«Crear una estrategia general para el uso del Big Data permite mejorar la ciberseguridad»

María Jesús Llorente, experta de Prodware, asegura que para hacer frente a los ciberataques hay que conocer bien el ciclo de vida de protección de la información.

Desde el inicio de la pandemia, el número de ciberataques y estafas por correo electrónico se han incrementado. La Organización Mundial de la Salud indica que estos se han multiplicado por cinco. Sin embargo, el Big Data puede ayudar a mejorar la ciberseguridad. Así lo consideran desde Prodware, centrados en utilizar soluciones tecnológicas en este sentido.

Su Sales & Marketing Director, María Jesús Llorente, asegura que disponer de un inventario de las fuentes de datos, tanto internas como externas, «ofrece una comprensión del volumen de datos, la frecuencia de las actualizaciones y, lo que es más importante, las restricciones y políticas de acceso a los mismos, que pueden aplicarse». A su juicio, habría que definir una política para administrar cualquier información personal que pueda estar contenida en conjuntos de datos analizados por una solución de Big Data.

En ese sentido asegura que crear una estrategia general para el uso del Big Data «permite mejorar la ciberseguridad con las especificaciones de los resultados deseados y los datos necesarios para el análisis».

Inventario de datos

Según explica, disponer de un inventario de las fuentes de datos, tanto internas como externas, ofrece una comprensión del volumen de datos, la frecuencia de las actualizaciones y las restricciones y políticas de acceso a los mismos, que pueden aplicarse. «Es posible definir una política para administrar cualquier información personal que pueda estar contenida en conjuntos de datos analizados por una solución de Big Data», añade.

Para hacer frente a los ciberataques, se basan en conocer el ciclo de vida de la protección de la información: detectar, clasificar, proteger y monitorizar. En este proceso tiene un gran peso la información de que disponen a través del uso del Big Data. Explica que en la fase de detección los datos confidenciales cobran una especial importancia. «A medida que los datos viajan por diferentes ubicaciones, a menudo fuera del entorno de la organización, es necesario saber de qué datos confidenciales disponemos y dónde se encuentran», señala. La experta alerta de que los datos pueden tener diferentes niveles de sensibilidad y no todos los datos necesitan el mismo nivel de protección.

A partir de ahí entran en la fase de clasificación, pues una vez que se han detectado datos confidenciales, «es importante clasificarlos en distintas categorías para que se puedan aplicar controles personalizados, como políticas y acciones». Cuando la organización establece el esquema de clasificación, las políticas se pueden configurar y personalizar para que los datos sensibles como la propiedad intelectual, la información del cliente, los registros médicos, etc., estén protegidos, almacenados y compartidos de una manera que se adhieran a los requisitos únicos de la organización. Para ellos, clasificar y etiquetar datos supone el paso previo para aplicar algún nivel de protección a esos datos confidenciales.

Por último, se centran en monitorizar, esto es, obtener visibilidad sobre cómo los usuarios usan o distribuyen información confidencial. «Es un componente importante de su estrategia de protección de la información. En el caso de una actividad inesperada o eventos que involucren información confidencial, las organizaciones también deben poder responder con rapidez y precisión», añade.

Además de eso, cuenta que las soluciones de protección de la información de Microsoft abordan cada uno de estos pasos. Esto incluye proteger la información confidencial en los dispositivos, las aplicaciones SaaS, los servicios en la nube, en los entornos locales así como implementar sistemas que permitan cifrar los datos en tránsito. A lo que añade que la nube «es una apuesta segura para garantizar la seguridad y evitar los riesgos derivados de los ciberataques».

TE PUEDE GUSTAR

EVENTOS

RECIBE NUESTRA NEWSLETTER

*Email:

*Nombre:

*Empresa:

Cargo:

Sector:
     

Please don't insert text in the box below!

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de BigDataMagazine. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.