El Valor de la Gestión de Datos

Data Masking: Identificar los sistemas y aplicaciones

Escrito por Redacción PowerData | 9/04/13 6:00

Una vez tenemos identificados qué son los datos sensibles se debe averiguar dónde están ubicados esos datos.

Las normas legales nos han proporcionado qué es lo que vamos a tratar de enmascarar y el negocio nos ha aportado otros datos adicionales sobre qué enmascarar, por ello el siguiente paso consistiría en buscar dentro de nuestra organización (aplicativos, bases de datos, etc.) en qué lugar residen esos datos.

Existen varias estrategias para averiguar donde residen esos datos sensibles. Una de ellas consistiría en tratar de ubicar aplicativos con la mayor cantidad de datos sensibles, y atacar primero ese aplicativo, ya que nos dará el 80 % de nuestro trabajo.

Se comienza con el aplicativo que tiene la mayor cantidad de datos sensibles porque ello nos permitirá medir el alcance de nuestras revisiones. Dicha revisión debe incluir las relaciones que puedan tener los aplicativos y sistemas como conjunto y no solamente como unidad, debido a que la información viaja por todo la empresa y guarda una integridad que también tiene que ser enmascarada, ya que en caso contrario no se cumple un punto básico del enmascaramiento de datos que es el de producir datos reales y coherentes.

 

 

La mayoría de los profesionaes de IT no saben donde residen los datos sensibles

No saber dónde se encuentran los datos sensibles o confidenciales de la organización es la preocupación número uno de los responsables de seguridad de TI, eclipsando tanto los ataques de hackers como las amenazas internas, según un estudio.

Actualmente dependen principalmente de la clasificación de datos confidenciales para proteger los activos de datos

Los procedimientos de protección de datos en la mayoría de las organizaciones son lamentablemente insuficientes, ya que los datos confidenciales y sensibles continúan proliferando más allá de los perímetros de TI tradicionales. Y la ignorancia de las ubicaciones de datos confidenciales plantea una grave amenaza a la seguridad

Conclusión

La conclusión del presente artículo se basaría en el hecho de que necesitamos identificar los sistemas  y aplicaciones donde residen los datos sensibles para poder medir el alcance de nuestras revisiones

 

 

Tal vez te interese leer: 
Las limitaciones del Enmascaramiento de Datos