¿Cuá­les son los as­pec­tos más im­por­tan­tes a con­si­de­rar en te­mas de go­ber­na­bi­li­dad y se­gu­ri­dad de los da­tos pa­ra sal­va­guar­dar la pri­va­ci­dad de la in­for­ma­ción en el mun­do del big da­ta?

Mi­guel Án­gel Men­do­za

IT Now Honduras - - UPDATE -

Es­pe­cia­lis­ta en se­gu­ri­dad in­for­má­ti­ca de ESET La­ti­noa­mé­ri­ca

El ob­je­ti­vo de la se­gu­ri­dad de la in­for­ma­ción den­tro de una or­ga­ni­za­ción es pro­te­ger los ac­ti­vos más im­por­tan­tes (in­clui­da la in­for­ma­ción), pe­ro to­do con un pro­pó­si­to de ma­yor al­can­ce: que la or­ga­ni­za­ción man­ten­ga las ope­ra­cio­nes y lo­gre su mi­sión. Por ello, una par­te fun­da­men­tal es ob­te­ner in­for­ma­ción re­le­van­te que per­mi­ta iden­ti­fi­car las ame­na­zas o vul­ne­ra­bi­li­da­des que pue­den afec­tar a las en­ti­da­des fi­nan­cie­ras, y es pre­ci­sa­men­te don­de big da­ta ad­quie­re re­le­van­cia. En el con­tex­to de la se­gu­ri­dad, big da­ta pue­de re­sul­tar fun­da­men­tal pa­ra iden­ti­fi­car ata­ques o pa­tro­nes ma­li­cio­sos que aten­tan con­tra la in­for­ma­ción, te­nien­do co­mo con­se­cuen­cia da­ños pa­tri­mo­nia­les de los usua­rios o bien afec­ta­cio­nes pa­ra em­pre­sa mis­ma. Por ejem­plo, en es­te con­tex­to pen­se­mos en los sis­te­mas que se en­car­gan de re­gis­trar las transac­cio­nes de los usua­rios y los enor­mes vo­lú­me­nes de da­tos que es­to re­pre­sen­ta. La iden­ti­fi­ca­ción de ac­ti­vi­da­des anó­ma­las co­mo con­se­cuen­cia de un ata­que o la ac­ción de un có­di­go ma­li­cio­so que al­te­re la in­for­ma­ción fi­nan­cie­ra, sin du­da se vuel­ve una ta­rea de com­ple­ji­dad que pue­de ser rea­li­za­da por los al­go­rit­mos y mé­to­dos de big da­ta.

Newspapers in Spanish

Newspapers from Honduras

© PressReader. All rights reserved.