Entradas de blog, soluciones y vídeos

De vez en cuando, publicamos documentos, entradas de blog y vídeos relacionados con Protección de Datos Sensibles. Se indican aquí.

Entradas de blog

Empezar a usar la tokenización integrada de Google Cloudpara proteger datos sensibles

En esta entrada de blog se explica el uso de la tokenización como forma de desidentificar elementos de datos sensibles sin perder la capacidad de combinar o agregar datos entre conjuntos de datos. En esta entrada también se presentan las funciones de tokenización de Protección de Datos Sensibles.

Lee la entrada de blog "Empieza a usar la tokenización integrada de Google Cloudpara proteger los datos sensibles".

Para consultar la documentación técnica sobre esta función, consulta Pseudonimización.

Más seguro de forma predeterminada: automatiza el control de acceso con Protección de Datos Sensibles y Gestión de Identidades y Accesos condicional

En esta entrada de blog se presenta la posibilidad de conceder o denegar automáticamente el acceso de Gestión de Identidades y Accesos (IAM) a los recursos en función de la sensibilidad de los datos que contienen.

Lee la entrada de blog "Más seguridad de forma predeterminada: automatiza el control de acceso con Protección de Datos Sensibles y Gestión de Identidades y Accesos condicional".

Para consultar la documentación técnica sobre esta función, consulta Controlar el acceso de gestión de identidades y accesos en función de la sensibilidad de los datos.

Protege las cargas de trabajo de IA generativa con Protección de Datos Sensibles

En esta entrada de blog se explica un enfoque centrado en los datos para proteger las aplicaciones de IA generativa con Protección de Datos Sensibles y se proporciona un cuaderno de Jupyter con ejemplos reales.

Lee la entrada de blog "Cómo puede ayudar la protección de datos sensibles a proteger las cargas de trabajo de IA generativa".

Gestión automática de riesgos de datos en BigQuery con DLP

El servicio Detección de datos sensibles analiza continuamente los datos de toda tu organización para que sepas qué datos tienes y dónde se almacenan y procesan los datos sensibles. Esta concienciación es un primer paso fundamental para proteger y gestionar tus datos, y actúa como un control clave para mejorar tu postura de seguridad, privacidad y cumplimiento.

Lee la entrada de blog "Automatic data risk management for BigQuery using DLP" (Gestión automática de riesgos de datos en BigQuery con DLP).

Más allá del cumplimiento: el rediseño de DLP para adaptarlo al mundo actual de la nube

Repaso de la historia de la DLP antes de hablar de su utilidad en el entorno actual, incluidos los casos prácticos de cumplimiento, seguridad y privacidad.

Leer la entrada de blog "Más allá del cumplimiento: el rediseño de DLP para adaptarlo al mundo actual de la nube"

Buscar datos sensibles con unos pocos clics

Obtén información más detallada sobre la interfaz de usuario de la consola de Protección de Datos Sensibles para saber cómo puedes empezar a inspeccionar tus datos empresariales con solo unos clics. Google Cloud

Leer entrada de blog: "Toma el control de tus datos: busca datos sensibles con unos pocos clics"

Cómo la tokenización convierte los datos en recursos utilizables sin sacrificar la privacidad

La tokenización, a veces denominada seudonimización o sustitución por un elemento subrogado, se usa mucho en sectores como el financiero y el sanitario para reducir el uso de datos, el ámbito de cumplimiento y la exposición de datos sensibles a sistemas que no los necesitan. Con Protección de Datos Sensibles, los clientes pueden realizar la tokenización a gran escala con una configuración mínima.

Lee la entrada de blog "Toma el control de tus datos: cómo la tokenización convierte los datos en recursos utilizables sin sacrificar la privacidad".

Usar la protección de datos sensibles para desidentificar y ofuscar información sensible

El equipo explica cómo aprovechar la protección de datos sensibles para proteger los datos incorporando automáticamente técnicas de ofuscación y minimización de datos en tus flujos de trabajo.

Lee la entrada de blog "Toma el control de tus datos: usa Protección de Datos Sensibles para anonimizar y ofuscar información sensible".

Usar Protección de Datos Sensibles para buscar y proteger la información personal identificable

Scott Ellis, gestor de producto de Protección de Datos Sensibles, explica cómo aprovechar esta función para mejorar tu postura de privacidad.

Lee la entrada de blog "Toma el control de tus datos: usa Cloud DLP para buscar y proteger información personal identificable".

Analizar BigQuery con Protección de Datos Sensibles

El equipo explica cómo analizar fácilmente BigQuery desde la Google Cloud consola.

Lee la entrada de blog "Analizar BigQuery para buscar datos sensibles con Protección de Datos Sensibles".

Soluciones

Inspección híbrida de Protección de Datos Sensibles para bases de datos SQL con JDBC

En este tutorial se muestra cómo usar el método de inspección híbrido de Protección de Datos Sensibles con un controlador JDBC para inspeccionar muestras de tablas de una base de datos SQL, como MySQL, SQL Server o PostgreSQL, que se ejecute prácticamente en cualquier lugar.

Consulta el tutorial "Inspección híbrida de Protección de Datos Sensibles para bases de datos SQL con JDBC".

Framework de ocultación de voz con Protección de Datos Sensibles

En este tutorial se incluye una colección de componentes y código que puedes usar para ocultar información sensible de archivos de audio. Con los archivos subidos a Cloud Storage, puede detectar y escribir resultados sensibles o redactar información sensible del archivo de audio.

Además, el segundo tutorial, el framework de análisis de discurso, incluye una colección de componentes y código que puedes usar para transcribir audio, crear un flujo de tareas de procesamiento de datos para analizar archivos de audio transcritos y ocultar información sensible de transcripciones de audio con Protección de Datos Sensibles.

GitHub: "Speech Redaction Framework"

GitHub: "Speech Analysis Framework"

Arquitectura de programación sin servidor basada en eventos con Protección de Datos Sensibles

En este tutorial se muestra una arquitectura de programación sin servidor basada en eventos sencilla, pero eficaz y escalable, con servicios de Google Cloud . En el ejemplo se muestra cómo trabajar con la API DLP para inspeccionar datos de BigQuery.

Lee el tutorial "Arquitectura de programación sin servidor basada en eventos con Sensitive Data Protection".

Filtro de Protección de Datos Sensibles para Envoy

El filtro de protección de datos sensibles para Envoy es un filtro HTTP de WebAssembly ("Wasm") para proxies de sidecar de Envoy dentro de una malla de servicios de Istio. Protección de Datos Sensibles El filtro de Envoy captura el tráfico del plano de datos del proxy y lo envía a Protección de Datos Sensibles para que se inspeccione. Allí, se analiza la carga útil en busca de datos sensibles, incluidos los IIP.

GitHub: filtro de protección de datos sensibles para Envoy

Detección de anomalías mediante analíticas de streaming e IA

En esta entrada, vamos a analizar un patrón de IA en tiempo real para detectar anomalías en archivos de registro. Al analizar y extraer funciones de los registros de red, ayudamos a un cliente del sector de las telecomunicaciones a crear un flujo de procesamiento de analíticas de streaming para detectar anomalías. También hablamos sobre cómo puedes adaptar este patrón a las necesidades en tiempo real de tu organización. Esta solución de prueba de concepto usa Pub/Sub, Dataflow, BigQuery ML y Protección de Datos Sensibles.

Lee la entrada de blog "Anomaly detection using streaming analytics & AI" (Detección de anomalías mediante analíticas de streaming e IA).

Leer tutorial: "Detección de anomalías en tiempo real con los servicios de analíticas de streaming e IA de Google Cloud"

Desidentificar y reidentificar la IPI de conjuntos de datos a gran escala con Protección de Datos Sensibles

En este documento se explica cómo utilizar Protección de Datos Sensibles para crear flujos automáticos de procesamiento de transformación que permitan desidentificar los datos sensibles, como la IPI. Esta solución de inspección y migración lee datos estructurados y sin estructurar de sistemas de almacenamiento como Amazon S3 y Cloud Storage. Los datos se pueden anonimizar automáticamente mediante la API DLP y enviarse a BigQuery y Cloud Storage.

Consulta el tutorial "Desidentificar y reidentificar la IPI de conjuntos de datos a gran escala con Protección de Datos Sensibles".

GitHub: prueba de concepto de tokenización de datos con Dataflow/Beam y la API DLP

Automatizar la clasificación de los datos subidos a Cloud Storage

En este tutorial se explica cómo aplicar una cuarentena automática a los datos y cómo desplegar sistemas de clasificación con Cloud Storage y otros productos. Google Cloud

Lee el tutorial "Automatizar la clasificación de datos subidos a Cloud Storage".

Importar bases de datos relacionales a BigQuery con Dataflow

Esta prueba de concepto utiliza Dataflow y Protección de Datos Sensibles para tokenizar datos de bases relacionales e importarlos a BigQuery de forma segura. En el ejemplo se describe cómo usar esta canalización con una base de datos de SQL Server de ejemplo creada en Google Kubernetes Engine y cómo usar una plantilla de Protección de Datos Sensibles para tokenizar datos personales antes de que se conserven.

GitHub: importar bases de datos relacionales a BigQuery con Dataflow y Protección de Datos Sensibles

Vídeos

Cloud Next '20: OnAir: Managing Sensitive Data in Hybrid Environments

Los datos sensibles se encuentran en entornos empresariales tanto en la nube como fuera de ella. Gestionar correctamente estos datos es fundamental, independientemente de dónde residan. En esta sesión, te mostraremos cómo puede ayudarte Protección de Datos Sensibles a gestionar datos. Nos centraremos en la compatibilidad con la inspección de contenido en entornos híbridos, como entornos on‐premise, bases de datos que se ejecutan en máquinas virtuales, archivos alojados en otros proveedores de la nube y datos que fluyen en Kubernetes, entre otros.

YouTube: SEC206: Managing Sensitive Data in Hybrid Environments

Leer el tutorial "Filtro de Protección de Datos Sensibles para Envoy"

Consulta el tutorial "Inspección híbrida de Protección de Datos Sensibles para bases de datos SQL con JDBC".

Cloud OnAir: Protecting sensitive datasets on Google Cloud

Los datos son uno de los recursos más valiosos de tu empresa. Las analíticas y el aprendizaje automático pueden ayudarte a ofrecer servicios valiosos a tus clientes y a tu empresa. Estos conjuntos de datos también pueden contener datos sensibles que necesiten protección. En este seminario web, aprenderás cómo puede ayudarte Protección de Datos Sensibles a descubrir, clasificar y desidentificar datos sensibles como parte de una estrategia de gobernanza general.

YouTube: Cloud OnAir: Protecting sensitive datasets in Google Cloud

Cloud Next 2019: Scotiabank explica su método nativo de la nube para la ingestión de IPI en Google Cloud

Scotiabank, un importante banco internacional, habla de su proceso de seguridad y de su enfoque nativo de la nube para ingerir IPI en Google Cloud, limitar el acceso y permitir volver a identificar al usuario de forma meticulosa y selectiva a través de aplicaciones bancarias.

YouTube: protección integral de la información personal identificable en Google Cloud (Cloud Next '19)

Cloud Next 2019: Identify and Protect Sensitive Data in the Cloud

El equipo comparte los últimos avances de Protección de Datos Sensibles y muestra varias técnicas para proteger tus datos sensibles.

YouTube: identifica y protege datos sensibles en la nube: últimas innovaciones Google Cloud (Cloud Next '19)