Está en la página 1de 12

La seguridad de los entornos de TI es una preocupación clave

para las organizaciones. Desde la protección física-perimetral


y los controles de acceso, hasta la instalación de firewalls y
antivirus, pasando por los sistemas de gestión de identidades o la
aplicación de privilegios de acceso, blindar la información es un
resorte imprescindible para la supervivencia de cualquier entidad.

La mayoría de las organizaciones destina muchos recursos a


proteger sus bases de datos; la información que reside en ellas
es el “oxígeno” de la compañía y como tal es extremadamente
valiosa.

Cualquier brecha en la seguridad de los datos como, por ejemplo,


que el cliente de un banco vea accidentalmente la información
de la cuenta de otro usuario, viene seguida de una cobertura en
los medios con la consiguiente crisis de imagen y reputación y la
pérdida de confianza de parte de sus clientes.

Las compañías lo saben y toman buena nota de ello protegiendo su


información, pero resulta paradójico que muchas organizaciones
permitan que datos personales se copien sin protección previa
en áreas de prueba inseguras. Además, prácticas como el
outsourcing o el desarrollo por cuenta de terceros implican que
los datos se extraen de la base de datos con escasas o ninguna
restricción. La prensa ha documentado casos tan rocambolescos
como el de una compañía a la que le vendieron su propia base de
datos de clientes que había sido extraída a través de una base de
datos de desarrollo.

En este contexto, la tecnología de ENMASCARAMIENTO de


DATOS juega un papel fundamental cuando se trata de proteger
los entornos -tanto los que contienen datos reales como los
de prueba- de posibles negligencias internas, fallos humanos,
accesos no autorizados o de amenazadas externas organizadas
de modo expreso y malicioso.

En este documento, podrá encontrar las claves de una tecnología


que se presenta como una baza fundamental de apoyo a las
organizaciones a la hora de mantener sus datos a salvo.

Deseamos que le sirva de orientación y ayuda.


Enmascaramiento de datos
Un paso más allá en la seguridad del su información corporativa

En 2011, prácticamente el 90% de las organizaciones estadounidenses sufrieron filtraciones o brechas


en sus datos. En un 39% de los casos eran trabajadores de la propia firma quienes estaban involucrados
en esta situación. Así lo demuestran los datos del último estudio U.S. Cost of a Data Breach realizado por
Ponemon Institute que destaca el hecho de que, por primera vez en siete años, el coste de estas brechas
descendió respecto al año anterior. El informe revela que los fallos de seguridad costaron a las compañías
estadounidenses 194 dólares por cada registro de cliente comprometido frente a los 214 de 2010. El impacto en
el gasto organizacional también se redujo, análogamente de 7,2 millones de dólares de 2010 a los 5,5 de 2011.

Son buenas noticias pero bajar la guardia no es una opción, especialmente cuando las conocidas como
Amenazas Persistentes Avanzadas (APT, en sus siglas en inglés) perfeccionan sus métodos.

Nadie está a salvo. Las malas intenciones no descansan y la

¬
creatividad para infiltrarse en las organizaciones y arrebatarles
uno de sus principales activos, los datos, se perfecciona cada día. No es sólo el miedo a las
sanciones económicas que
En este sentido, Gartner asegura que la aceleración de los ataques
supone el no cumplimiento
avanzados, dirigidos y orquestados con planificación e intención
de persistir en el logro de sus objetivos, es continua. En los últimos de las leyes lo que moviliza
cuatro años se ha multiplicado por cinco el número de amenazas a las organizaciones
pero lo más destacable es el cambio en la naturaleza de éstas: a adoptar políticas de
de ser generales y dispersas se han convertido en persistentes, seguridad. El daño a la
avanzadas y perfectamente orientadas. reputación y la pérdida de
la confianza de los clientes
Ante este panorama las organizaciones se enfrentan a un escenario que supone no proteger
de amenazas evolutivas contra las que no están lo suficientemente adecuadamente los datos
preparadas. Son amenazas avanzadas que han atravesado sus
y que este hecho sea del
técnicas de protección tradicionales y se encuentran alojadas y
sin detectar en sus sistemas, insiste Gartner. dominio público es el
principal motivo por el que
Que los datos corporativos se ven comprometidos y atacados las organizaciones buscan
desde su origen -la propia base de datos- es un hecho que también proteger su información
refrenda la consultora Verizon, que asegura que la mayor parte
de los ataques y prácticamente la totalidad (98%) de los datos
robados en 2011 fueron orquestados por grupos organizados
externos a la “víctima” por medio de técnicas muy depuradas. Los últimos años han sido bastante “movidos” en esa línea:
en 2011 Anonymous lanzó un ataque contra Sony en el que
Si a ello se suma el mal uso de los privilegios de acceso a la fueron “hackeadas” más de 77 millones de cuentas de usuarios
información por parte de los empleados; los ataques de hackers de la PlayStation Network con el consiguiente robo de datos
y la difusión de un malware cada vez más sofisticado, la situación asociados. Sony dio el sitio de baja durante semanas hasta
deja poco espacio para la confianza y los resultados de una falta poder ofrecer de nuevo el servicio con seguridad. El ataque
de protección generan escenarios poco deseables. implicará un impacto a largo plazo que superará ampliamente
los 1.000 millones de dólares de pérdidas.

También en 2011, millones de usuarios de banca on line de


todo el mundo contuvieron la respiración. Para operar en
línea se utilizan unos pequeños dispositivos que generan un
número temporal pseudo-aleatorio que ayuda en el proceso
de autenticación a la hora de operar en línea. En marzo de
ese mismo año se hizo público que la información del diseño
de esos dispositivos había sido robada como parte de una
nueva familia de ataques.

En abril de 2011 entidades bancarias como JPMorgan Chase,


Citigroup o Capital One enviaron un mensaje a sus clientes
advirtiéndoles sobre el riesgo de convertirse en víctimas de
ataques de phishing en los días sucesivos.

La razón de esta advertencia residía en un ataque hacker


dirigido contra la firma Epsilon, que gestiona la publicidad vía
email de grandes compañías estadounidenses.
VALOR DE LEY

ARGENTINA
Ley de Protección de Datos Personales

CHILE
Ley sobre Protección de la Vida Privada
y Protección de Datos de Carácter Personal

COLOMBIA
Al parecer, los ciberdelincuentes habrían conseguido acceder a Ley Estatutaria de Protección
la base de datos de Epsilon y hacerse con información personal de Datos Personales
de los clientes relacionados con esta compañía, que mueve
anualmente más de 40.000 millones de anuncios. ECUADOR
Ley Orgánica de Transparencia
En enero de 2012, Anomynous volvió a saltar a los titulares y Acceso a la Información Pública
de todo el mundo al lanzar un hackeo masivo contra varias
instituciones gubernamentales estadounidenses (el FBI y ESPAÑA
el Departamento de Justicia, entre ellas) y de la industria
Ley Orgánica de Protección de Datos (LOPD)
discográfica como respuesta al cierre de Megaupload. Con más
de 27.000 ordenadores implicados y cerca de 10.000 personas
MÉXICO
tras ellos, se trata de uno de los mayores ataques informáticos
Ley Federal de Protección de
registrado, por encima incluso del que se produjo tras la clausura
Datos Personales en Posesión de Particulares
de WikiLeaks.
PERÚ
Ley de protección de Datos Personales
LA LEY
ES LA LEY URUGUAY
Ley de Protección de Datos
y Acción de Habeas Data
En todos los rincones del mundo, las entidades reguladoras
obligan a las organizaciones a cumplir con los requisitos de
protección de datos mediante leyes que protegen la privacidad.
Los términos de las distintas legislaciones varían pero la Todas estas leyes marcan la pauta en sus
intención es siempre la misma: proteger la información de respectivos países acerca del tratamiento que
las organizaciones han de dar a los datos de
carácter personal de aquellos que no están autorizados a
carácter personal que atesoran en sus sistemas.
acceder a ella.
Su incumplimiento ha acarreado cuantiosas
sanciones en paralelo a un descrédito público que
No es sólo el miedo a las sanciones económicas que supone el se traduce en pérdida de confianza y daños en la
no cumplimiento de las leyes lo que moviliza a las organizaciones reputación.
a adoptar políticas de seguridad. El daño a la reputación y la
pérdida de la confianza de los clientes que supone no proteger
adecuadamente los datos y que este hecho sea del dominio
público es el principal motivo por el que las organizaciones
buscan proteger su información.
LA NUBE
Según datos de 2011 recogidos por Iron Mountain, el 35% COMO ELEMENTO
de las empresas que no recuperan los datos en el plazo de TRANSFORMADOR
un día sufren daños irreparables en su negocio en términos
económicos y de reputación. El porcentaje aumenta al 65% si el
plazo de recuperación aumenta a una semana. La virtualización y la informática en la nube están transformando
la manera en que se conciben las estructuras de TI. Sucede
que bajo esta nueva forma de hacer las cosas hay que prestar
especial vigilancia a la seguridad, ya que se multiplican los

¬
privilegios a múltiples servidores y aplicaciones.
La virtualización y la
informática en la nube Según los resultados del estudio independiente Security―An
están transformando la Essential Prerequisite for Success in Virtualisation, realizado
manera en que se conciben por KuppingerCole (consultora y analista especializada en
las estructuras de TI. seguridad de la información centrada en identidades) las
Bajo esta nueva forma de organizaciones tanto europeas como estadounidenses tienen
hacer las cosas hay que que proteger más intensamente sus infraestructuras virtuales
prestar especial vigilancia para no ponerlas en riesgo. El informe, que recoge las opiniones
de 335 directivos de negocio y de TI de 15 países, desvela que
a la seguridad, ya que se
las tecnologías y políticas de seguridad de la virtualización que
multiplican los privilegios se aplican hoy día en las compañías no se ocupan lo suficiente
a múltiples servidores y de los privilegios de los administradores ni de la dispersión de
aplicaciones. los datos.
¬ Las organizaciones necesitan
“esconder” lo que técnicamente
se conoce como información
Esto es así porque la calidad y la seguridad de los datos de
prueba afecta a la de las aplicaciones, lo que está llevando a las
organizaciones a reconsiderar la manera en la que utilizan los
personal identificable, mientras se datos de prueba. En realidad, cambiar el modo de trabajar es
un imperativo pero, con el creciente volumen de normativas que
mantiene la integridad referencial
exigen un mayor control sobre los datos, el desvío de recursos
del entorno original. Existen varias
que conlleva la generación de datos de prueba no se contempla
vías para acometer este asunto como algo estrictamente necesario.
pero el término general acuñado
para denominar este proceso es Sin embargo, los métodos actuales de generación de datos
ENMASCARAMIENTO DE DATOS. de prueba están expuestos a errores, pero cuando la calidad
de éstos tiene implicaciones directas en la calidad de la
aplicación resultante no hay espacio para el error. En muchas
Concretamente, el 81% de las firmas encuestadas considera organizaciones, el número real de fallos de producción
esta última como una amenaza “muy importante” o “importante”, puede medirse y la introducción de metodologías de prueba
ya que encierra el riesgo de que la información viaje sin control estructuradas se deriva en una reducción de fallos en la fase
por los entornos virtualizados y pueda terminar en entornos de pruebas.
menos seguros.
En el informe Safeguarding Data in Production & Development:
Los entornos cloud, y en general todos los que implican A survey of IT Practitioners realizado y publicado por Ponemon
outsoucing en la operación de los sistemas de información, Institute en junio de 2012 se pone de manifiesto la vulnerabilidad
son especialmente sensibles a este problema dada la escasa continua de los datos sensibles y confidenciales debido a la falta
o nula relación entre los usuarios con la empresa propietaria de de controles y salvaguardas que eviten el acceso a empleados
la información, su alta rotación y la deslocalización geográfica. y terceros no autorizados al capital informativo de la compañía.

Por ello, las organizaciones que optan por prácticas en la nube,


donde múltiples departamentos individuales solicitan acceso
a las nuevas aplicaciones alojadas en el cloud, han de lidiar
con los riesgos en materia de seguridad que esta práctica trae
¿A QUIÉN VAN DIRIGIDAS
consigo, especialmente los relativos a la pérdida de control de LAS SOLUCIONES
la información. DE ENMASCARAMIENTO?

El enmascaramiento Organizaciones que…


como solución Han experimentados
brechas de seguridad en los datos

En algunas situaciones, encriptar los datos puede ofrecer la


protección necesaria, pero para los entornos operacionales, de Están planeando iniciativas
desarrollo y de prueba no se trata de una solución práctica. Los de seguridad o se plantean hacerlo
usuarios autorizados necesitan ver los datos y las aplicaciones
que procesan esa información no están diseñadas para operar
Deben cumplir con normativas
contra datos encriptados. y regulaciones relacionadas
con la privacidad de los datos
Al tiempo, es necesario ser capaz de “esconder” lo que
técnicamente se conoce como información personal
identificable, mientras se mantiene la integridad referencial del Forman parte de sectores sujetos a un
entorno original. Existen varias vías para acometer este asunto elevado nivel de regulación
pero el término general acuñado para denominar este proceso (servicios financieros, salud, telecomunicaciones)

es ENMASCARAMIENTO DE DATOS.
Utilizan datos reales
Ante la necesidad del cumplimiento normativo sobre la privacidad en entornos de no producción
de los datos y de la multiplicidad de estudios e informes sobre
las brechas en seguridad sufridas por grandes y muy conocidas
compañías, hoy día es más esencial que nunca considerar con CUALQUIER organización
extremo cuidado el uso de los datos personales en los entornos que posea datos de carácter personal
de pruebas. y crítico para el negocio
Estas son algunas de las conclusiones del informe: El enmascaramiento persistente garantiza la privacidad de
los datos mediante la creación de copias enmascaradas para
Un 50% de los encuestados (663 profesionales de seguridad) desarrollo, pruebas y formación, manteniendo unos procesos
refiere algún caso de datos comprometidos o robados por un óptimos. Enmascaramiento de datos escalable para aplicaciones
insider malicioso. heterogéneas.

El acceso sin restricciones de los administradores de base de El enmascaramiento dinámico de datos surgió como una
datos eleva el riesgo: el 73% manifiesta que sus DBAs pueden tecnología de protección de datos flexible que aborda una serie
ver datos sensibles en modalidad de texto claro, lo que dispara de brechas en las soluciones existentes.
el riesgo de una violación.
Ofrece seguridad y supervisión de bases de datos en tiempo
Los call centers colaboran a poner en el punto de mira los real basadas en políticas. Puede integrarse con software de
datos sensibles de los clientes, ya que el 76% asegura que su autenticación y ofrece enmascaramiento y bloqueo de datos en
personal del centro de atención telefónica ve o probablemente tiempo real.
pueda ver información sensible, como son los datos de la tarjeta
de crédito, de forma explícita. Los encuestados en Safeguarding Data in Production &
Development: A survey of IT Practitioner deja claro que las
El 68% de las compañías tiene dificultades para restringir empresas buscan, principalmente, tres cosas: resguardar los
el acceso de los usuarios a los datos sensibles, el 66% tiene datos sin impactar en el código o en el rendimiento de las bases
dificultades para cumplir las regulaciones en materia de de datos y las aplicaciones; enmascarar de forma dinámica
privacidad y datos y el 55% no está seguro de ser capaz de información sensible basándose en el nivel de privilegios del
detectar casos de robo/pérdida de sus propios entornos. usuario y, finalmente, cubrir con una red protectora los entornos
de producción.
Aunque el coste de una violación a la seguridad de los datos
sea elevado, sólo el 33% de los encuestados reconoce tener un
presupuesto acorde para reducir las amenazas desde dentro.

PERSISTENTE
Y DINÁMICO

Existen dos maneras de aplicar las técnicas de enmascaramiento.


Mientras que el enmascaramiento persistente de datos
resguarda los datos, enmascarándolos, en entornos de
desarrollo y pruebas, el dinámico ofrece enmascaramiento en
tiempo real y basado en roles de datos sensibles en los entornos
de producción (aquellos en los que residen los datos tal y como
son).

¿QUÉ SE OBTIENE CON


LA TECNOLOGÍA DE
ENMASCARAMIENTO?

Reducción dramática del riesgo


de sufrir una brecha en los datos

Ajustar de forma sencilla


las soluciones de enmascaramiento de datos
para distintos requisitos regulatorios

Eliminar los costes derivados


del daño a la reputación

Incrementar la productividad
a través de acceso rápido protegido
a los datos de producción
DISTINTOS PERFILES, ENMASCARAR VS CIFRAR
UNA MISMA SOLUCIÓN

El cifrado y el enmascaramiento son tecnologías


Cada responsable corporativo complementarias que brindan seguridad al
tiene sus propios planteamientos mismo tiempo que le permiten al usuario final
de seguridad según su función llevar a cabo su trabajo. Aunque se tiende a
pensar que el enmascaramiento es equivalente
al cifrado, hay una diferencia fundamental entre
los dos: la información cifrada necesariamente
El responsable de operaciones
debe descifrarse, quedando expuestos los datos
originales.
“¿Cómo dar seguridad a los datos incluso
para algunos usuarios con privilegios?” El cifrado hace que se dificulte el robo de
información mientras es transmitida por algún
medio, pero no impide el robo o abuso de ella
El director de aplicaciones antes de que el cifrado ocurra, o cuando el
descifrado tiene lugar.
“No podemos modificar nuestras aplicaciones
para enmascarar datos sensibles” En contraste, el enmascaramiento garantiza que
la información original nunca estará disponible
para el usuario final, ya que él solamente tendrá
El administrador de base de datos acceso a la información enmascarada.

“La monitorización no es suficiente y, además, Las soluciones de encriptación sólo protegen


no quiero tener que enfrentarme a Tokens” a los escasos DBAs de infraestructura que
pueden extraer información del servidor de
base de datos y de los archivos de datos en él
El director de soporte almacenados.
a la producción
La encriptación no securiza a usuarios finales,
“Necesito una tecnología transparente partners, equipos de soporte, desarrolladores y
que no impacte en el rendimiento” DBAs de aplicaciones que aún tienen acceso a
los valores sin encriptar.
LA RESPUESTA
Algunos fabricantes de soluciones de
encriptación codifican la base de datos
Enmascaramiento de datos completa, sin dar opción a hacerlo en celdas,
filas o columnas de forma aislada.

La encriptación no enmascara, bloquea,


monitoriza, carga, reporta o crea rastros de
auditoría en el nivel de acceso de usuario final.

Por su parte, el enmascaramiento protege


los datos contra el abuso en el destino de
la transmisión, en caso de que ésta se haya
realizado, y puede también protegerlos contra
robo tanto en tránsito como en el destino de la
misma.

El enmascaramiento hace que los datos


permanezcan válidos. Naturalmente, cada
vez que se cambia un dato se reduce su
autenticidad, pero este es precisamente el punto
central. Los datos enmascarados deben ser lo
suficientemente reales para garantizar que el
usuario final obtiene los mismos resultados,
aunque esté usando solamente una fracción de
la información original.

Algunos ejemplos de enmascaramiento de


datos: quitar los tres últimos dígitos del Código
Postal, reemplazar todos los dígitos de los
números de cuenta o de tarjetas débito o crédito
con excepción de los cuatro últimos, no divulgar
los salarios excesivamente altos, o cambiar sus
valores numéricos preservando un significado,
sustitución de un nombre por otro.
“Ayudamos al cliente a reflexionar
sobre cuáles son las políticas
de enmascaramiento que quiere
implantar en su organización” Entrevista a
Juan Oñate, CEO de PowerData

Dentro del amplísimo campo de la seguridad, ¿qué análisis cada vez que así se requiera. Por ejemplo: en esa
matiz aportan las soluciones de enmascaramiento? “sub-base de datos”, Juan Oñate ya no existe, sino que
ahora soy José Martínez. Mi número de teléfono o código
Muchas grandes compañías tienen implementados tampoco existe, sino que es el que se ha determinado
múltiples resortes para que no se produzca acceso a previamente y mi fecha de nacimiento no es la mía pero
los datos productivos pero, al tiempo, tienen multitud tiene el formato de una fecha.
de departamentos y de empresas subcontratadas
desarrollando proyectos y en ese espacio es donde pueden
producirse brechas. Mediante el enmascaramiento se Respetando unas reglas se configura, entonces, un
busca que nadie que trabaje interna o externamente en entorno diferente al original pero que mantiene los
un proyecto tenga acceso a datos reales, evitando que rasgos.
las bases de datos circulen con ligereza.
Así es. Un nombre es un nombre, una fecha es una fecha,
una cantidad una cantidad. Todo aquello que se cambia
Al hablar de enmascaramiento encontramos que hay es consistente. Si se cambiara un número por una letra se
dos formas de aplicarlo: persistente y dinámicamente. perdería esa consistencia, los datos no se reconocerían y
¿En qué consiste cada una? no podría hacerse ningún tipo de análisis.

Evidentemente, se trata de dos tecnologías distintas. El


enmascaramiento persistente es el más común e implica ¿El proceso también implica crear bases de datos
convertir la base de datos productiva en una base de reducidas?
datos en la que se encuentra la información traducida-
enmascarada con un valor de referencia distinto al La tecnología de enmascaramiento persistente se
original, pero que conserva la coherencia. Todos los relaciona con la tecnología de subsetting. En los
campos que se quieren enmascarar (nombres, números proyectos, el cliente decide qué porcentaje de la base
de cuenta, ingresos anuales) quedan registrados de de datos quiere extraer y crea una sub-base de datos
forma persistente y están disponibles para hacer un enmascarada.
EL VALOR DE

En el enmascaramiento persistente, por tanto, existe una


base de datos original y una base de datos enmascarada
que puede ser completa o puede tratarse de un
subconjunto, como acostumbra a ser. Al final se establecen
dos bases de datos: la original y la enmascarada. PowerData implanta y desarrolla las
soluciones de enmascaramiento de
la compañía Informatica aportando
¿Y el enmascaramiento dinámico en qué consiste, la experiencia de proyecto y una
entonces? metodología orientada a resultados.
¿Cómo se desarrollan este tipo de
En el enmascaramiento dinámico solo existe la base de proyectos?
datos original y cuando se accede a ella se establece una
capa de enmascaramiento por medio de la cual, aunque
el registro original sea mi nombre, Juan Oñate, lo que se
“ve” es José Martínez. Y esto se hace dinámicamente, no La tecnología de enmascaramiento es
se ha grabado. Lo traduce enmascarado con una serie de muy importante para nosotros, ya que
reglas que son muchas y complicadas, pero lo hace de el 25% del global de venta de licencias
modo dinámico. No existe un registro enmascarado en una corresponde a esta tecnología. Lo
sub-base de datos como ocurre con el enmascaramiento que marca la diferencia en el caso
persistente. de PowerData es la experiencia
adquirida en implantar una solución
expresamente dedicada y probada.
¿Y qué diferencias existen a la hora de implantarlos?

Cada uno se aplica según las necesidades de cada


Entendemos las necesidades del cliente,
organización. En el persistente, una vez que se ha hecho
sabemos lo que es relevante para él en
la copia, el proceso de enmascarar ha terminado. El
su entorno de actividad, conocemos
dinámico implica un acceso continuo a los tipos de datos
las reglas de su negocio, aportamos
y ahí hay involucradas otras tecnologías adyacentes.
flexibilidad y eso implica un alto valor
añadido. Los proyectos abarcan desde
la definición de políticas de seguridad,
¿Hay algún tipo de empresa más susceptible que otra el análisis de los datos, los privilegios
de aplicar la tecnología de enmascaramiento? de los usuarios y el despliegue de la
información enmascarada. En dos o tres
Todas las empresas que manejan datos sensibles meses puede completarse un proyecto
necesitan enmascarar sus datos. La seguridad es una completo que, básicamente, consisten
cuestión horizontal y un imperativo que han de seguir en ayudar al cliente a decidir qué quiere
las compañías si no quieren verse expuestas a pérdidas enmascarar, cómo quiere hacerlo,
en sus datos que se derivarían en multas gravosas qué reglas de enmascaramiento es
y causarían un daño irreparable en su reputación. necesario aplicar... No es un trabajo
Dicho esto, es cierto que hay sectores más sensibles extenso y rápidamente se pueden ver
que otros: financiero, utilities, telco y retail son los más los resultados. Además, el personal
proclives a implantar el enmascaramiento mientras que involucrado no es mucho: dos-tres
en la Administración Pública existe un desarrollo menor personas trabajando con el cliente.
de estas prácticas.


Somos expertos en el proceso pero
En el enmascaramiento cada compañía tiene sus propios
persistente existe una requisitos y necesita crear sus propias
base de datos original reglas dependiendo de la naturaleza de
y una base de datos los datos, la criticidad de los mismos,
enmascarada que del uso que se va a hacer de ellos, de
puede ser completa la frecuencia con que se actualizan…
o puede tratarse de En definitiva, ayudamos al cliente
un subconjunto. En a reflexionar sobre cuáles son las
el enmascaramiento políticas de enmascaramiento que
dinámico solo existe la quiere proveer a su entorno.
base de datos original y el

enmascarado se establece
directamente cuando se Ayudamos al cliente a reflexionar
accede a ella sobre cuáles son las políticas de
enmascaramiento que quiere implantar
en su organización.
Ayudando a las organizaciónes
a enmascarar sus datos
La oferta de PowerData

¿Cómo proteger cientos de aplicaciones y bases de datos de los fallos humanos, negligencias o malas
intenciones de usuarios internos, equipos de soporte, desarrolladores propios y de terceros y DBAs, al tiempo
que se les permite hacer su trabajo?

Para responder a esta batería de cuestiones, las soluciones de enmascaramiento desarrolladas por la firma
Informatica y que PowerData implanta y comercializa permiten a las organizaciones abordar las regulaciones
actuales y futuras en materia de privacidad de datos a través de una combinación integral de funciones de
anonimización de datos, bloqueo, auditoría y alertas en un único entorno.

La propuesta de PowerData en esta línea es el


enmascaramiento de datos que puede ser dinámico
o persistente. El primero afecta a los entornos de
producción: bases de datos, CRM, ERP, aplicaciones EN RESUMEN
o data warehouses, mientras que el enmascaramiento
persistente opera en las áreas de desarrollo y prueba.

Las soluciones de PowerData aseguran que cada


usuario “verá” los datos de acuerdo a su identificación,
rol y responsabilidad de forma transparente sin cambiar Las soluciones de enmascaramiento
de datos que PowerData comercializa e
aplicaciones o bases de datos.
implanta son pioneras en ofrecer un nuevo
nivel de protección de datos sensibles en
Lo hacen garantizando la calidad de los datos de los entornos de producción y de pruebas.
prueba y de los proyectos de desarrollo al apoyarse en
datos enmascarados pero totalmente coherentes con la
información real. Además, al automatizar los procesos
de enmascaramiento, se produce un aumento en la Su implementación rápida utilizando una
productividad y una reducción en los costes. metodología basada en pantalla permite
securizar aplicaciones de negocio complejas
en muy pocos días.
Gracias a este software los equipos de TI cuentan con
reglas de enmascaramiento sofisticadas a la vez que
flexibles. Así, pueden aplicar distintas clases de máscaras
a diversos tipos de datos empleados en entornos de no La potente interfaz gráfica de usuario permite
producción para reducir el riesgo de filtración de datos; que la formación se realice en tan sólo dos
mejorar la calidad de las actividades de desarrollo, pruebas dias. Incluye, además, reglas predefinidas
y formación y respaldar el cumplimiento de normativas para las aplicaciones más comunes (SAP,
y disposiciones internas, sectoriales y gubernamentales Siebel…)
relacionadas con la privacidad de los datos.

Empleando técnicas de enmascaramiento predefinidas Es una tecnología capaz de transformar


o personalizadas, las organizaciones de TI pueden el negocio, con un retorno de la inversión
conservar las características originales de la información rápido y preparado para soportar las
y mantener la integridad de los datos y referencias. normativas sobre privacidad, actuales y
futuras.
Los datos realistas, pero disociados, mejoran la calidad de
los datos de pruebas y éstos, a su vez, mejoran la calidad
del desarrollo, las pruebas o la formación. Las soluciones
Con Persistent Masking y Dynamic Masking,
de privacidad de datos pueden personalizarse de forma
PowerData ofrece enmascaramiento integral
sencilla para adaptarse a los requisitos específicos de para todas las bases de datos y toda la
cada empresa, aumentando la calidad y acelerando su información de una empresa.
puesta en marcha.
1 2 3 4
Crear y gestionar Enmascarar datos Definir y reutilizar Poner a prueba
centralizadamente de todas las reglas de las reglas de
los procesos de aplicaciones, bases enmascaramiento enmascaramiento
enmascaramiento de datos (Oracle, de datos para antes de
desde un único DB2, SQL Server, cumplir las ejecutarlas para
entorno de alto Sybase y Teradata) políticas de validar políticas de
rendimiento que y sistemas privacidad y privacidad
maneja grandes operativos obtener resultados
volúmenes de (Windows, Unix/ con rapidez
datos con facilidad. Linux y z/OS)

SOLUCIONES DE
ENMASCARAMIENTO

Realizar un Sustituir nombres Mantener la Garantizar el


seguimiento de los y direcciones imagen funcional, funcionamiento
procedimientos por conjuntos de la coherencia de las políticas de
de protección de datos realistas, y la integridad privacidad en caso
datos sensibles predefinidos, o de los datos de cambios en las
mediante informes establecidos por el enmascarados para aplicaciones
exhaustivos y logs usuario las aplicaciones
de auditoría empresariales
complejas mediante
la sincronización
de valores de datos
dentro y a través
de filas y tablas
relacionadas

5 6 7 8
LATINOAMÉRICA ESPAÑA

info@powerdataam.com info@powerdata.es
www.powerdataam.com www.powerdata.es

Argentina Madrid
Avenida Leandro N Alem 530, Piso 4 C/ Miguel Yuste, 17, 4º C
CD C100 1AAN Ciudad Autónoma de Buenos Aires 28037 Madrid
Tel: (+54) 11 4314 1370 T (+34) 911 29 72 97

Chile Barcelona
Av. Presidente Errázuriz Nº 2999 - Oficina 202 C/ Frederic Mompou, 4B 1º, 3º
Las Condes, Santiago CP 7550357 08960 Sant Just Desvern
Tel: (+56) 2 892 0362 T (+34) 934 45 60 01

Colombia Valencia
Calle 100 No. 8A-55 Torre C. Of. 718 Edificio Europa - 5º I Avda, Aragón, 30
Bogotá 46021 Valencia
Tel: (+57 1) 616 77 96 T (+34) 960 91 60 25

México
Alfredo de Musset, 28
Polanco, Miguel Hidalgo,
11550 Ciudad de México, D.F.
Tel: +52 (5255) 5281 2992

Perú
Calle Los Zorzales Nº 160, piso 9
San Isidro, Lima
Tel: (+51) 1634 4901

También podría gustarte