El camino que realizan los datos desde el teclado al servidor está lleno de peligros. En un sistema cerrado, como en los antiguos PCs aislados, no había prácticamente ningún riesgo de este tipo. Actualmente, cuando cada golpe de teclado va quién sabe dónde, el procesamiento puede viajar a través de continentes y los usuarios finales estar muy lejos de los datos de origen, haciendo que la integridad de los datos se encuentre bajo amenaza en cada uno de los puntos. Un solo "eslabón débil" en el proceso de administración de datos puede resultar un verdadero problema.
Identificando el flujo de los datos
Cuantos más dispersos se encuentren los datos, mayor será el riesgo inherente. Con la llegada de la nube, el control sobre los datos disminuye cada vez más. El hecho de saber dónde y cómo se mueven a través del sistema es bastante difícil. Descubrir el perfil de seguridad de los distintos procesos en el camino es una tarea casi imposible. Pero ha de hacerse. De lo contrario, la organización tendrá un elevado nivel de riesgo.
El primer paso es clasificar los datos (véase Clasificación de datos: el primer paso para asegurar su propiedad intelectual) a fin de determinar qué datos necesitan más protección. Es probable que encuentre que la gran mayoría de la información de su empresa no es crítica, redundante o esté obsoleta. Mientras necesite protegerlos, no será una prioridad. Lo que resta son las joyas de la corona: la información confidencial financiera, personal y comercial. Estas bases de datos tienen que asegurarse ante accesos no autorizados.
Almacenamiento: aquí, ahí, en cualquier parte
Los datos tienen que residir en alguna parte. Una vez se haya identificado cuáles requieren un mayor escrutinio, es necesario determinar dónde se almacenan. Internamente se pueden almacenar en la memoria RAM (el procesamiento de la memoria se ha convertido en un factor clave para el análisis de grandes datos), en el sistema de almacenamiento conectado a la red, archivados en cinta o disco, etc. La complicación reside en que los datos adquieren una vida propia después de ser capturados. En un sistema de punto de venta, por ejemplo, los datos en
bruto se almacenan en el sitio A, se procesan en el sitio B y son difundidos en aplicaciones C a través de Z. Y entre cada nodo hay comunicaciones que representan un riesgo.
Cuando los datos se encuentran detrás de un firewall, el proceso es relativamente sencillo. Pueden establecerse reglas de acceso propias, supervisarse la actividad de la red y tomar medidas si se detectan anomalías. De hecho, es posible fijar umbrales para automatizar muchas de estas actividades. Incluso en un sistema cerrado, hay amenazas.
Previniendo el acceso incontrolado
Los administradores de sistemas, por lo general a través del sistema de gestión de base de datos (DBMS), pueden asignar privilegios de lectura y escritura a los conjuntos de datos específicos dentro de la organización. Hasta aquí ningún problema. Pero a medida que la gente se mueve dentro de la organización o cambia de rol, los requisitos y permisos pueden evolucionar. Es esencial que los administradores de las bases de datos establezcan procesos de revisión de privilegios de lectura / escritura (especificado dentro de su política de acceso) de forma regular para garantizar que sólo las personas adecuadas tienen acceso a los datos confidenciales.
Por donde empezar
Existen guías disponibles para ayudar en estos procesos. Por ejemplo, las normas de la serie ISO / IEC 27000 han sido específicamente diseñadas para ayudar a establecer medidas que aseguren la información de cualquier tipo de Organización. Los fabricantes están respondiendo mediante
la incorporación de estos principios en sus soluciones. Del mismo modo, la sección de Gestión de Seguridad ITIL´s (acrónimo de Information Technology Infrastructure Library), basado en la norma ISO / IEC 27002, describe la estructura de seguridad de la información en la organización de la gestión.
Pero independientemente de las normas a las que utilicemos de referencia, es esencial que se tenga un mapa general de los datos, donde van, quién tiene acceso y lo que pueden hacer con ellos. Es un proceso cuidadosamente diseñado para dotar de más seguridad a cada una de esas
paradas y conductos a lo largo del camino. El facilitador es una política que explica - con mayor o menor detalle,según sea necesario - exactamente quién tiene acceso a qué datos y en su caso, cómo se utilizan y la forma en que llegan del punto A al Z. Si se pueden dibujar en un mapa los procesos que sigue la información, iremos por el buen camino de identificar las amenazas potenciales y reducir los riesgos.