c01-data-security

Seguridad de datos
y privacidad de datos

Seguridad centrada en los datos
para un mundo centrado en los datos.

Protección, inteligencia y gestión de datos sensibles

La seguridad y la privacidad de los datos desafían a las organizaciones a abordar cuestiones diferentes pero muy críticas y complementarias: la seguridad de los datos gobierna el acceso a los datos durante su ciclo de vida, mientras que la privacidad de los datos define ese acceso en función de las políticas y leyes sobre privacidad (por ejemplo, quién ve datos personales, financieros, sanitarios o confidenciales). Ambas ayudan a las organizaciones a mejorar el control del acceso a la información para reducir el riesgo de los datos sensibles, garantizar el cumplimiento de las normativas civiles o del sector e implementar las mejores prácticas de seguridad de datos.

El proceso para proteger los datos incluye su detección, identificación y clasificación, así como el análisis del riesgo y la protección y el archivado de los datos. Una vez que se han identificado el tipo y el nivel de riesgo, los administradores de datos pueden tomar medidas tácticas y estratégicas para asegurarse de que los datos sean seguros.

c09-products-data-security-17-structured Según el estudio de 2014 de Ponemon Institute "Situación de la seguridad centrada en los datos", de cada cinco profesionales de TI, menos de uno saben dónde se encuentran los datos estructurados.

Enfoques tradicionales de seguridad obsoletos

Las implicaciones y los costes de los fallos en la seguridad son noticias de primera página y abarcan todo, desde la pérdida de trabajos hasta la pérdida de ingresos o auténticas pesadillas para las relaciones públicas. Dado que el volumen y la proliferación de datos (desde el cloud hasta aplicaciones móviles, redes sociales o máquinas) sigue creciendo, los enfoques tradicionales de seguridad ya no proporcionan un puerto seguro para los datos sensibles.

A medida que ha aumentado la persistencia y la sofisticación de los ataques, las medidas tradicionales de seguridad cada vez son más eficaces a la hora de proteger la información crítica. Y no puede proteger los datos si no sabe dónde se encuentran. Según un informe reciente de Ponemon Institute, solo el 17% de los profesionales de TI saben dónde se encuentran los datos estructurados sensibles de su empresa. Solo el 7% saben dónde se encuentran los datos no estructurados.1

Aunque el aumento exponencial en el volumen y la proliferación de datos crea un riesgo considerable, las empresas que se centran en proteger los datos en sí mismos triunfarán en la lucha por la seguridad de los datos.

Qué debe buscar

Al elegir una solución de seguridad de datos, busque los siguientes atributos:

  • Accesible: asegúrese de que su solución pueda acceder a los datos allá donde se encuentren, tanto si se encuentran en nuevos canales de datos como en el mainframe o en la aplicación de la línea de negocio.
  • Independiente de la implantación: la solución debe tener la capacidad de acceder a una amplia variedad de modelos de implantación, desde el cloud hasta entornos locales o ecosistemas híbridos.
  • Independiente de la tecnología: tanto si utiliza un sistema heredado como una innovación de vanguardia, la solución no debe requerir un cambio en las aplicaciones y bases de datos para adaptarse a la tecnología más reciente.
  • Adaptable: desea una plataforma que pueda gestionar una amplia variedad de casos de uso (desde el bloqueo del acceso al control preciso) con un único enfoque.
c09-products-data-security-2-unstructured Según el informe de 2014 de Ponemon Institute "Situación de la seguridad centrada en los datos", de cada 10 profesionales de TI, menos de uno pueden localizar los datos no estructurados de la empresa.
c09-products-data-security-cost-of-breach Según este informe de 2014 de Ponemon Institute, el coste medio de las filtraciones de datos corporativos es de 7,2 millones de dólares.

¿Por qué Informatica?

Informatica, líder reconocido en la tecnología de seguridad y archivado de datos, mantiene los datos seguros a lo largo del ciclo de vida de los datos, desde el desarrollo hasta la producción y la retirada. Organizamos nuestras ofertas en tres categorías:

  1. Las que permiten la seguridad centrada en los datos
  2. Las que respaldan la gestión de los datos de prueba
  3. Las que archivan datos.

Nuestro software se basa en nuestra convicción en la seguridad centrada en los datos. Al proteger los datos en su fuente, puede minimizar el riesgo en todo su negocio y proteger los datos a medida que se mueven en la organización, dentro y fuera de las aplicaciones, dondequiera que el negocio consuma los datos o que estos se compartan con socios comerciales.

Mediante la definición, el análisis y la protección de los datos sensibles en su fuente, Informatica ayuda a garantizar que los datos estén seguros antes de que proliferen en la organización.

1 "Situación de la seguridad centrada en los datos", Ponemon Institute, patrocinado por Informatica, junio de 2014.

c05-promos-gartner-data-masking-bg

Cuadrante Mágico de Gartner sobre tecnología de enmascaramiento de datos 2014

Descargar el informe
c05-promos-gartner-data-archiving-app-retirement-bg

Cuadrante Mágico de Gartner sobre el archivado de datos y la retirada de aplicaciones 2015

Acceder al informe

Productos de seguridad y privacidad de datos

Enmascaramiento de datos

Proporciona controles de privacidad y seguridad de datos para evitar el acceso no autorizado a los datos y la revelación de información sensible, privada y confidencial.

Secure@Source

Proporciona inteligencia de seguridad de los datos a las organizaciones para que comprendan los riesgos y las vulnerabilidades de los datos sensibles.

Gestión de datos de prueba

Suministra de forma segura datos de pruebas y desarrollo mediante la automatización de las funcionalidades de enmascaramiento de datos, creación de subconjuntos de datos y generación de datos de prueba.

Data Archive

Retire las aplicaciones heredadas, gestione el crecimiento de los datos, aumente el rendimiento de las aplicaciones y mantenga el cumplimiento de las normativas con el archivado estructurado.

Casos prácticos de clientes

cc01-vale.png
Vale

Vale delivered archived data compression rates averaging 95 percent, and saved $1 million annually in storage costs

cc01-hot-telecom.png
Hot Telecommunications

Hot Telecommunication quickly gained compliance with regulations and accelerated development of telecom solutions

cc01-emc.png
EMC

EMC retires 65 legacy systems and migrates the business to 20 SAP modules to run more than 300 global sites

Recursos