FIL­TRA­CIÓN DE DA­TOS: PE­LI­GRO EM­PRE­SA­RIAL CONS­TAN­TE

Revista ComputerWorld Ecuador - - BIG DATA DISRUPTION -

En 2018, el 25% de las gran­des com­pa­ñías glo­ba­les ha­brán adop­ta­do aná­li­sis de Big Da­ta pa­ra, al me­nos, un ca­so de uso de de­tec­ción de se­gu­ri­dad o frau­de. Fuen­te: Gart­ner

La can­ti­dad de in­for­ma­ción que se ge­ne­ra a dia­rio pue­de ser un as­pec­to po­si­ti­vo en las com­pa­ñías, sin em­bar­go, es ne­ce­sa­rio pre­ci­sar que no to­do es co­lor de rosa. La fa­ci­li­dad que ofre­cen los dis­po­si­ti­vos mó­vi­les pa­ra crear y trans­mi­tir da­tos tam­bién su­gie­re un ries­go pa­ra la ci­ber­se­gu­ri­dad de las or­ga­ni­za­cio­nes.

Pla­ta­for­mas permea­bles a ata­ques, há­bi­tos in­de­bi­dos de los co­la­bo­ra­do­res y fal­ta de es­tra­te­gias in­te­gra­les son los prin­ci­pa­les pro­ble­mas a te­ner en cuen­ta.

¿Có­mo pro­te­ger la da­ta em­pre­sa­rial? Se­gún Die­go Yé­pez, ge­ren­te de Da­ta­cen­ter y Se­gu­ri­dad en Ecua­dor de Cen­tury­Link, co­mo punto de par­ti­da, es fun­da­men­tal iden­ti­fi­car la in­for­ma­ción crí­ti­ca, aque­lla que, si se al­te­ra, des­tru­ye, di­vul­ga o re­sul­ta inac­ce­si­ble, pue­de cau­sar gra­ves pér­di­das a la em­pre­sa. Es­ta da­ta de­be es­tar res­guar­da­da ba­jo po­lí­ti­cas de pro­tec­ción y go­ber­nan­za de da­tos que se ali­neen con la es­tra­te­gia de ca­da or­ga­ni­za­ción.

Ade­más de un plan de ac­ción que in­vo­lu­cre to­dos los com­po­nen­tes de la com­pa­ñía (usua­rios y áreas de tra­ba-

jo), lo re­co­men­da­ble es te­ner sis­te­mas ro­bus­tos y por ca­pas (fi­re­wall, con­trol de fu­ga de in­for­ma­ción y to­do lo que es­tas so­lu­cio­nes im­pli­can). Una de las claves pa­ra las em­pre­sas es bus­car un pro­vee­dor que en­tien­da la se­gu­ri­dad co­mo ser­vi­cio y cuen­te con so­lu­cio­nes de pro­tec­ción en red, es de­cir, que pue­da brin­dar se­gu­ri­dad fue­ra de la or­ga­ni­za­ción an­tes de que los in­ci­den­tes ocu­rran.

“Sin du­da, exis­ten pe­li­gros al pro­ce­sar in­for­ma­ción fue­ra de la em­pre­sa, pe­ro en la ac­tua­li­dad se es­tá tra­ba­jan­do en soft­wa­re de ci­ber­se­gu­ri­dad pa­ra en­crip­tar la in­for­ma­ción sen­si­ble de una em­pre­sa que es­té co­rrien­do pro­ce­sos de Big Da­ta en la nu­be”, am­plía Yé­pez con res­pec­to a las vul­ne­ra­bi­li­da­des que im­pli­ca la adop­ción de sis­te­mas cog­ni­ti­vos.

En cuan­to a la in­te­li­gen­cia ar­ti­fi­cial, se la pue­de se­ña­lar co­mo un ar­ma de do­ble fi­lo, ya que per­mi­te ata­ques y, a su vez, de­fen­sas más po­ten­tes. Las téc­ni­cas avan­za­das en ma­chi­ne lear­ning y deep lear­ning ayu­dan a in­ter­pre­tar com­por­ta­mien­tos y en­con­trar y ex­plo­tar nue­vas vul­ne­ra­bi­li­da­des. Los mis­mos mé­to­dos com­bi­na­dos con tec­no­lo­gías en la nu­be se­rán ca­pa­ces de ana­li­zar enor­mes can­ti­da­des de da­tos y de­tec­tar pro­ble­mas en tiem­po real.

Newspapers in Spanish

Newspapers from Ecuador

© PressReader. All rights reserved.