La seguridad de la información abarca todas las áreas en las cuales nos debemos enfocar para prevenir perdida de datos o ataques con la finalidad de vulnerar nuestros sistemas informáticos. Esto incluye desde la firma de acuerdos de confidencialidad con nuestros colaboradores y proveedores, así como la seguridad en los perímetros físicos, las configuraciones que se harán en los activos informáticos y todo lo relacionado con la seguridad en el ciberespacio.
Los expertos en seguridad de la información se encargan de desarrollar todas las estrategias que le ayuden a minimizar los riesgos de los posibles ataques en el entorno informático.
Ahora bien, ¿Qué tiene que ver alguien encargado de la inteligencia de negocio (BI) con la seguridad de la información? tiene que ver mucho.
Muchos departamentos de inteligencia de negocio viven alejados de las estrategias de seguridad para la protección de los datos porque se dedican a la creación de cuadros de mandos que son importante para la toma de decisiones en todo negocio, sin embargo, ¿Con qué frecuencia verificamos la cantidad de usuarios que tienen acceso a nuestros cuadros de mando? ¿Estamos seguros que las personas con acceso a esos cuadros de mando son las correctas? ¿Por qué necesita acceso a la información las personas que solicitan acceso a la misma? Estas y otras interrogantes nos debemos hacer antes de proceder a dar acceso a los dashboards ya que esto es muy importante para alinearnos a las políticas de seguridad de la información de la empresa.
Con la implementación de las políticas de (GDPR) Por sus siglas en inglés (Regulación Global de Protección de Datos) en la unión europea en mayo de 2018. Las empresas a nivel global que tengan información de clientes de esa región se verán en la obligación de implementar medidas para salvaguardar la protección de los datos. esto quiere decir que todos dentro de una organización deben estar alineados para cumplir con las políticas GDPR y si bien es cierto en muchas empresas latinas no se maneja este tipo de políticas, son buenas prácticas y sería muy recomendable alinearnos a ellas.
Otras de las cosas que podemos hacer es crear reportes que nos permitan identificar la frecuencia con la que nuestros usuarios acceden a los cuadros de mando. Así también podremos ver si hay alguien que no deba tener acceso a un área en específico.
Por ejemplo, para tener un registro de todos los usuarios que han ingresado a sus dashboard de Power BI, puede apoyarse en Microsoft Azure (debe contar con una cuenta Premium). La cual cuenta con la opción de “Application Usage” en la opción Reportes. Al seleccionar Power BI en la lista de herramientas a verificar, podrá ver todos los usuarios que accedieron a la misma en el intervalo de tiempo seleccionado.
Otras herramientas como Oracle Business Intelligence (OBIEE) también le permiten tener acceso al tráfico de usuarios en sus análisis.
Realizar una evaluación de este tipo también nos permite identificar si los cuadros de mandos diseñados están siendo consultados por los usuarios. Esto nos llevará a meditar si debemos mejorar las visualizaciones para despertar el interés en ellos o probablemente la información mostrada no es la esperada.
Hagamos de nuestro entorno laboral un lugar seguro pero lo más transparente para los usuarios ya que al final ellos buscan rapidez en el acceso a los datos para la toma de decisiones.
Autor: Gabriel O. Gómez
Blog original: https://www.linkedin.com/pulse/seguridad-en-cuadros-de-mando-gabriel-gomez/