4 minute read
Inteligencia artificial
from Revista SLTCaucho - Edición N°51
by SLTC
Gestión de la protección de datos en sus 3 estados: en reposo, movimiento y uso
COLUMNISTA INVITADO
Pablo Moreno (ESP) Científico de datos comerciales.
pmorenogonzalez@gmail.com
Hoy en día, la mayor preocupación de muchas organizaciones dentro del mundo de los datos es la seguridad, mejor conocida como ciberseguridad. Como es sabido, cuantos más datos se almacenen, mayor es la necesidad de protegerlos. Sin embargo,
las diferentes estrategias para su protección dependen de la etapa en la que estos se encuentren.
En ese sentido, hay 3 etapas o estados básicos de
datos dentro de cualquier organización:
1) En reposo: son datos que se almacenan con alta latencia (o bajo cambio de estado). Por lo general, son datos históricos almacenados en cualquier sistema. Este puede ser en una aplicación o una base de datos en la nube. Incluso archivos en la nube o conservados localmente (Excel, bases de datos locales, etc.). No se trata necesariamente de datos relacionados con una forma equivalente a “bases de datos”, sino también aquellos almacenados en algún lugar. Por ejemplo, un informe de Excel.
2) En movimiento: son datos que viajan de un lugar a otro. Pensemos en cualquier dato que vaya de una aplicación a una base de datos, tales como correos electrónicos, mensajes instantáneos, llamadas telefónicas o cualquier otro tipo de datos que realmente se “mueven”.
3) En uso: se encuentran almacenados en la memoria interna de un sistema para el uso de cualquier aplicación. Son ejemplos de este tipo, los datos guardados en la memoria RAM de la computadora o cuando abrimos una aplicación de correo electrónico.
A continuación, realizo algunas recomendaciones para proteger el activo más valioso de cualquier organización hoy en día: ¡los datos, por supuesto!
PROTECCIÓN DE DATOS EN REPOSO
La primera medida de protección a considerar es algo que a menudo no se ve en ningún manual de
ciberseguridad: el sentido común. Si se van a conservar datos que no se usarán ni analizarán en ningún momento o no se sabe qué hacer con ellos, hay que considerar seriamente no guardar dichos datos. Sentido común.
Hay gente que puede pensar: “Este dato no es muy
importante; no puede comprometer a la empresa si se filtra o se bloquea su acceso". Cualquier dato es
valioso según el contexto o el escenario, por lo que algo que no es relevante para alguien puede ser muy valioso para otro.
Si decidimos almacenar todos los datos, consideremos hacerlo en un entorno separado y
con acceso limitado a ciertas personas y perfiles.
No permitamos que todos en la organización accedan a datos históricos. Cuanto más acceso se concede, más exposición a las amenazas.
Además, consideremos el cifrado de datos en reposo, así como las copias de seguridad adecuadas. Esto es muy fácil hoy en día con las muchas aplicaciones en la nube que tenemos disponibles en el mercado. Finalmente, es importante educar a los usuarios, especialmente a aquellos con acceso a datos en reposo, para que mantengan los hábitos de seguridad correctos, con especial énfasis en la ingeniería social.
PROTECCIÓN DE DATOS EN MOVIMIENTO
Dado que los datos están en movimiento, los riesgos asociados con este estado son diferentes ya que en la mayoría de los casos su transmisión ocurre dentro de sistemas o redes. Por tanto, los ciberataques están más centrados en la infraestructura y la red. Más enfocado no quiere decir que sea el único aspecto a considerar. Tengamos en cuenta que los datos se mueven de un lugar a otro porque hay humanos (en la mayoría de los casos) que los consumen.
Por lo tanto, la seguridad en torno a la red y los sistemas de información es crucial. Pensemos en VPN (redes privadas virtuales), entornos de nube seguros, aplicaciones seguras y, muy importante: seguridad en torno a las API.
A partir de ello, es fundamental asegurarnos de que las “interfaces” que permiten el tráfico de datos que entran y salen dentro de las aplicaciones y los servicios estén debidamente protegidas y aseguradas, especialmente dentro de un entorno de múltiples nubes. Por no hablar de configurar perfiles de usuario bien definidos con diferentes capas de seguridad entre sistemas, entre otras opciones de seguridad.
Una gran recomendación también es monitorear
las cookies de los usuarios y los registros del sistema,
ya que pueden revelar patrones y hábitos importantes que ayuden a los profesionales de TI a mejorar la seguridad.
Nuevamente, permítanme recordarle el elemento más importante en términos de seguridad: educar
al usuario que está operando la aplicación o aplicaciones que llevan datos de un lugar a otro.
PROTECCIÓN DE DATOS EN USO
Los datos en uso son relevantes para terceros, según el tipo de aplicación y la actividad de la organización. En este estado, es muy importante
prestar atención a las aplicaciones y software que se utilizan dentro de la organización.
Hay mucho debate aquí: a veces un software gratuito y de código abierto es mejor que aquellos que son comerciales. Otras veces, el comercial es mejor que el código abierto. En todo caso, es
necesario conocer cuáles son las medidas de seguridad de la aplicación en relación con los datos en uso antes de su despliegue en la
organización. Nuevamente, monitorear los registros del sistema es muy importante para definir una
estrategia de seguridad.
IDEAS FINALES
Es cierto que asegurar los datos en cualquier estado depende en gran medida de la infraestructura, sistemas, software y aplicaciones. Sin embargo, el elemento de seguridad más crítico
a considerar es el usuario.
El usuario es un ser humano, y cada uno es muy diferente a otro en su comportamiento, conocimientos, antecedentes, historia, miedos y fortalezas. Armonizar todo eso es un gran desafío, pero debe hacerse para mantener un buen estándar de seguridad.■