Quizás la mayor preocupación hoy en día para muchas organizaciones dentro del mundo de los datos es la seguridad; más concretamente, la ciberseguridad. Ya se sabe, cuantos más datos tengamos y almacenemos más será necesario protegerlos. Sin embargo, las estrategias de protección y la seguridad de los datos pueden diferir según las distintas etapas de los datos dentro de cualquier organización.
Los tres estados de los datos
Existen tres estados básicos de datos dentro de cualquier organización:
- En reposo: se trata de datos que se almacenan con alta latencia (bajo o poco estado de cambio). Por lo general, se trata de cualquier tipo de dato históricos almacenados en cualquier sistema, sin importar si se trata de una aplicación, una base de datos en la nube o incluso archivos almacenados localmente o en la nube (Excel, bases de datos locales, etc.). No se trata necesariamente de datos relacionados con una forma ‘similar a una base de datos’; es cualquier dato almacenado en algún lugar (un informe en Excel, por ejemplo).
- En movimiento: son datos que viajan de un lugar a otro. En un concepto amplio, piense en cualquier dato que pase de una aplicación a una base de datos, o correos electrónicos, mensajes instantáneos, llamadas telefónicas o cualquier otro tipo de datos que realmente se “mueva”.
- En uso: son datos almacenados en la memoria para el uso de cualquier aplicación. Piense en los datos almacenados en la memoria RAM de su computadora cuando abre una aplicación de correo electrónico, por ejemplo.
Mi colega, Chris Hughes, ha producido excelentes artículos, videos, podcasts y muchos otro contenido que cubre este asunto. Os animo a explorarlo en el canal de Ciberseguridad. Sin embargo, estas son algunas de mis recomendaciones para proteger el activo más valioso de cualquier organización hoy en día, ¡que son los datos, por supuesto!
Protección de datos “en reposo “
La primera medida de seguridad a considerar es algo que a menudo no se ve en ningún manual de ciberseguridad: el sentido común. Si vas a almacenar datos que no utilizarás ni analizarás en ningún momento, o no sabes qué hacer con ellos, plantéate seriamente no almacenar dichos datos. Sentido común.
Hay personas que pueden pensar, “Oh, estos datos no son muy importantes; no puede comprometer a la empresa si se filtra, se acceden o se bloquean”. Cualquier dato es valioso según el contexto o el escenario. Entonces, si bien puede no ser relevante para un individuo, podría ser muy valioso para otro.
Si decide almacenar todos los datos, considere hacerlo en un entorno separado y limite el acceso a ciertas personas y perfiles. No permita que todos en la organización tengan acceso a los datos históricos. Cuanto más acceso se conceda, más exposición habrá a las amenazas.
Además, considere el cifrado de datos en reposo, así como las copias de seguridad adecuadas. Esto es muy fácil hoy en día con las muchas aplicaciones en la nube que tenemos disponibles en el mercado.
Finalmente, eduque a los usuarios, especialmente a aquellos con acceso a datos en reposo, para mantener los hábitos de seguridad correctos, especialmente enfocándose en la ingeniería social.
Protección de datos en movimiento
Dado que los datos están en movimiento, los riesgos asociados con este estado son diferentes. Como en la mayoría de los casos, la transmisión de datos ocurre dentro de sistemas. Por tanto, los ciberataques están más centrados en infraestructuras y redes.
Más enfocado no quiere decir que sea el único aspecto a considerar. Tenga en cuenta que los datos se mueven de un lugar a otro porque normalmente son humanos los que los consumen.
Solo por mencionar algunas medidas de seguridad con datos en movimiento, la seguridad en torno a la red y los sistemas es crucial. Piense en VPN (redes privadas virtuales), entornos de nube seguros, aplicaciones seguras y seguridad en torno a las API. Asegúrese de que las ‘interfaces’ que permiten el tráfico de datos que entran y salen dentro de las aplicaciones y los servicios estén debidamente protegidas, especialmente en un entorno de múltiples nubes .
Por no hablar de configurar perfiles de usuario bien definidos con diferentes capas de seguridad entre sistemas, etcétera. Hay muchas más recomendaciones, pero mi intención es mantener todo muy simple para cualquier usuario.
Otra gran recomendación es monitorear las cookies de los usuarios y los registros del sistema. Esto puede revelar patrones y hábitos importantes que pueden ayudar a los profesionales de TI a mejorar la seguridad.
Nuevamente, permítame recordarle el elemento más importante en términos de seguridad: eduque al usuario que está operando las aplicaciones que llevan datos de un lugar a otro.
Protección de datos “en uso“
Los datos en uso son relevantes para terceros, según el tipo de aplicación y la actividad de la organización. En este estado, es muy importante prestar atención a las aplicaciones y software que se utilizan dentro de la organización.
Hay mucho debate aquí, pero a veces aplicaciones libre y de tipo código abierto es más seguro y conveniente que usar software y aplicaciones comerciales. Otras veces, aplicaciones de licencia comercial es mejor que de código abierto. De cualquier manera, es fundamental comprender las medidas de seguridad de la aplicación relacionadas con los datos en uso antes de implementarla dentro de la organización.
Monitorear los registros del sistema es muy importante para definir una estrategia de seguridad del sistema.
Pensamientos finales
Es cierto que proteger los datos en cualquier estado depende en gran medida de la infraestructura, los sistemas, el software y las aplicaciones, pero el elemento de seguridad más crítico a considerar es el usuario. El usuario es un ser humano. Cada usuario es muy diferente de otro en comportamiento, conocimiento, antecedentes, historia, miedos y fortalezas. Armonizar todo eso es una gran empresa, pero debe hacerse para mantener un buen estándar de seguridad.