Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Enmascaramiento de Datos

Data Masking NEPS TI
by

Herbert Prieto Corredor

on 31 May 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Enmascaramiento de Datos

Data Masking Definición DATA MASKING es la sustitución de la información sensible existente en las bases de datos con información que parece real, pero NO es útil para cualquiera que deseara darle un mal uso. Reglas Principales 1. El enmascaramiento NO DEBE ser reversible.
2. Los resultados del enmascaramiento DEBEN ser una representación de los datos fuentes.
3. La Integridad Referencial DEBE ser mantenida.
4. Solo enmascarar datos NO sensibles si estos pueden ser usados para recrear datos sensibles.
5. El enmascaramiento DEBE ser un proceso repetitivo. Tipos de Enmascaramiento DM Estático o Persistente
Toma como entrada los datos de Producción.
Aplica transformaciones para “desidentificar” los registros y eliminar la información sensible.
Conserva la estructura de los datos mediante el mantenimiento de integridad referencial entre bases de datos.
Proporciona alta calidad y datos de prueba realistas para su uso en entornos de no producción. DM Dinámico
Crea una capa adicional de seguridad entre bases de datos y aplicaciones.
Enmascara selectivamente la información sensible de los usuarios que no requieran de dichos datos para su trabajo.
Provee seguridad muy fina basada en roles.
Permite funciones de seguridad que se definen a través de múltiples bases de datos y aplicaciones. Beneficios Incrementa la protección contra el robo de datos. Reduce las restricciones en el uso de los datos. Provee datos reales para pruebas, desarrollo, bases compartidas con terceros, data mining, etc. Habilita los desarrollos de software descentralizado e intersistema, además de los compartidos. Soporta el cumplimiento de las leyes y políticas de privacidad. Mejora la confianza y sensación de seguridad del cliente y el entorno de trabajo. Herbert Prieto Corredor Enmascaramiento de Datos
Full transcript