff RichardsRob DavisMark JonesJohn SmithJosh PhillipsAndy SandersJerry MorrowMike Wilson4198 9148 1499 13414298 0149 0134 01484981 4078 9149 14914417 1234 5678 91124198 9481 9147 05214298 9341 9544 91144981 1341 0854 05084417 9741 1949 9471• Mezcla ID Empleado• Substituye Nombres• Constante para Ciudad• Técnica Especial para Tarjeta deCréditoVariedad of Técnicas:
  18. 18. PreguntasJuan Manuel Valverde, PMP®jvalverde@powerdata.pe
  19. 19. Gracias por su atención
  20. 20. LATINOAMÉRICA info@powerdataam.comChileAv. Presidente Errázuriz Nº 2999 - Oficina 202Las Condes, Santiago CP 7550357Tel: (+56) 2 892 0362ColombiaCalle 100 No. 8A-55 Torre C. Of. 718BogotáTel: (+57 1) 616 77 96PerúCalle Los Zorzales Nº 160, piso 9San Isidro, LimaTel: (+51) 1634 4901ArgentinaAvenida Leandro N Alem 530, Piso 4CD C100 1AAN Ciudad Autónoma de Buenos AiresTel: (+54) 11 4314 1370MéxicoInsurgentes Sur Nº 600 Of. 301 y 302,Col. del Valle, Benito JuarezDistrito Federal, México, 03100Tel: (+52 55) 1107-0812www.powerdataam.comBarcelonaC/ Frederic Mompou, 4B 1º, 3º08960 Sant Just DesvernT (+34) 934 45 60 01ValenciaEdificio Europa - 5º I Avda, Aragón, 3046021 ValenciaT (+34) 960 91 60 25MadridC/ Miguel Yuste, 17, 4º C28037 MadridT (+34) 911 29 72 97info@powerdata.es www.powerdata.esESPAÑA

×