Quizá la mayor preocupación hoy en día para muchas organizaciones dentro del mundo de los datos es la seguridad; lo que se conoce como ‘ciberseguridad’. Ya sabe, cuantos más datos se almacenen, mayor es la necesidad de protegerlos.
Sin embargo, las estrategias de protección y seguridad de los datos son muy diferentes debido a las diferentes etapas de los datos dentro de cualquier organización. Hay 3 estados básicos de datos dentro de cualquier organización:
i) En reposo, datos que se almacenan con alta latencia (o bajo cambio de estado). Por lo general, cualquier tipo de datos históricos almacenados en cualquier sistema, ya sea una aplicación, una base de datos en la nube o incluso archivos -almacenados en la nube o localmente (excel, bases de datos locales, etc.)-. No se trata necesariamente de datos relacionados con una forma “equivalente a bases de datos”, sino también de datos almacenados en algún lugar (como un informe en Excel, por ejemplo).
ii) En movimiento, son datos que viajan de un lugar a otro. Nuevamente, en un concepto amplio, piense en cualquier dato que vaya de una aplicación a una base de datos, tales como correos electrónicos, mensajes instantáneos, llamadas telefónicas o cualquier otro tipo de datos que realmente se “mueven”.
iii) En uso, estos son datos almacenados en la memoria interna de un sistema para el uso de cualquier aplicación. Piense en los datos almacenados en la memoria RAM de su computadora cuando abre una aplicación de correo electrónico o similar, solo por mencionar un ejemplo.
Mi colega Chris Huges ha realizado fantásticos artículos, videos, podcasts y muchos otros contenidos al respecto, te animo a explorarlo. Sin embargo, aquí están mis pocas recomendaciones para proteger el activo más valioso de cualquier organización hoy en día (¡los datos, por supuesto!)
Protección de datos en reposo
La primera medida de seguridad a considerar es algo que a menudo no se ve en ningún manual de ciberseguridad: el sentido común. Si va a almacenar datos que no usará ni analizará en ningún momento o no sabe qué hacer con ellos, considere seriamente no guardar dichos datos. Sentido común.
Hay gente que puede pensar ‘ay, este dato no es muy importante; no puede comprometer a la empresa si se filtra o se bloquea su acceso’. Cualquier dato es valioso según el contexto o el escenario, por lo que si puede que algo no sea relevante para alguien puede ser muy valioso para otros.
Si decide almacenar todos los datos, considere hacerlo en un entorno separado y con acceso limitado a ciertas personas y perfiles. No permita que todos en la organización accedan a datos históricos. Cuanto más se concede el acceso, más exposición a las amenazas.
Además, considere el cifrado de datos en reposo, así como las copias de seguridad adecuadas. Esto es muy fácil hoy en día con las muchas aplicaciones en la nube que tenemos disponibles en el mercado.
Finalmente, eduque a los usuarios, especialmente a aquellos con acceso a datos en reposo, para que mantengan los hábitos de seguridad correctos, con especial énfasis en la ingeniería social.
Protección de datos en movimiento
Dado que los datos están en movimiento, los riesgos asociados con este estado son diferentes, ya que en la mayoría de los casos la transmisión de datos ocurre dentro de los sistemas o redes. Por tanto, los ciberataques están más centrados en la infraestructura y la red.
Más enfocado no quiere decir que sea el ‘único’ aspecto a considerar. Tenga en cuenta que los datos se mueven de un lugar a otro porque hay humanos (en la mayoría de los casos) que los consumen.
Solo por mencionar algunas medidas de seguridad con datos en movimiento, la seguridad en torno a la red y los sistemas de información es crucial. Piense en VPN (redes privadas virtuales), entornos de nube seguros, aplicaciones seguras y, muy importante: seguridad en torno a las API. Asegúrese de que las “interfaces” que permiten el tráfico de datos que entran y salen dentro de las aplicaciones y los servicios estén debidamente protegidas y aseguradas, especialmente dentro de un entorno de múltiples nubes.
Por no hablar de configurar perfiles de usuario bien definidos con diferentes capas de seguridad entre sistemas, etcétera.
Hay muchas más recomendaciones, pero mi intención es mantener todo muy simple para cualquier usuario de negocios.
Una gran recomendación también es monitorear las cookies de los usuarios y los registros del sistema, ya que pueden revelar patrones y hábitos importantes que pueden ayudar a los profesionales de TI a mejorar la seguridad.
Nuevamente, permítame recordarle el elemento más importante en términos de seguridad: eduque al usuario que está operando la aplicación o aplicaciones que llevan datos de un lugar a otro.
Protección de datos en uso
Los datos en uso son relevantes para terceros, según el tipo de aplicación y la actividad de la organización. En este estado, es muy importante prestar atención a las aplicaciones y software que se utilizan dentro de la organización.
Hay mucho debate aquí, pero a veces ser gratuito y de código abierto es mejor que el software / aplicaciones comerciales, a veces ser comercial es mejor que el código abierto. En todo caso, conocer cuáles son las medidas de seguridad de la aplicación en relación con los datos en uso antes de su despliegue en la organización.
Nuevamente, monitorear los registros del sistema es muy importante para definir una estrategia de seguridad del sistema.
Ideas finales
Es cierto que asegurar los datos en cualquier estado depende en gran medida de la infraestructura, sistemas, software y aplicaciones; sin embargo, el elemento de seguridad más crítico a considerar es el usuario. El usuario es un ser humano, y cada usuario es muy diferente a otro en su comportamiento, conocimientos, antecedentes, historia, miedos y fortalezas. Armonizar todo eso es una gran empresa, pero debe hacerse para mantener un buen estándar de seguridad.