Entradas de blog, soluciones y videos

Periódicamente, publicamos artículos, entradas de blog y videos relacionados con la protección de datos sensibles. Se enumeran aquí.

Entradas de blog

Protege las cargas de trabajo de IA generativa con la protección de datos sensibles

En esta entrada de blog, se explora un enfoque centrado en los datos para proteger las aplicaciones de IA generativa con la protección de datos sensibles y se proporciona un notebook de Jupyter con ejemplos de la vida real.

Leer la entrada de blog: “Cómo la protección de datos sensibles puede ayudar a proteger las cargas de trabajo de IA generativa”

Administración automática del riesgo de los datos para BigQuery mediante DLP

El servicio de descubrimiento de datos sensibles analiza los datos de toda la organización de forma continua para darte un conocimiento general de qué datos tienes y visibilidad específica sobre dónde se almacenan y procesan estos datos. Este reconocimiento es un primer paso fundamental en la protección y el control de tus datos, y actúa como un control clave para mejorar tu posición de seguridad, privacidad y cumplimiento.

Leer la entrada de blog: “Automatic data risk management for BigQuery using DLP”

No solo el cumplimiento: Reinventa DLP para el mundo actual centrado en la nube

Revisa la historia de DLP antes de analizar cómo es útil el entorno de DLP en la actualidad, incluidos casos de uso de cumplimiento, seguridad y privacidad.

Lee la entrada de blog: “No solo el cumplimiento: Reinventa DLP para el mundo actual centrado en la nube”

Analiza datos sensibles con solo unos pocos clics

Obtén información más detallada sobre la interfaz de usuario de la consola de Google Cloud sobre la protección de datos sensibles para ver cómo puedes comenzar a inspeccionar tus datos empresariales con solo unos pocos clics.

Leer la entrada de blog: “Take charge of your data: Scan for sensitive data in just a few clicks” (Toma el control de tus datos: analiza datos sensibles con solo unos clics)

Cómo la asignación de token hace que los datos estén disponibles sin afectar la privacidad

La asignación de token, a veces conocida como seudonimización o reemplazo subrogado, se usa en sectores como finanzas y atención médica para ayudar a reducir el uso de datos, el alcance del cumplimiento y minimizar la exposición de datos sensibles a sistemas que no los necesitan. Con la protección de datos sensibles, los clientes pueden realizar la asignación de token a gran escala con una configuración mínima.

Leer la entrada de blog: “Toma el control de tus datos: cómo se pueden usar la asignación de token sin afectar la privacidad”

Usa la protección de datos sensibles para desidentificar y ofuscar información sensible

El equipo analiza cómo aprovechar la protección de datos sensibles para protegerlos mediante la incorporación automática de técnicas de ofuscación y minimización de datos a tus flujos de trabajo.

Leer la entrada de blog: “Toma el control de tus datos: usa la protección de datos sensibles para desidentificar y ofuscar información sensible”

Uso de la protección de datos sensibles para encontrar y proteger la PII

Scott Ellis, gerente de producto de Protección de Datos Sensibles, analiza cómo aprovechar la protección de datos sensibles para aumentar tu privacidad.

Leer la entrada de blog: “Take charge of your data: Using Cloud DLP to find and protect PII" (Toma el control de tus datos: usa Cloud DLP para encontrar y proteger la PII)

Analiza BigQuery con la protección de datos sensibles

El equipo comparte cómo analizar BigQuery con facilidad desde la consola de Google Cloud.

Leer la entrada de blog: “Scan BigQuery for sensitive data using sensitive Data Protection”

Soluciones

Inspección híbrida de protección de datos sensibles para bases de datos de SQL con JDBC

En este instructivo, se muestra cómo usar el método de inspección híbrida de la protección de datos sensibles con un controlador JDBC para inspeccionar muestras de tablas en una base de datos SQL, como MySQL, SQL Server o PostgreSQL que se ejecutan prácticamente en cualquier lugar.

Leer el instructivo: “Inspección híbrida de protección de datos sensibles para bases de datos de SQL con JDBC”

Speech Redaction Framework mediante la protección de datos sensibles

En este instructivo, se incluye una colección de componentes y código que puedes usar para ocultar información sensible de los archivos de audio. Con los archivos subidos a Cloud Storage, puede descubrir y escribir resultados sensibles, o bien ocultar información sensible del archivo de audio.

Además, en un segundo instructivo, Speech Analysis Framework incluye una colección de componentes y código que puedes usar para transcribir audio, crear una canalización de datos con el objetivo de analizar archivos de audio transcritos y ocultar información sensible de las transcripciones de audio con la protección de datos sensibles.

GitHub: “Framework de ocultamiento de voz”

GitHub: “Framework de análisis de voz”

Arquitectura de programación sin servidores controlada por eventos con protección de datos sensibles

En este instructivo, se muestra una arquitectura de programación sin servidores, simple y eficaz, basada en eventos con los servicios de Google Cloud. En el ejemplo incluido, se muestra cómo trabajar con la API de DLP para inspeccionar los datos de BigQuery.

Leer el instructivo: “Arquitectura de programación sin servidores impulsada por eventos con protección de datos sensibles”

Filtro de protección de datos sensibles para Envoy

El filtro de protección de datos sensibles para Envoy es un filtro HTTP de WebAssembly ("Wasm") para los proxies de sidecar de Envoy dentro de una malla de servicios de Istio. El filtro de protección de datos sensibles de Envoy captura el tráfico del plano de datos del proxy y lo envía para su inspección a la protección de datos sensibles, en la que la carga útil se analiza en busca de datos sensibles, incluida la PII.

GitHub: filtro de protección de datos sensibles para Envoy

Detección de anomalías mediante IA y análisis de transmisiones

En esta publicación, explicaremos un patrón de IA en tiempo real para detectar anomalías en los archivos de registro. Mediante el análisis y la extracción de atributos de registros de red, ayudamos a un cliente de telecomunicaciones (telecomunicaciones) a crear una canalización de análisis de transmisiones para detectar anomalías. También analizamos cómo puedes adaptar este patrón para satisfacer las necesidades en tiempo real de tu organización. En esta solución de prueba de concepto, se usa Pub/Sub, Dataflow, BigQuery ML y la protección de datos sensibles.

Lee la entrada de blog: “Detección de anomalías mediante IA y análisis de transmisión”

Lee el instructivo: “Detección de anomalías en tiempo real con servicios de IA y análisis de transmisiones de Google Cloud”

Desidentificación y reidentificación de PII en conjuntos de datos a gran escala con Sensitive Data Protection

En esta solución, se analiza cómo usar la protección de datos sensibles para crear una canalización automática de transformación de datos a fin de desidentificar datos sensibles, como la información de identificación personal (PII). Esta solución de inspección y migración lee datos estructurados y no estructurados de sistemas de almacenamiento como Amazon S3 y Cloud Storage. Los datos se pueden desidentificar automáticamente mediante la API de DLP y se pueden enviar a BigQuery y Cloud Storage.

Lee el instructivo: “Desidentificación y reidentificación de PII en conjuntos de datos a gran escala con la protección de datos sensibles”

GitHub: POC de asignación de token de datos con Dataflow/Beam y la API de DLP

Automatización de la clasificación de los datos subidos a Cloud Storage

En este instructivo, se muestra cómo implementar un sistema automatizado de cuarentena y clasificación de datos con Cloud Storage y otros productos de Google Cloud.

Leer el instructivo: “Automatiza la clasificación de datos subidos a Cloud Storage”

Importa una base de datos relacional a BigQuery con Dataflow

En esta prueba de concepto, se usa Dataflow y la protección de datos sensibles para asignar tokens e importar datos de forma segura desde una base de datos relacional a BigQuery. En el ejemplo, se describe cómo usar esta canalización con una base de datos de SQL Server de muestra creada en Google Kubernetes Engine y el uso de la plantilla de protección de datos sensibles para asignar tokens a los datos de PII antes de que se conserven.

GitHub: Importación de bases de datos relacionales a BigQuery con Dataflow y protección de datos sensibles

Arquitectura de ejemplo para usar un proxy de protección de datos sensibles para consultar una base de datos que contiene datos sensibles

En esta arquitectura de prueba de concepto, se usa un proxy para pasar todas las consultas y los resultados a través de un servicio que analiza, inspecciona y, luego, registra los resultados o los desidentifica mediante la protección de datos sensibles. Posteriormente, muestra los datos solicitados al usuario. Ten en cuenta que si la base de datos ya almacena datos con token, este concepto de proxy también se puede usar para anular el token antes de mostrar los datos solicitados. Leer el instructivo: “Ejemplo de arquitectura para usar un proxy de protección de datos sensibles para consultar una base de datos que contenga datos sensibles”

Videos

Cloud Next '20: OnAir: Cómo administrar datos sensibles en entornos híbridos

Los datos sensibles existen en entornos empresariales tanto dentro como fuera de la nube. Administrar estos datos de forma correcta es fundamental sin importar dónde se encuentren. En esta sesión, te mostraremos cómo la protección de datos sensibles puede ayudarte a administrar datos, con un enfoque en la asistencia para la inspección de contenido en entornos híbridos, como entornos locales, bases de datos que se ejecutan en máquinas virtuales, archivos alojados en otros proveedores de servicios en la nube, datos que fluyen dentro de Kubernetes y mucho más.

YouTube: SEC206: Cómo administrar datos sensibles en entornos híbridos

Leer el instructivo: “Filtro de protección de datos sensibles para Envoy”

Leer el instructivo: “Inspección híbrida de protección de datos sensibles para bases de datos de SQL con JDBC”

Cloud OnAir: protege conjuntos de datos sensibles en Google Cloud

Los datos son uno de los activos más valiosos de tu empresa. Las estadísticas y el aprendizaje automático pueden ayudarte a obtener servicios valiosos para tus clientes y tu empresa. Estos conjuntos de datos también pueden contener datos sensibles que necesitan protección. En este seminario en línea, aprenderás cómo la protección de datos sensibles puede ayudarte a descubrir, clasificar y desidentificar datos sensibles como parte de una estrategia de administración general.

YouTube: Cloud OnAir: Protecting sensitive datasets in Google Cloud (Cloud OnAir: protege conjuntos de datos sensibles en Google Cloud)

Cloud Next 2019: Scotiabank comparte su enfoque nativo de la nube para transferir PII a Google Cloud

Como un importante banco internacional, Scotiabank analiza su recorrido de seguridad y su enfoque nativo de la nube para transferir PII a Google Cloud, restringir el acceso y permitir la reidentificación mediante aplicaciones bancarias de forma minuciosa y selectiva.

YouTube: Comprehensive Protection of PII in Google Cloud (Cloud Next '19) (Protección integral de la PII en Google Cloud (Cloud Next '19)

Cloud Next 2019: identifica y protege datos sensibles en la nube

El equipo comparte los avances más recientes en la protección de datos sensibles y muestra varias técnicas diferentes para proteger tus datos sensibles.

YouTube: Identify and Protect Sensitive Data in the Cloud: Latest Innovations in Google Cloud (Cloud Next '19) (Identifica y protege datos sensibles en la nube: últimas innovaciones en Google Cloud (Cloud Next '19)