ar-un paso más allá en a seguridad de sus datos
TRANSCRIPT
![Page 1: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/1.jpg)
Enmascaramiento de Datos
Un paso más allá en la seguridad de su información
Analía Barbagelata – Account Manager
Buenos Aires 09 de Octubre de 2013
![Page 2: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/2.jpg)
Gestión de Datos
Inversión Valor
Qué es lo que realmente
importa?
Alrededor de qué giran las
Organizaciones?
![Page 3: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/3.jpg)
La Realidad de los Datos HOY
Control de Acceso
Firewalls
Antivirus Privilegios de Acceso a Datos
Sistemas Productivos
![Page 4: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/4.jpg)
Desarrollo
Testing
Capacitación
Desarrollo
La Realidad de los Datos HOY
Usuarios Externos/Internos Desarolladores
Externos / Internos Testers
Capacitadores
Sistemas Productivos Ambientes
No
Productivos
![Page 5: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/5.jpg)
La Seguridad de los Datos
Más datos en más lugares = mayor riesgo de ataques a la privacidad
Mas del 50% de la información de negocio es
considerada confidencial
84% De las corporaciones han sufrido al
menos un incidente de seguridad.
El costo promedio de uno de estos incidentes
es de $6.6M en el año
Mas del 88% de todos los casos son
atribuibles a negligencia en el manejo de la
información sensible.
Amenazas Generales y Dispersas Amenazas Persistentes, Avanzadas y Dirigidas
![Page 6: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/6.jpg)
Accenture e InformationWeek: La mayoría de brechas de
privacidad son internas
Forrester: 80% de los robos de información provienen de personas
de la organización y el 65% no se detectan
Gartner: 70% de los incidentes de seguridad se
vinculan internamente a la organización
Dónde? …
![Page 7: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/7.jpg)
…Entonces la Ley se Impone
Argentina • Ley de Protección de Datos Personales
Chile
• Ley Sobre Protección de la Vida Privada y Protección de Datos y Carácter Personal
Colombia
• Ley Estatutaria de Protección de Datos Personales
Ecuador
• Ley Orgánica de Transparencia y Acceso a la Información Pública
… • Y Así en cada uno de los países
Proteger la Información Sensible de aquellos que no están
autorizados a acceder a ella.
![Page 8: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/8.jpg)
La Respuesta: El Enmascaramiento de Datos
Reducir el riesgo de una exposición
y fuga de datos
Ajustarse a los requisitos
regulatorios
Eliminar costes por sanciones o por
daños a la reputación
Incrementa la productividad
DINÁMICO PERSISTIDO
![Page 9: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/9.jpg)
Pero … qué significa Enmascaramiento?
Que no se puede revertir no es encriptación
Es “esconder” la información sensible que parezca real
Mantener la integridad referencial una vez enmascarado
![Page 10: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/10.jpg)
Como se adecúa a las necesidades?
Copy 1 Copy 2 Copy 3
Desarrollo y Testing Producción
a
Inactive data
Active data
T I M E
D A
T A
B A
S E
S
I Z E
Archivado de Datos Subset de Datos
Enmascaramiento
DINAMICO Enmascaramiento
PERSISTIDO
![Page 11: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/11.jpg)
Máximas de una Solución de Enmascaramiento
Unificar los procesos de enmascaramiento
1 Enmascarar sin importar que aplicación o fuente se trate
2
Aplicar Reglas Corporativas. Definir reglas globales
3 Poner a prueba y Validar las Reglas
4
![Page 12: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/12.jpg)
Máximas de una Solución de Enmascaramiento
Auditar los procesos de protección de datos
5 Enmascarar con la coherencia que necesita el usuario
7
Mantener la coherencia y la integridad de los Datos
8 Garantizar el funcionamiento en caso de cambio en las aplicaciones
9
![Page 13: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/13.jpg)
Conclusiones
Las empresas cada vez son mas susceptibles a sufrir un ataque
La proliferación de los entornos no productivos promueve la fuga de
información
Muchos más usuarios de los esperados tienen acceso a datos sensibles
La reputación puede ser seriamente afectada por la desconfianza provocada por
la inseguridad
Por qué debemos enmascarar?
![Page 14: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/14.jpg)
Quiénes deben enmascarar?
Quienes hayan Experimentado fuga de información
Deben cumplir con normativas y regulaciones relacionadas con la
privacidad de los datos
Forman parte de las industrias que mayor cantidad de datos sensibles
(Finanzas, Salud, Seguros, Telcos..)
Utilizan datos reales en entornos productivos
… para Cualquier organización que posea información sensible de
carácter personal y crítico para el negocio
Conclusiones
![Page 15: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/15.jpg)
INFORMATICA
Líder en Integración y Calidad de Datos
Datos
Generales
Fundada (1993)
Nasdaq: INFA (1999)
1,600+ empleados
Clientes
Atributos
Independencia. Foco 100%
Sin programación
Facilidad de desarrollo
Alto rendimiento
Máxima escalabilidad
Máxima reutilización de lógica de negocio y desarrollos
Trazabilidad, Control, Auditoría, Autodocumentación
3.200 empresas a nivel mundial
84 de Fortune 100 y más del
87% de Dow Jones
![Page 16: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/16.jpg)
INFORMATICA – TEST Data Management
Data Subset: Crea, actualiza y automatiza
pequeñas copias de los datos de producción para
ambientes de test y desarrollo.
Data Privacy (Masking): Protege información
sensitiva y confidencial a través de la aplicación
Reglas Corporativas y definiciones del negocio.
![Page 17: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/17.jpg)
INFORMATICA – TEST Data Management
Profile Subset Mask Validate
Create smaller
copies for
non-production
purposes
Data Subset
Protect
sensitive
information in
non-
production
Persistent
Data Masking
Ensure
accuracy,
completeness,
and compliance
of TDM
processes
Data Validation
Discover
sensitive fields,
cascading, and
entities
Data Explorer
![Page 18: AR-Un paso más allá en a seguridad de sus datos](https://reader033.vdocuments.co/reader033/viewer/2022060115/557cf4a2d8b42a98158b47be/html5/thumbnails/18.jpg)
Gracias por su atención