María Jesús Llorente, experta de Prodware, asegura que para hacer frente a los ciberataques hay que conocer bien el ciclo de vida de protección de la información.
Desde el inicio de la pandemia, el número de ciberataques y estafas por correo electrónico se han incrementado. La Organización Mundial de la Salud indica que estos se han multiplicado por cinco. Sin embargo, el Big Data puede ayudar a mejorar la ciberseguridad. Así lo consideran desde Prodware, centrados en utilizar soluciones tecnológicas en este sentido.
Su Sales & Marketing Director, María Jesús Llorente, asegura que disponer de un inventario de las fuentes de datos, tanto internas como externas, «ofrece una comprensión del volumen de datos, la frecuencia de las actualizaciones y, lo que es más importante, las restricciones y políticas de acceso a los mismos, que pueden aplicarse». A su juicio, habría que definir una política para administrar cualquier información personal que pueda estar contenida en conjuntos de datos analizados por una solución de Big Data.
En ese sentido asegura que crear una estrategia general para el uso del Big Data «permite mejorar la ciberseguridad con las especificaciones de los resultados deseados y los datos necesarios para el análisis».
Inventario de datos
Según explica, disponer de un inventario de las fuentes de datos, tanto internas como externas, ofrece una comprensión del volumen de datos, la frecuencia de las actualizaciones y las restricciones y políticas de acceso a los mismos, que pueden aplicarse. «Es posible definir una política para administrar cualquier información personal que pueda estar contenida en conjuntos de datos analizados por una solución de Big Data», añade.
Para hacer frente a los ciberataques, se basan en conocer el ciclo de vida de la protección de la información: detectar, clasificar, proteger y monitorizar. En este proceso tiene un gran peso la información de que disponen a través del uso del Big Data. Explica que en la fase de detección los datos confidenciales cobran una especial importancia. «A medida que los datos viajan por diferentes ubicaciones, a menudo fuera del entorno de la organización, es necesario saber de qué datos confidenciales disponemos y dónde se encuentran», señala. La experta alerta de que los datos pueden tener diferentes niveles de sensibilidad y no todos los datos necesitan el mismo nivel de protección.
A partir de ahí entran en la fase de clasificación, pues una vez que se han detectado datos confidenciales, «es importante clasificarlos en distintas categorías para que se puedan aplicar controles personalizados, como políticas y acciones». Cuando la organización establece el esquema de clasificación, las políticas se pueden configurar y personalizar para que los datos sensibles como la propiedad intelectual, la información del cliente, los registros médicos, etc., estén protegidos, almacenados y compartidos de una manera que se adhieran a los requisitos únicos de la organización. Para ellos, clasificar y etiquetar datos supone el paso previo para aplicar algún nivel de protección a esos datos confidenciales.
Por último, se centran en monitorizar, esto es, obtener visibilidad sobre cómo los usuarios usan o distribuyen información confidencial. «Es un componente importante de su estrategia de protección de la información. En el caso de una actividad inesperada o eventos que involucren información confidencial, las organizaciones también deben poder responder con rapidez y precisión», añade.
Además de eso, cuenta que las soluciones de protección de la información de Microsoft abordan cada uno de estos pasos. Esto incluye proteger la información confidencial en los dispositivos, las aplicaciones SaaS, los servicios en la nube, en los entornos locales así como implementar sistemas que permitan cifrar los datos en tránsito. A lo que añade que la nube «es una apuesta segura para garantizar la seguridad y evitar los riesgos derivados de los ciberataques».