La Seguridad De Los Entornos De TI Es Una Preocupación Clave

Transcription

La seguridad de los entornos de TI es una preocupación clavepara las organizaciones. Desde la protección física-perimetraly los controles de acceso, hasta la instalación de firewalls yantivirus, pasando por los sistemas de gestión de identidades o laaplicación de privilegios de acceso, blindar la información es unresorte imprescindible para la supervivencia de cualquier entidad.La mayoría de las organizaciones destina muchos recursos aproteger sus bases de datos; la información que reside en ellases el “oxígeno” de la compañía y como tal es extremadamentevaliosa.Cualquier brecha en la seguridad de los datos como, por ejemplo,que el cliente de un banco vea accidentalmente la informaciónde la cuenta de otro usuario, viene seguida de una cobertura enlos medios con la consiguiente crisis de imagen y reputación y lapérdida de confianza de parte de sus clientes.Las compañías lo saben y toman buena nota de ello protegiendo suinformación, pero resulta paradójico que muchas organizacionespermitan que datos personales se copien sin protección previaen áreas de prueba inseguras. Además, prácticas como eloutsourcing o el desarrollo por cuenta de terceros implican quelos datos se extraen de la base de datos con escasas o ningunarestricción. La prensa ha documentado casos tan rocambolescoscomo el de una compañía a la que le vendieron su propia base dedatos de clientes que había sido extraída a través de una base dedatos de desarrollo.En este contexto, la tecnología de ENMASCARAMIENTO deDATOS juega un papel fundamental cuando se trata de protegerlos entornos -tanto los que contienen datos reales como losde prueba- de posibles negligencias internas, fallos humanos,accesos no autorizados o de amenazadas externas organizadasde modo expreso y malicioso.En este documento, podrá encontrar las claves de una tecnologíaque se presenta como una baza fundamental de apoyo a lasorganizaciones a la hora de mantener sus datos a salvo.Deseamos que le sirva de orientación y ayuda.

Enmascaramiento de datosUn paso más allá en la seguridad del su información corporativaEn 2011, prácticamente el 90% de las organizaciones estadounidenses sufrieron filtraciones o brechasen sus datos. En un 39% de los casos eran trabajadores de la propia firma quienes estaban involucradosen esta situación. Así lo demuestran los datos del último estudio U.S. Cost of a Data Breach realizado porPonemon Institute que destaca el hecho de que, por primera vez en siete años, el coste de estas brechasdescendió respecto al año anterior. El informe revela que los fallos de seguridad costaron a las compañíasestadounidenses 194 dólares por cada registro de cliente comprometido frente a los 214 de 2010. El impacto enel gasto organizacional también se redujo, análogamente de 7,2 millones de dólares de 2010 a los 5,5 de 2011.Son buenas noticias pero bajar la guardia no es una opción, especialmente cuando las conocidas comoAmenazas Persistentes Avanzadas (APT, en sus siglas en inglés) perfeccionan sus métodos.Nadie está a salvo. Las malas intenciones no descansan y lacreatividad para infiltrarse en las organizaciones y arrebatarlesuno de sus principales activos, los datos, se perfecciona cada día.En este sentido, Gartner asegura que la aceleración de los ataquesavanzados, dirigidos y orquestados con planificación e intenciónde persistir en el logro de sus objetivos, es continua. En los últimoscuatro años se ha multiplicado por cinco el número de amenazaspero lo más destacable es el cambio en la naturaleza de éstas:de ser generales y dispersas se han convertido en persistentes,avanzadas y perfectamente orientadas.Ante este panorama las organizaciones se enfrentan a un escenariode amenazas evolutivas contra las que no están lo suficientementepreparadas. Son amenazas avanzadas que han atravesado sustécnicas de protección tradicionales y se encuentran alojadas ysin detectar en sus sistemas, insiste Gartner.Que los datos corporativos se ven comprometidos y atacadosdesde su origen -la propia base de datos- es un hecho que tambiénrefrenda la consultora Verizon, que asegura que la mayor partede los ataques y prácticamente la totalidad (98%) de los datosrobados en 2011 fueron orquestados por grupos organizadosexternos a la “víctima” por medio de técnicas muy depuradas.Si a ello se suma el mal uso de los privilegios de acceso a lainformación por parte de los empleados; los ataques de hackersy la difusión de un malware cada vez más sofisticado, la situacióndeja poco espacio para la confianza y los resultados de una faltade protección generan escenarios poco deseables. No es sólo el miedo a lassanciones económicas quesupone el no cumplimientode las leyes lo que movilizaa las organizacionesa adoptar políticas deseguridad. El daño a lareputación y la pérdida dela confianza de los clientesque supone no protegeradecuadamente los datosy que este hecho sea deldominio público es elprincipal motivo por el quelas organizaciones buscanproteger su informaciónLos últimos años han sido bastante “movidos” en esa línea:en 2011 Anonymous lanzó un ataque contra Sony en el quefueron “hackeadas” más de 77 millones de cuentas de usuariosde la PlayStation Network con el consiguiente robo de datosasociados. Sony dio el sitio de baja durante semanas hastapoder ofrecer de nuevo el servicio con seguridad. El ataqueimplicará un impacto a largo plazo que superará ampliamentelos 1.000 millones de dólares de pérdidas.También en 2011, millones de usuarios de banca on line detodo el mundo contuvieron la respiración. Para operar enlínea se utilizan unos pequeños dispositivos que generan unnúmero temporal pseudo-aleatorio que ayuda en el procesode autenticación a la hora de operar en línea. En marzo deese mismo año se hizo público que la información del diseñode esos dispositivos había sido robada como parte de unanueva familia de ataques.En abril de 2011 entidades bancarias como JPMorgan Chase,Citigroup o Capital One enviaron un mensaje a sus clientesadvirtiéndoles sobre el riesgo de convertirse en víctimas deataques de phishing en los días sucesivos.La razón de esta advertencia residía en un ataque hackerdirigido contra la firma Epsilon, que gestiona la publicidad víaemail de grandes compañías estadounidenses.

VALOR DE LEYARGENTINALey de Protección de Datos PersonalesCHILELey sobre Protección de la Vida Privaday Protección de Datos de Carácter PersonalAl parecer, los ciberdelincuentes habrían conseguido acceder ala base de datos de Epsilon y hacerse con información personalde los clientes relacionados con esta compañía, que mueveanualmente más de 40.000 millones de anuncios.En enero de 2012, Anomynous volvió a saltar a los titularesde todo el mundo al lanzar un hackeo masivo contra variasinstituciones gubernamentales estadounidenses (el FBI yel Departamento de Justicia, entre ellas) y de la industriadiscográfica como respuesta al cierre de Megaupload. Con másde 27.000 ordenadores implicados y cerca de 10.000 personastras ellos, se trata de uno de los mayores ataques informáticosregistrado, por encima incluso del que se produjo tras la clausurade WikiLeaks.LA LEYES LA LEYEn todos los rincones del mundo, las entidades reguladorasobligan a las organizaciones a cumplir con los requisitos deprotección de datos mediante leyes que protegen la privacidad.Los términos de las distintas legislaciones varían pero laintención es siempre la misma: proteger la información decarácter personal de aquellos que no están autorizados aacceder a ella.No es sólo el miedo a las sanciones económicas que supone elno cumplimiento de las leyes lo que moviliza a las organizacionesa adoptar políticas de seguridad. El daño a la reputación y lapérdida de la confianza de los clientes que supone no protegeradecuadamente los datos y que este hecho sea del dominiopúblico es el principal motivo por el que las organizacionesbuscan proteger su información.Según datos de 2011 recogidos por Iron Mountain, el 35%de las empresas que no recuperan los datos en el plazo deun día sufren daños irreparables en su negocio en términoseconómicos y de reputación. El porcentaje aumenta al 65% si elplazo de recuperación aumenta a una semana. La virtualización y lainformática en la nubeestán transformando lamanera en que se concibenlas estructuras de TI.Bajo esta nueva forma dehacer las cosas hay queprestar especial vigilanciaa la seguridad, ya que semultiplican los privilegiosa múltiples servidores yaplicaciones.COLOMBIALey Estatutaria de Protecciónde Datos PersonalesECUADORLey Orgánica de Transparenciay Acceso a la Información PúblicaESPAÑALey Orgánica de Protección de Datos (LOPD)MÉXICOLey Federal de Protección deDatos Personales en Posesión de ParticularesPERÚLey de protección de Datos PersonalesURUGUAYLey de Protección de Datosy Acción de Habeas DataTodas estas leyes marcan la pauta en susrespectivos países acerca del tratamiento quelas organizaciones han de dar a los datos decarácter personal que atesoran en sus sistemas.Su incumplimiento ha acarreado cuantiosassanciones en paralelo a un descrédito público quese traduce en pérdida de confianza y daños en lareputación.LA NUBECOMO ELEMENTOTRANSFORMADORLa virtualización y la informática en la nube están transformandola manera en que se conciben las estructuras de TI. Sucedeque bajo esta nueva forma de hacer las cosas hay que prestarespecial vigilancia a la seguridad, ya que se multiplican losprivilegios a múltiples servidores y aplicaciones.Según los resultados del estudio independiente Security―AnEssential Prerequisite for Success in Virtualisation, realizadopor KuppingerCole (consultora y analista especializada enseguridad de la información centrada en identidades) lasorganizaciones tanto europeas como estadounidenses tienenque proteger más intensamente sus infraestructuras virtualespara no ponerlas en riesgo. El informe, que recoge las opinionesde 335 directivos de negocio y de TI de 15 países, desvela quelas tecnologías y políticas de seguridad de la virtualización quese aplican hoy día en las compañías no se ocupan lo suficientede los privilegios de los administradores ni de la dispersión delos datos.

Las organizaciones necesitan“esconder” lo que técnicamentese conoce como informaciónpersonal identificable, mientras semantiene la integridad referencialdel entorno original. Existen variasvías para acometer este asuntopero el término general acuñadopara denominar este proceso esENMASCARAMIENTO DE DATOS.Concretamente, el 81% de las firmas encuestadas consideraesta última como una amenaza “muy importante” o “importante”,ya que encierra el riesgo de que la información viaje sin controlpor los entornos virtualizados y pueda terminar en entornosmenos seguros.Esto es así porque la calidad y la seguridad de los datos deprueba afecta a la de las aplicaciones, lo que está llevando a lasorganizaciones a reconsiderar la manera en la que utilizan losdatos de prueba. En realidad, cambiar el modo de trabajar esun imperativo pero, con el creciente volumen de normativas queexigen un mayor control sobre los datos, el desvío de recursosque conlleva la generación de datos de prueba no se contemplacomo algo estrictamente necesario.Sin embargo, los métodos actuales de generación de datosde prueba están expuestos a errores, pero cuando la calidadde éstos tiene implicaciones directas en la calidad de laaplicación resultante no hay espacio para el error. En muchasorganizaciones, el número real de fallos de producciónpuede medirse y la introducción de metodologías de pruebaestructuradas se deriva en una reducción de fallos en la fasede pruebas.Los entornos cloud, y en general todos los que implicanoutsoucing en la operación de los sistemas de información,son especialmente sensibles a este problema dada la escasao nula relación entre los usuarios con la empresa propietaria dela información, su alta rotación y la deslocalización geográfica.En el informe Safeguarding Data in Production & Development:A survey of IT Practitioners realizado y publicado por PonemonInstitute en junio de 2012 se pone de manifiesto la vulnerabilidadcontinua de los datos sensibles y confidenciales debido a la faltade controles y salvaguardas que eviten el acceso a empleadosy terceros no autorizados al capital informativo de la compañía.Por ello, las organizaciones que optan por prácticas en la nube,donde múltiples departamentos individuales solicitan accesoa las nuevas aplicaciones alojadas en el cloud, han de lidiarcon los riesgos en materia de seguridad que esta práctica traeconsigo, especialmente los relativos a la pérdida de control dela información.¿A QUIÉN VAN DIRIGIDASLAS SOLUCIONESDE ENMASCARAMIENTO?El enmascaramientocomo soluciónEn algunas situaciones, encriptar los datos puede ofrecer laprotección necesaria, pero para los entornos operacionales, dedesarrollo y de prueba no se trata de una solución práctica. Losusuarios autorizados necesitan ver los datos y las aplicacionesque procesan esa información no están diseñadas para operarcontra datos encriptados.Al tiempo, es necesario ser capaz de “esconder” lo quetécnicamente se conoce como información personalidentificable, mientras se mantiene la integridad referencial delentorno original. Existen varias vías para acometer este asuntopero el término general acuñado para denominar este procesoes ENMASCARAMIENTO DE DATOS.Ante la necesidad del cumplimiento normativo sobre la privacidadde los datos y de la multiplicidad de estudios e informes sobrelas brechas en seguridad sufridas por grandes y muy conocidascompañías, hoy día es más esencial que nunca considerar conextremo cuidado el uso de los datos personales en los entornosde pruebas.Organizaciones que Han experimentadosbrechas de seguridad en los datosEstán planeando iniciativasde seguridad o se plantean hacerloDeben cumplir con normativasy regulaciones relacionadascon la privacidad de los datosForman parte de sectores sujetos a unelevado nivel de regulación(servicios financieros, salud, telecomunicaciones)Utilizan datos realesen entornos de no producciónCUALQUIER organizaciónque posea datos de carácter personaly crítico para el negocio

Estas son algunas de las conclusiones del informe:Un 50% de los encuestados (663 profesionales de seguridad)refiere algún caso de datos comprometidos o robados por uninsider malicioso.El acceso sin restricciones de los administradores de base dedatos eleva el riesgo: el 73% manifiesta que sus DBAs puedenver datos sensibles en modalidad de texto claro, lo que disparael riesgo de una violación.Los call centers colaboran a poner en el punto de mira losdatos sensibles de los clientes, ya que el 76% asegura que supersonal del centro de atención telefónica ve o probablementepueda ver información sensible, como son los datos de la tarjetade crédito, de forma explícita.El 68% de las compañías tiene dificultades para restringirel acceso de los usuarios a los datos sensibles, el 66% tienedificultades para cumplir las regulaciones en materia deprivacidad y datos y el 55% no está seguro de ser capaz dedetectar casos de robo/pérdida de sus propios entornos.Aunque el coste de una violación a la seguridad de los datossea elevado, sólo el 33% de los encuestados reconoce tener unpresupuesto acorde para reducir las amenazas desde dentro.PERSISTENTEY DINÁMICOExisten dos maneras de aplicar las técnicas de enmascaramiento.Mientras que el enmascaramiento persistente de datosresguarda los datos, enmascarándolos, en entornos dedesarrollo y pruebas, el dinámico ofrece enmascaramiento entiempo real y basado en roles de datos sensibles en los entornosde producción (aquellos en los que residen los datos tal y comoson).¿QUÉ SE OBTIENE CONLA TECNOLOGÍA DEENMASCARAMIENTO?Reducción dramática del riesgode sufrir una brecha en los datosAjustar de forma sencillalas soluciones de enmascaramiento de datospara distintos requisitos regulatoriosEliminar los costes derivadosdel daño a la reputaciónIncrementar la productividada través de acceso rápido protegidoa los datos de producciónEl enmascaramiento persistente garantiza la privacidad delos datos mediante la creación de copias enmascaradas paradesarrollo, pruebas y formación, manteniendo unos procesosóptimos. Enmascaramiento de datos escalable para aplicacionesheterogéneas.El enmascaramiento dinámico de datos surgió como unatecnología de protección de datos flexible que aborda una seriede brechas en las soluciones existentes.Ofrece seguridad y supervisión de bases de datos en tiemporeal basadas en políticas. Puede integrarse con software deautenticación y ofrece enmascaramiento y bloqueo de datos entiempo real.Los encuestados en Safeguarding Data in Production &Development: A survey of IT Practitioner deja claro que lasempresas buscan, principalmente, tres cosas: resguardar losdatos sin impactar en el código o en el rendimiento de las basesde datos y las aplicaciones; enmascarar de forma dinámicainformación sensible basándose en el nivel de privilegios delusuario y, finalmente, cubrir con una red protectora los entornosde producción.

DISTINTOS PERFILES,UNA MISMA SOLUCIÓNCada responsable corporativotiene sus propios planteamientosde seguridad según su funciónEl responsable de operaciones“¿Cómo dar seguridad a los datos inclusopara algunos usuarios con privilegios?”El director de aplicaciones“No podemos modificar nuestras aplicacionespara enmascarar datos sensibles”El administrador de base de datos“La monitorización no es suficiente y, además,no quiero tener que enfrentarme a Tokens”El director de soportea la producción“Necesito una tecnología transparenteque no impacte en el rendimiento”LA RESPUESTAEnmascaramiento de datosENMASCARAR VS CIFRAREl cifrado y el enmascaramiento son tecnologíascomplementarias que brindan seguridad almismo tiempo que le permiten al usuario finalllevar a cabo su trabajo. Aunque se tiende apensar que el enmascaramiento es equivalenteal cifrado, hay una diferencia fundamental entrelos dos: la información cifrada necesariamentedebe descifrarse, quedando expuestos los datosoriginales.El cifrado hace que se dificulte el robo deinformación mientras es transmitida por algúnmedio, pero no impide el robo o abuso de ellaantes de que el cifrado ocurra, o cuando eldescifrado tiene lugar.En contraste, el enmascaramiento garantiza quela información original nunca estará disponiblepara el usuario final, ya que él solamente tendráacceso a la información enmascarada.Las soluciones de encriptación sólo protegena los escasos DBAs de infraestructura quepueden extraer información del servidor debase de datos y de los archivos de datos en élalmacenados.La encriptación no securiza a usuarios finales,partners, equipos de soporte, desarrolladores yDBAs de aplicaciones que aún tienen acceso alos valores sin encriptar.Algunos fabricantes de soluciones deencriptación codifican la base de datoscompleta, sin dar opción a hacerlo en celdas,filas o columnas de forma aislada.La encriptación no enmascara, bloquea,monitoriza, carga, reporta o crea rastros deauditoría en el nivel de acceso de usuario final.Por su parte, el enmascaramiento protegelos datos contra el abuso en el destino dela transmisión, en caso de que ésta se hayarealizado, y puede también protegerlos contrarobo tanto en tránsito como en el destino de lamisma.El enmascaramiento hace que los datospermanezcan válidos. Naturalmente, cadavez que se cambia un dato se reduce suautenticidad, pero este es precisamente el puntocentral. Los datos enmascarados deben ser losuficientemente reales para garantizar que elusuario final obtiene los mismos resultados,aunque esté usando solamente una fracción dela información original.Algunos ejemplos de enmascaramiento dedatos: quitar los tres últimos dígitos del CódigoPostal, reemplazar todos los dígitos de losnúmeros de cuenta o de tarjetas débito o créditocon excepción de los cuatro últimos, no divulgarlos salarios excesivamente altos, o cambiar susvalores numéricos preservando un significado,sustitución de un nombre por otro.

“Ayudamos al cliente a reflexionarsobre cuáles son las políticasde enmascaramiento que quiereimplantar en su organización”Entrevista aJuan Oñate, CEO de PowerDataDentro del amplísimo campo de la seguridad, ¿quématiz aportan las soluciones de enmascaramiento?Muchas grandes compañías tienen implementadosmúltiples resortes para que no se produzca acceso alos datos productivos pero, al tiempo, tienen multitudde departamentos y de empresas subcontratadasdesarrollando proyectos y en ese espacio es donde puedenproducirse brechas. Mediante el enmascaramiento sebusca que nadie que trabaje interna o externamente enun proyecto tenga acceso a datos reales, evitando quelas bases de datos circulen con ligereza.Al hablar de enmascaramiento encontramos que haydos formas de aplicarlo: persistente y dinámicamente.¿En qué consiste cada una?Evidentemente, se trata de dos tecnologías distintas. Elenmascaramiento persistente es el más común e implicaconvertir la base de datos productiva en una base dedatos en la que se encuentra la información traducidaenmascarada con un valor de referencia distinto aloriginal, pero que conserva la coherencia. Todos loscampos que se quieren enmascarar (nombres, númerosde cuenta, ingresos anuales) quedan registrados deforma persistente y están disponibles para hacer unanálisis cada vez que así se requiera. Por ejemplo: en esa“sub-base de datos”, Juan Oñate ya no existe, sino queahora soy José Martínez. Mi número de teléfono o códigotampoco existe, sino que es el que se ha determinadopreviamente y mi fecha de nacimiento no es la mía perotiene el formato de una fecha.Respetando unas reglas se configura, entonces, unentorno diferente al original pero que mantiene losrasgos.Así es. Un nombre es un nombre, una fecha es una fecha,una cantidad una cantidad. Todo aquello que se cambiaes consistente. Si se cambiara un número por una letra seperdería esa consistencia, los datos no se reconocerían yno podría hacerse ningún tipo de análisis.¿El proceso también implica crear bases de datosreducidas?La tecnología de enmascaramiento persistente serelaciona con la tecnología de subsetting. En losproyectos, el cliente decide qué porcentaje de la basede datos quiere extraer y crea una sub-base de datosenmascarada.

EL VALOR DEEn el enmascaramiento persistente, por tanto, existe unabase de datos original y una base de datos enmascaradaque puede ser completa o puede tratarse de unsubconjunto, como acostumbra a ser. Al final se establecendos bases de datos: la original y la enmascarada.¿Y el enmascaramiento dinámico en qué consiste,entonces?En el enmascaramiento dinámico solo existe la base dedatos original y cuando se accede a ella se establece unacapa de enmascaramiento por medio de la cual, aunqueel registro original sea mi nombre, Juan Oñate, lo que se“ve” es José Martínez. Y esto se hace dinámicamente, nose ha grabado. Lo traduce enmascarado con una serie dereglas que son muchas y complicadas, pero lo hace demodo dinámico. No existe un registro enmascarado en unasub-base de datos como ocurre con el enmascaramientopersistente.PowerData implanta y desarrolla lassoluciones de enmascaramiento dela compañía Informatica aportandola experiencia de proyecto y unametodología orientada a resultados.¿Cómo se desarrollan este tipo deproyectos?La tecnología de enmascaramiento esmuy importante para nosotros, ya queel 25% del global de venta de licenciascorresponde a esta tecnología. Loque marca la diferencia en el casode PowerData es la experienciaadquirida en implantar una soluciónexpresamente dedicada y probada.¿Y qué diferencias existen a la hora de implantarlos?Cada uno se aplica según las necesidades de cadaorganización. En el persistente, una vez que se ha hechola copia, el proceso de enmascarar ha terminado. Eldinámico implica un acceso continuo a los tipos de datosy ahí hay involucradas otras tecnologías adyacentes.¿Hay algún tipo de empresa más susceptible que otrade aplicar la tecnología de enmascaramiento?Todas las empresas que manejan datos sensiblesnecesitan enmascarar sus datos. La seguridad es unacuestión horizontal y un imperativo que han de seguirlas compañías si no quieren verse expuestas a pérdidasen sus datos que se derivarían en multas gravosasy causarían un daño irreparable en su reputación.Dicho esto, es cierto que hay sectores más sensiblesque otros: financiero, utilities, telco y retail son los másproclives a implantar el enmascaramiento mientras queen la Administración Pública existe un desarrollo menorde estas prácticas.““En el enmascaramientopersistente existe unabase de datos originaly una base de datosenmascarada quepuede ser completao puede tratarse deun subconjunto. Enel enmascaramientodinámico solo existe labase de datos original y elenmascarado se establecedirectamente cuando seaccede a ellaEntendemos las necesidades del cliente,sabemos lo que es relevante para él ensu entorno de actividad, conocemoslas reglas de su negocio, aportamosflexibilidad y eso implica un alto valorañadido. Los proyectos abarcan desdela definición de políticas de seguridad,el análisis de los datos, los privilegiosde los usuarios y el despliegue de lainformación enmascarada. En dos o tresmeses puede completarse un proyectocompleto que, básicamente, consistenen ayudar al cliente a decidir qué quiereenmascarar, cómo quiere hacerlo,qué reglas de enmascaramiento esnecesario aplicar. No es un trabajoextenso y rápidamente se pueden verlos resultados. Además, el personalinvolucrado no es mucho: dos-trespersonas trabajando con el cliente.Somos expertos en el proceso perocada compañía tiene sus propiosrequisitos y necesita crear sus propiasreglas dependiendo de la naturaleza delos datos, la criticidad de los mismos,del uso que se va a hacer de ellos, dela frecuencia con que se actualizan En definitiva, ayudamos al clientea reflexionar sobre cuáles son laspolíticas de enmascaramiento quequiere proveer a su entorno.Ayudamos al cliente a reflexionarsobre cuáles son las políticas deenmascaramiento que quiere implantaren su organización.

Ayudando a las organizaciónesa enmascarar sus datosLa oferta de PowerData¿Cómo proteger cientos de aplicaciones y bases de datos de los fallos humanos, negligencias o malasintenciones de usuarios internos, equipos de soporte, desarrolladores propios y de terceros y DBAs, al tiempoque se les permite hacer su trabajo?Para responder a esta batería de cuestiones, las soluciones de enmascaramiento desarrolladas por la firmaInformatica y que PowerData implanta y comercializa permiten a las organizaciones abordar las regulacionesactuales y futuras en materia de privacidad de datos a través de una combinación integral de funciones deanonimización de datos, bloqueo, auditoría y alertas en un único entorno.La propuesta de PowerData en esta línea es elenmascaramiento de datos que puede ser dinámicoo persistente. El primero afecta a los entornos deproducción: bases de datos, CRM, ERP, aplicacioneso data warehouses, mientras que el enmascaramientopersistente opera en las áreas de desarrollo y prueba.Las soluciones de PowerData aseguran que cadausuario “verá” los datos de acuerdo a su identificación,rol y responsabilidad de forma transparente sin cambiaraplicaciones o bases de datos.Lo hacen garantizando la calidad de los datos deprueba y de los proyectos de desarrollo al apoyarse endatos enmascarados pero totalmente coherentes con lainformación real. Además, al automatizar los procesosde enmascaramiento, se produce un aumento en laproductividad y una reducción en los costes.Gracias a este software los equipos de TI cuentan conreglas de enmascaramiento sofisticadas a la vez queflexibles. Así, pueden aplicar distintas clases de máscarasa diversos tipos de datos empleados en entornos de noproducción para reducir el riesgo de filtración de datos;mejorar la calidad de las actividades de desarrollo, pruebasy formación y respaldar el cumplimiento de normativasy disposiciones internas, sectoriales y gubernamentalesrelacionadas con la privacidad de los datos.Empleando técnicas de enmascaramiento predefinidaso personalizadas, las organizaciones de TI puedenconservar las características originales de la informacióny mantener la integridad de los datos y referencias.Los datos realistas, pero disociados, mejoran la calidad delos datos de pruebas y éstos, a su vez, mejoran la calidaddel desarrollo, las pruebas o la formación. Las solucionesde privacidad de datos pueden personalizarse de formasencilla para adaptarse a los requisitos específicos decada empresa, aumentando la calidad y acelerando supuesta en marcha.EN RESUMENLas soluciones de enmascaramientode datos que PowerData comercializa eimplanta son pioneras en ofrecer un nuevonivel de protección de datos sensibles enlos entornos de producción y de pruebas.Su implementación rápida utilizando unametodología basada en pantalla permitesecurizar aplicaciones de negocio complejasen muy pocos días.La potente interfaz gráfica de usuario permiteque la formación se realice en tan sólo dosdias. Incluye, además, reglas predefinidaspara las aplicaciones más comunes (SAP,Siebel )Es una tecnología capaz de transformarel negocio, con un retorno de la inversiónrápido y preparado para soportar lasnormativas sobre privacidad, actuales yfuturas.Con Persistent Masking y Dynamic Masking,PowerData ofrece enmascaramiento integralpara todas las bases de datos y toda lainformación de una empresa.

1Crear y gestionarcentralizadamentelos procesos deenmascaramientodesde un únicoentorno de altorendimiento quemaneja grandesvolúmenes dedatos con facilidad.2Enmascarar datosde todas lasaplicaciones, basesde datos (Oracle,DB2, SQL Server,Sybase y Teradata)y sistemasoperativos(Windows, Unix/Linux y z/OS)3Definir y reutilizarreglas deenmascaramientode datos paracumplir laspolíticas deprivacidad yobtener resultadoscon rapidez4Poner a pruebalas reglas deenmascaramientoantes deejecutarlas paravalidar políticas deprivacidadSOLUCIONES DEENMASCARAMIENTORealizar unseguimiento de losprocedimientosde protección dedatos sensiblesmediante informesexhaustivos y logsde auditoría5

y Acción de Habeas Data Todas estas leyes marcan la pauta en sus respectivos países acerca del tratamiento que las organizaciones han de dar a los datos de carácter personal que atesoran en sus sistemas. Su incumplimiento ha acarreado cuantiosas sanciones en paralelo a un descrédito público que se traduce en pérdida de confianza y daños .