Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and Copilots
    • Innovation & Leadership
    • Cybersecurity
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
  • Summit NA
  • Dynamics Communities
  • Ask Copilot
Twitter Instagram
  • Summit NA
  • Dynamics Communities
  • AI Copilot Summit NA
  • Ask Cloud Wars
Twitter LinkedIn
Cloud Wars
  • Home
  • Top 10
  • CW Minute
  • CW Podcast
  • Categories
    • AI and CopilotsWelcome to the Acceleration Economy AI Index, a weekly segment where we cover the most important recent news in AI innovation, funding, and solutions in under 10 minutes. Our goal is to get you up to speed – the same speed AI innovation is taking place nowadays – and prepare you for that upcoming customer call, board meeting, or conversation with your colleague.
    • Innovation & Leadership
    • CybersecurityThe practice of defending computers, servers, mobile devices, electronic systems, networks, and data from malicious attacks.
    • Data
  • Member Resources
    • Cloud Wars AI Agent
    • Digital Summits
    • Guidebooks
    • Reports
  • About Us
    • Our Story
    • Tech Analysts
    • Marketing Services
    • Login / Register
Cloud Wars
    • Login / Register
Home » Seguridad en Cuadros de Mando
Acceleration Economy En Español

Seguridad en Cuadros de Mando

Pablo MorenoBy Pablo MorenoFebruary 28, 2022Updated:May 3, 20223 Mins Read
Facebook Twitter LinkedIn Email
Seguridad en Cuadros de Mando
Share
Facebook Twitter LinkedIn Email

La seguridad de la información abarca todas las áreas en las cuales nos debemos enfocar para prevenir perdida de datos o ataques con la finalidad de vulnerar nuestros sistemas informáticos. Esto incluye desde la firma de acuerdos de confidencialidad con nuestros colaboradores y proveedores, así como la seguridad en los perímetros físicos, las configuraciones que se harán en los activos informáticos y todo lo relacionado con la seguridad en el ciberespacio.

Los expertos en seguridad de la información se encargan de desarrollar todas las estrategias que le ayuden a minimizar los riesgos de los posibles ataques en el entorno informático.

Ahora bien, ¿Qué tiene que ver alguien encargado de la inteligencia de negocio (BI) con la seguridad de la información? tiene que ver mucho. 

Muchos departamentos de inteligencia de negocio viven alejados de las estrategias de seguridad para la protección de los datos porque se dedican a la creación de cuadros de mandos que son importante para la toma de decisiones en todo negocio, sin embargo, ¿Con qué frecuencia verificamos la cantidad de usuarios que tienen acceso a nuestros cuadros de mando? ¿Estamos seguros que las personas con acceso a esos cuadros de mando son las correctas? ¿Por qué necesita acceso a la información las personas que solicitan acceso a la misma?  Estas y otras interrogantes nos debemos hacer antes de proceder a dar acceso a los dashboards ya que esto es muy importante para alinearnos a las políticas de seguridad de la información de la empresa.

Con la implementación de las políticas de (GDPR) Por sus siglas en inglés (Regulación Global de Protección de Datos) en la unión europea en mayo de 2018. Las empresas a nivel global que tengan información de clientes de esa región se verán en la obligación de implementar medidas para salvaguardar la protección de los datos.  esto quiere decir que todos dentro de una organización deben estar alineados para cumplir con las políticas GDPR y si bien es cierto en muchas empresas latinas no se maneja este tipo de políticas, son buenas prácticas y sería muy recomendable alinearnos a ellas.

Otras de las cosas que podemos hacer es crear reportes que nos permitan identificar la frecuencia con la que nuestros usuarios acceden a los cuadros de mando. Así también podremos ver si hay alguien que no deba tener acceso a un área en específico. 

Por ejemplo, para tener un registro de todos los usuarios que han ingresado a sus dashboard de Power BI, puede apoyarse en Microsoft Azure (debe contar con una cuenta Premium). La cual cuenta con la opción de “Application Usage” en la opción Reportes.  Al seleccionar Power BI en la lista de herramientas a verificar, podrá ver todos los usuarios que accedieron a la misma en el intervalo de tiempo seleccionado.

Otras herramientas como Oracle Business Intelligence (OBIEE) también le permiten tener acceso al tráfico de usuarios en sus análisis.

Realizar una evaluación de este tipo también nos permite identificar si los cuadros de mandos diseñados están siendo consultados por los usuarios. Esto nos llevará a meditar si debemos mejorar las visualizaciones para despertar el interés en ellos o probablemente la información mostrada no es la esperada.

Hagamos de nuestro entorno laboral un lugar seguro pero lo más transparente para los usuarios ya que al final ellos buscan rapidez en el acceso a los datos para la toma de decisiones.

Autor: Gabriel O. Gómez

Blog original: https://www.linkedin.com/pulse/seguridad-en-cuadros-de-mando-gabriel-gomez/

En Español
Share. Facebook Twitter LinkedIn Email
Pablo Moreno
  • Website
  • LinkedIn

Business Data Scientist and Project Manager (Waterfall & Agile) with experience in Business Intelligence, Robotics Process Automation, Artificial Intelligence, Advanced Analytics and Machine Learning in multiple business fields, gained within global business environment over the last 20 years. University Professor of ML and AI, International speaker and Author. Active supporter of Open-Source software development. Looking to grow with the next challenge.

Related Posts

Streamlining Manufacturing Communication: Microsoft Teams & Copilot Lead the Evolution

April 17, 2024
automated vulnerability dection

Cómo la detección automatizada de vulnerabilidades mitiga el fraude y fortalece los sistemas financieros

April 6, 2023

Cómo crear nuevos ahorros en adquisiciones utilizando IA y RPA para agilizar las compras

April 5, 2023
Celonis government

Cómo Celonis brinda beneficios de minería de procesos a instituciones gubernamentales

April 4, 2023
Add A Comment

Comments are closed.

Recent Posts
  • Workday Dismisses Agentic AI Arms Race, Focuses on Business Impact
  • Workday Lone Wolf: Focuses on 8 AI Agents vs. Competitors’ Hundreds
  • C-Suite Perspective: What the AI-Powered Org Looks Like, Today and in The Future
  • AI Maturity Declines Year Over Year, But Leaders Push Ahead on Innovation, AI Skills
  • Microsoft’s Mission to Make Your Company AI First

  • Ask Cloud Wars AI Agent
  • Tech Guidebooks
  • Industry Reports
  • Newsletters

Join Today

Most Popular Guidebooks

Accelerating GenAI Impact: From POC to Production Success

November 1, 2024

ExFlow from SignUp Software: Streamlining Dynamics 365 Finance & Operations and Business Central with AP Automation

September 10, 2024

Delivering on the Promise of Multicloud | How to Realize Multicloud’s Full Potential While Addressing Challenges

July 19, 2024

Zero Trust Network Access | A CISO Guidebook

February 1, 2024

Advertisement
Cloud Wars
Twitter LinkedIn
  • Home
  • About Us
  • Privacy Policy
  • Get In Touch
  • Marketing Services
  • Do not sell my information
© 2025 Cloud Wars.

Type above and press Enter to search. Press Esc to cancel.

  • Login
Forgot Password?
Lost your password? Please enter your username or email address. You will receive a link to create a new password via email.