Please reload

Entradas recientes

IBM i (AS/400) todavía está en el negocio décadas después de su nacimiento y existe una demanda de profesionales.

August 24, 2020

1/10
Please reload

Entradas destacadas

Enmascaramiento de datos. ¿Qué es?¿Qué debo tener en cuenta?

April 5, 2018

Enmascaramiento de datos es el proceso mediante el cual se cambian ciertos elementos de los datos de un almacén de datos, cambiando su información pero consiguiendo que la estructura permanezca similar, de forma que la información sensible quede protegida. El enmascaramiento de datos garantiza que la información sensible del cliente no está disponible fuera del entorno de producción. Se trata de una técnica especialmente en situaciones como la formación de usuarios o pruebas de software.

 

 

¿Cuales son mis datos sensibles?

 

En general podríamos decir que los datos sensibles son aquellos que deben protegerse del acceso no autorizado para salvaguardar la privacidad o seguridad de un individuo a una organización.

 

Esta información confidencial se puede clasificar en tres tipos principales:

 

Información personal. La información personal identificable (PII), es información con la que se puede rastrear a un individuo y que si se divulga podría resultar en un perjuicio para esa persona. 

 

Información de negocio. Los datos sensibles de un negocio incluyen cualquier dato que suponga un riesgo para una compañía si son descubiertos por un competidor o por el público en general.

 

Información clasificada. La información clasificada suele pertenecer a un organismo de la Administración y se restringe de acuerdo a un nivel de sensibilidad definido. 

 

 

 

¿Por qué necesito asegurarlos?

 

Numerosos estudios de la Industria de la privacidad de datos han concluido que las compañías no hacen mucho por impedir que los datos sensibles puedan caer en manos de malhechores. Casi una de cada cuatro compañías dice que alguna vez ha perdido datos reales, o que se los han robado, y hasta un 50% dice que no tienen forma de saber si los datos que no están en producción pueden haber visto comprometidos alguna vez.

 

La protección de la información es vital en entornos que no son los de producción y se ha convertido en una de las tareas más críticas de los últimos años. El enmascaramiento de datos sensibles y valiosos reemplaza los datos reales con otros que son realistas y permite que puedan ser utilizados con seguridad en entornos de desarrollo, de pruebas, socios externos, empresas colaboradoras y otros fines diferentes a los de producción. 

 

Ha habido casos donde los datos críticos de clientes, cuando se han perdido, han causado que una organización se enfrente a demandas y que tengan que gastar cientos de miles de euros o incluso millones para mitigar el problema. Se trata de un coste enorme para cualquier organización en el caso de que durante un evento desafortunado se pierdan datos críticos de clientes.

 

 

 

Un ejemplo son las normas PCI, las cuales son unos estándares de seguridad formulados para mejorar la seguridad de los datos de cuentas y tarjetas. Las empresas que fundaron esta organización son algunas de las más conocidas de ese sector, como American Express, MasterCard y Visa. Los estándares PCI tienen requisitos específicos que se ocupan de la seguridad de los datos. Algunos de esos requisitos dicen que los números de cuenta y números de tarjeta no se pueden utilizar en pruebas o entornos que no sean los de producción, sin embargo, la parte más difícil de esto es la implementación. ¿Cómo se puede desarrollar y probar una aplicación si no dispones de datos con los que probarla? La solución es el enmascaramiento de datos. Con estas técnicas, los equipos de pruebas de aplicaciones pueden simular pruebas sin utilizar realmente los datos más sensibles de las tarjetas de crédito de sus clientes.

 

 

¿Como Exsystem puede ayudarle en este tipo de proyecto?

 

Con la solución Token Manager Exsystem puede ayudarle a enmascarar y proteger su data sensible fuera de su ambiente productivo en motores de bases de datos como DB2 - Oracle - Sql-Server - Etc.

 

En el siguiente video puede obtener mas información sobre esta solución para el enmascaramiento de datos sensibles.

 

 

Share on Facebook
Share on Twitter
Please reload

Síguenos