Professional Documents
Culture Documents
Enmascaramiento de datos
VALOR DE LEY
ARGENTINA
Ley de Proteccin de Datos Personales
CHILE
Ley sobre Proteccin de la Vida Privada
y Proteccin de Datos de Carcter Personal
LA LEY
ES LA LEY
En todos los rincones del mundo, las entidades reguladoras
obligan a las organizaciones a cumplir con los requisitos de
proteccin de datos mediante leyes que protegen la privacidad.
Los trminos de las distintas legislaciones varan pero la
intencin es siempre la misma: proteger la informacin de
carcter personal de aquellos que no estn autorizados a
acceder a ella.
No es slo el miedo a las sanciones econmicas que supone el
no cumplimiento de las leyes lo que moviliza a las organizaciones
a adoptar polticas de seguridad. El dao a la reputacin y la
prdida de la confianza de los clientes que supone no proteger
adecuadamente los datos y que este hecho sea del dominio
pblico es el principal motivo por el que las organizaciones
buscan proteger su informacin.
Segn datos de 2011 recogidos por Iron Mountain, el 35%
de las empresas que no recuperan los datos en el plazo de
un da sufren daos irreparables en su negocio en trminos
econmicos y de reputacin. El porcentaje aumenta al 65% si el
plazo de recuperacin aumenta a una semana.
La virtualizacin y la
informtica en la nube
estn transformando la
manera en que se conciben
las estructuras de TI.
Bajo esta nueva forma de
hacer las cosas hay que
prestar especial vigilancia
a la seguridad, ya que se
multiplican los privilegios
a mltiples servidores y
aplicaciones.
COLOMBIA
Ley Estatutaria de Proteccin
de Datos Personales
ECUADOR
Ley Orgnica de Transparencia
y Acceso a la Informacin Pblica
ESPAA
Ley Orgnica de Proteccin de Datos (LOPD)
MXICO
Ley Federal de Proteccin de
Datos Personales en Posesin de Particulares
PER
Ley de proteccin de Datos Personales
URUGUAY
Ley de Proteccin de Datos
y Accin de Habeas Data
LA NUBE
COMO ELEMENTO
TRANSFORMADOR
La virtualizacin y la informtica en la nube estn transformando
la manera en que se conciben las estructuras de TI. Sucede
que bajo esta nueva forma de hacer las cosas hay que prestar
especial vigilancia a la seguridad, ya que se multiplican los
privilegios a mltiples servidores y aplicaciones.
Segn los resultados del estudio independiente SecurityAn
Essential Prerequisite for Success in Virtualisation, realizado
por KuppingerCole (consultora y analista especializada en
seguridad de la informacin centrada en identidades) las
organizaciones tanto europeas como estadounidenses tienen
que proteger ms intensamente sus infraestructuras virtuales
para no ponerlas en riesgo. El informe, que recoge las opiniones
de 335 directivos de negocio y de TI de 15 pases, desvela que
las tecnologas y polticas de seguridad de la virtualizacin que
se aplican hoy da en las compaas no se ocupan lo suficiente
de los privilegios de los administradores ni de la dispersin de
los datos.
El enmascaramiento
como solucin
En algunas situaciones, encriptar los datos puede ofrecer la
proteccin necesaria, pero para los entornos operacionales, de
desarrollo y de prueba no se trata de una solucin prctica. Los
usuarios autorizados necesitan ver los datos y las aplicaciones
que procesan esa informacin no estn diseadas para operar
contra datos encriptados.
Al tiempo, es necesario ser capaz de esconder lo que
tcnicamente se conoce como informacin personal
identificable, mientras se mantiene la integridad referencial del
entorno original. Existen varias vas para acometer este asunto
pero el trmino general acuado para denominar este proceso
es ENMASCARAMIENTO DE DATOS.
Ante la necesidad del cumplimiento normativo sobre la privacidad
de los datos y de la multiplicidad de estudios e informes sobre
las brechas en seguridad sufridas por grandes y muy conocidas
compaas, hoy da es ms esencial que nunca considerar con
extremo cuidado el uso de los datos personales en los entornos
de pruebas.
Organizaciones que
Han experimentados
brechas de seguridad en los datos
Estn planeando iniciativas
de seguridad o se plantean hacerlo
Deben cumplir con normativas
y regulaciones relacionadas
con la privacidad de los datos
Forman parte de sectores sujetos a un
elevado nivel de regulacin
PERSISTENTE
Y DINMICO
Existen dos maneras de aplicar las tcnicas de enmascaramiento.
Mientras que el enmascaramiento persistente de datos
resguarda los datos, enmascarndolos, en entornos de
desarrollo y pruebas, el dinmico ofrece enmascaramiento en
tiempo real y basado en roles de datos sensibles en los entornos
de produccin (aquellos en los que residen los datos tal y como
son).
QU SE OBTIENE CON
LA TECNOLOGA DE
ENMASCARAMIENTO?
DISTINTOS PERFILES,
UNA MISMA SOLUCIN
Enmascaramiento de datos
ENMASCARAR VS CIFRAR
El cifrado y el enmascaramiento son tecnologas
complementarias que brindan seguridad al
mismo tiempo que le permiten al usuario final
llevar a cabo su trabajo. Aunque se tiende a
pensar que el enmascaramiento es equivalente
al cifrado, hay una diferencia fundamental entre
los dos: la informacin cifrada necesariamente
debe descifrarse, quedando expuestos los datos
originales.
El cifrado hace que se dificulte el robo de
informacin mientras es transmitida por algn
medio, pero no impide el robo o abuso de ella
antes de que el cifrado ocurra, o cuando el
descifrado tiene lugar.
En contraste, el enmascaramiento garantiza que
la informacin original nunca estar disponible
para el usuario final, ya que l solamente tendr
acceso a la informacin enmascarada.
Las soluciones de encriptacin slo protegen
a los escasos DBAs de infraestructura que
pueden extraer informacin del servidor de
base de datos y de los archivos de datos en l
almacenados.
La encriptacin no securiza a usuarios finales,
partners, equipos de soporte, desarrolladores y
DBAs de aplicaciones que an tienen acceso a
los valores sin encriptar.
Algunos fabricantes de soluciones de
encriptacin codifican la base de datos
completa, sin dar opcin a hacerlo en celdas,
filas o columnas de forma aislada.
La encriptacin no enmascara, bloquea,
monitoriza, carga, reporta o crea rastros de
auditora en el nivel de acceso de usuario final.
Por su parte, el enmascaramiento protege
los datos contra el abuso en el destino de
la transmisin, en caso de que sta se haya
realizado, y puede tambin protegerlos contra
robo tanto en trnsito como en el destino de la
misma.
El enmascaramiento hace que los datos
permanezcan vlidos. Naturalmente, cada
vez que se cambia un dato se reduce su
autenticidad, pero este es precisamente el punto
central. Los datos enmascarados deben ser lo
suficientemente reales para garantizar que el
usuario final obtiene los mismos resultados,
aunque est usando solamente una fraccin de
la informacin original.
Algunos ejemplos de enmascaramiento de
datos: quitar los tres ltimos dgitos del Cdigo
Postal, reemplazar todos los dgitos de los
nmeros de cuenta o de tarjetas dbito o crdito
con excepcin de los cuatro ltimos, no divulgar
los salarios excesivamente altos, o cambiar sus
valores numricos preservando un significado,
sustitucin de un nombre por otro.
EL VALOR DE
En el enmascaramiento persistente, por tanto, existe una
base de datos original y una base de datos enmascarada
que puede ser completa o puede tratarse de un
subconjunto, como acostumbra a ser. Al final se establecen
dos bases de datos: la original y la enmascarada.
Y el enmascaramiento dinmico en qu consiste,
entonces?
En el enmascaramiento dinmico solo existe la base de
datos original y cuando se accede a ella se establece una
capa de enmascaramiento por medio de la cual, aunque
el registro original sea mi nombre, Juan Oate, lo que se
ve es Jos Martnez. Y esto se hace dinmicamente, no
se ha grabado. Lo traduce enmascarado con una serie de
reglas que son muchas y complicadas, pero lo hace de
modo dinmico. No existe un registro enmascarado en una
sub-base de datos como ocurre con el enmascaramiento
persistente.
La tecnologa de enmascaramiento es
muy importante para nosotros, ya que
el 25% del global de venta de licencias
corresponde a esta tecnologa. Lo
que marca la diferencia en el caso
de PowerData es la experiencia
adquirida en implantar una solucin
expresamente dedicada y probada.
En el enmascaramiento
persistente existe una
base de datos original
y una base de datos
enmascarada que
puede ser completa
o puede tratarse de
un subconjunto. En
el enmascaramiento
dinmico solo existe la
base de datos original y el
enmascarado se establece
directamente cuando se
accede a ella
Cmo proteger cientos de aplicaciones y bases de datos de los fallos humanos, negligencias o malas
intenciones de usuarios internos, equipos de soporte, desarrolladores propios y de terceros y DBAs, al tiempo
que se les permite hacer su trabajo?
Para responder a esta batera de cuestiones, las soluciones de enmascaramiento desarrolladas por la firma
Informatica y que PowerData implanta y comercializa permiten a las organizaciones abordar las regulaciones
actuales y futuras en materia de privacidad de datos a travs de una combinacin integral de funciones de
anonimizacin de datos, bloqueo, auditora y alertas en un nico entorno.
EN RESUMEN
1
Crear y gestionar
centralizadamente
los procesos de
enmascaramiento
desde un nico
entorno de alto
rendimiento que
maneja grandes
volmenes de
datos con facilidad.
2
Enmascarar datos
de todas las
aplicaciones, bases
de datos (Oracle,
DB2, SQL Server,
Sybase y Teradata)
y sistemas
operativos
(Windows, Unix/
Linux y z/OS)
3
Definir y reutilizar
reglas de
enmascaramiento
de datos para
cumplir las
polticas de
privacidad y
obtener resultados
con rapidez
4
Poner a prueba
las reglas de
enmascaramiento
antes de
ejecutarlas para
validar polticas de
privacidad
SOLUCIONES DE
ENMASCARAMIENTO
Realizar un
seguimiento de los
procedimientos
de proteccin de
datos sensibles
mediante informes
exhaustivos y logs
de auditora
Sustituir nombres
y direcciones
por conjuntos de
datos realistas,
predefinidos, o
establecidos por el
usuario
Mantener la
imagen funcional,
la coherencia
y la integridad
de los datos
enmascarados para
las aplicaciones
empresariales
complejas mediante
la sincronizacin
de valores de datos
dentro y a travs
de filas y tablas
relacionadas
Garantizar el
funcionamiento
de las polticas de
privacidad en caso
de cambios en las
aplicaciones
LATINOAMRICA
ESPAA
info@powerdataam.com
info@powerdata.es
www.powerdataam.com
www.powerdata.es
Argentina
Avenida Leandro N Alem 530, Piso 4
CD C100 1AAN Ciudad Autnoma de Buenos Aires
Tel: (+54) 11 4314 1370
Madrid
C/ Miguel Yuste, 17, 4 C
28037 Madrid
T (+34) 911 29 72 97
Chile
Av. Presidente Errzuriz N 2999 - Oficina 202
Las Condes, Santiago CP 7550357
Tel: (+56) 2 892 0362
Barcelona
C/ Frederic Mompou, 4B 1, 3
08960 Sant Just Desvern
T (+34) 934 45 60 01
Colombia
Calle 100 No. 8A-55 Torre C. Of. 718
Bogot
Tel: (+57 1) 616 77 96
Valencia
Edificio Europa - 5 I Avda, Aragn, 30
46021 Valencia
T (+34) 960 91 60 25
Mxico
Alfredo de Musset, 28
Polanco, Miguel Hidalgo,
11550 Ciudad de Mxico, D.F.
Tel: +52 (5255) 5281 2992
Per
Calle Los Zorzales N 160, piso 9
San Isidro, Lima
Tel: (+51) 1634 4901