Seleccione su idioma

3 medidas de seguridad que fortalecen el Big Data

México. El uso de soluciones de Big Data es cada vez más diseminado por las diferentes organizaciones tras la toma de una decisión bastante relevante en torno a la seguridad de la información, sobre todo en cómo es que ésta interfiere en el uso de esos datos y cómo las propias empresas están preparándose para las demandas de este nuevo escenario.

De acuerdo con la compañía Comstor, muchas veces las organizaciones no asocian que la seguridad de la información sólo podrá existir en el uso de Big Data si hubiera una integración de las acciones para la prevención de riesgos. De nada sirve solo redefinir los procesos de TI para lidiar con las grandes cantidades de datos si la empresa no está atenta a los procesos de seguridad que ayuden a mantener seguros los datos de la organización.

Eso sucede porque hay poco control sobre la gigantesca montaña de datos generados que están influyendo diariamente en las bases de las instituciones. Teniendo como prerrogativa que grandes datos pueden venir de cualquier lugar y asumir varios formatos, todo cuidado es poco. Y muchas de las soluciones tecnológicas actuales para tratamiento de datos no habilitan requisitos mínimos de seguridad durante la instalación del producto. Algunos sólo exigen un registro o contraseña de acceso al local de almacenamiento de datos.

Otro hecho importante en ese contexto es la exposición de datos en la red y hasta el comprometimiento de las bases de datos a partir de las exclusiones, modificaciones o bien el compartir la información. Un ejemplo bastante frecuente en la actualidad es el movimiento de los servicios de datos tradicionales para el gran mercado de datos utilizando el ambiente de la Nube. De esa forma, una vez que grandes cantidades de datos son almacenados en la Nube, es necesario tener medidas de seguridad adecuadas para esos datos.

- Publicidad -

La tarea de los CIO es convertir la seguridad de los datos en una gran prioridad. De esa forma, Comstor hace algunas sugerencias pueden fortalecer la gobernabilidad de Big Data:

1.- Controles prioritarios de seguridad
Las mayores fallas de seguridad en soluciones de Big Data están justamente en la falta de mecanismos de autentificación. Estos pueden ser caracterizados desde la inexistencia de registros de usuarios y contraseñas, hasta por la falta de canales de seguros para acceso a las bases de datos, como el uso de criptografía. En este contexto, la figura de un gestor de seguridad sería bastante útil en la definición de políticas de seguridad, tanto para validar requisitos necesarios a la protección de los datos cuando se capacitan equipos internos que lidian con esas soluciones enfocadas en seguridad de la información, además de la validación eventual de equipos externos de seguridad, por medio de consultorías.

Entre otras medidas que pueden ser adoptadas en proyectos de Big Data, están la adecuación a las normas y leyes, control de acceso a la información más estratégica, selección de las informaciones disponibles en el ambiente de datos y revisión de autenticidad de la información, con origen garantizado. Finalmente, usar el enmascaramiento de los datos puede ser una salida interesante para escribir elementos de datos confidenciales para que esos datos no sean compartidos con personas fuera de la empresa.

2.- Revisión de control del acceso de usuarios a las bases de datos.
Periódicamente el gestor de TI o el de seguridad de la información deben revisar los permisos de acceso a los datos en los repositorios de la empresa. Esto puede ser hecho cada seis meses o a cada año, y deben ser revisados todos los niveles de usuarios de la organización, ajustando permisos de acceso con base en las responsabilidades de trabajo. Una recomendación importante: cuando los empleados se desliguen de la empresa, estos deben ser inmediatamente removidos del acceso.

3.- Monitoreo de comportamiento del usuario
De nada sirven todas las medidas mencionadas arriba si el usuario no sigue las normas de seguridad. Por eso, el monitoreo constante de ese público es de suma importancia. El monitoreo de los hábitos de acceso de los usuarios pueden generar modelos de comportamiento que tendrán informaciones importantes sobre cómo, cuándo y con qué frecuencia una persona ingresa a los repositorios de datos, generando alertas en caso de alguna anomalía o sean detectados usos fuera de los padrones de ese usuario.

Richard Santa, RAVT
Richard Santa, RAVTEmail: [email protected]
Editor
Periodista de la Universidad de Antioquia (2010), con experiencia en temas sobre tecnología y economía. Editor de las revistas TVyVideo+Radio y AVI Latinoamérica. Coordinador académico de TecnoTelevisión&Radio.


No hay comentarios

Deje su comentario

En respuesta a Some User
Carlos Salomón presentó su libro: Arquitectura de la Integración AV

Carlos Salomón presentó su libro: Arquitectura de la Integración AV

Latinoamérica. Con una visión clara, estratégica y basada en la experiencia real, Carlos Salomón presentó su nuevo libro: Arquitectura de la Integración Audiovisual.

Regresa al mercado el micrófono Neumann M50V

Regresa al mercado el micrófono Neumann M50V

Latinoamérica. Neumann anunció el regreso de uno de los micrófonos más legendarios de la historia de la grabación: el M 50 V, una fiel re-edición del legendario micrófono de válvulas que ha dado...

Korus es la nueva serie de proyectores 4K de Christie

Korus es la nueva serie de proyectores 4K de Christie

Latinoamérica. Korus es una nueva gama de proyectores láser 1DLP de Christie, que ofrecen una resolución 4K UHD+ y prestaciones excepcionales en un paquete versátil y compacto. 

Sound Devices lanzó familia de productos inalámbricos Astral

Sound Devices lanzó familia de productos inalámbricos Astral

Latinoamérica. Sound Devices presentó su completo ecosistema de dispositivos inalámbricos de la familia Astral, que incluye un rango de sintonización global de 169-1525 MHz, la tecnología patentada...

Ruckus anunció nuevos conmutadores para redes AV sobre IP

Ruckus anunció nuevos conmutadores para redes AV sobre IP

Latinoamérica. Ruckus Networks ha ampliado su cartera de conmutadores de red Pro AV ICX e introducido una actualización mejorada de AV en sus plataformas de gestión. 

Powersoft lanzó línea MATE: inteligencia en altavoces pasivos

Powersoft lanzó línea MATE: inteligencia en altavoces pasivos

Latinoamérica. Powersoft presentó AnyMATE y su primera implementación, SpeakerMATE, lo que marca un paso significativo hacia sistemas de audio instalados más inteligentes y conectados. 

USB.MADI, la nueva tarjeta de sonido multicanal de DirectOut

USB.MADI, la nueva tarjeta de sonido multicanal de DirectOut

Latinoamérica. USB.MADI ha sido diseñada por DirectOut en colaboración con RME, una empresa alemana que diseña interfaces de audio fiables y estables, reconocidas por los profesionales del audio,...

nsign amplía su visión Simplify Complexity impulsada por IA

nsign amplía su visión Simplify Complexity impulsada por IA

Latinoamérica. nsign presentó una evolución significativa de su visión de la cartelería digital. En esta edición, la compañía presenta una capa de orquestación impulsada por inteligencia artificial,...

Fiesta Alegría en ISE 2026, con la casa llena

Fiesta Alegría en ISE 2026, con la casa llena

ISE. El restaurante La Pepa de Barcelona, sirvió de sede para la Fiesta Alegría, el encuentro de los latinos que asistieron a Integrated Systems Europe 2026, organizado por AVI Latinoamérica.

aeris group es nombrado Dante Certified Trainer para Latam

aeris group es nombrado Dante Certified Trainer para Latam

Latinoamérica. aeris group fue designado como Dante Certified Trainer para Latinoamérica a través de sus especialistas en Pro Audio Diego Cárdenas e Israel Moncayo, fortaleciendo una alianza...

Suscribase Gratis
Recuérdeme
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin