Saltar al contenido

Sobreviviendo al Gran Submundo de los Datos: Estableciendo y salvaguardando la soberanía de los datos

27 de septiembre de 2020

Los beneficios comerciales de los procesos basados en datos son legión. Los flujos de ingresos adicionales, la disminución de los costos y la mejora de la productividad son algunos de los muchos beneficios que se atribuyen al aprovechamiento de las grandes tecnologías de datos para el análisis y la gestión de datos.

No obstante, la digitalización implícita en el gran ecosistema de datos también ha creado un nuevo conjunto de riesgos que pueden comprometer potencialmente cualquier valor empresarial obtenido de esas inversiones tecnológicas. La oleada de problemas de seguridad cibernética, las ramificaciones políticas que la acompañan, los problemas de seguridad de los datos y el aumento de los requisitos normativos -además del escenario medio de recuperación de desastres- es mucho más apremiante que cuando la información se guardaba en hojas de cálculo.

Además, casi todas estas preocupaciones posmodernas están relacionadas con un concepto de superación que se está volviendo más importante con cada nueva violación o transgresión normativa: la soberanía de los datos.

«En última instancia, se trata de controlar tus datos», reflexionó el CEO de BackupAssist, Linus Chang. «La soberanía de los datos -almacenar datos americanos en América- se está convirtiendo en un gran problema. ¿Por qué? Porque no podemos confiar necesariamente en entidades extranjeras.»

La soberanía de los datos implica, aunque en última instancia trasciende, la mera preservación de los datos de una empresa en su suelo nativo. A nivel corporativo también incluye proteger esos datos de los piratas informáticos (varios de los cuales están motivados por razones políticas), navegar con éxito por el paisaje de la nube, mantener la disponibilidad de la red y, como implicó Chang, preservar el control sobre los datos de la empresa en todo momento.

Acoplando prudentemente las copias de seguridad de los datos con opciones de restauración oportunas, las organizaciones pueden preservar la soberanía de los datos para una continuidad comercial inexpugnable durante los momentos en que más se necesita.

La naturaleza de las amenazas

Aunque la cuestión de la soberanía de los datos se caracteriza por los acontecimientos en el escenario internacional, afecta a casi todas las pequeñas y medianas empresas que realizan grandes prácticas centradas en los datos. El actual Presidente de los Estados Unidos ha adoptado recientemente medidas para reducir la influencia extranjera de entidades populares en línea, como Tik Tok, que supuestamente están recopilando información sobre los usuarios para posibles fines gubernamentales. Siguen abundando otras acusaciones sobre las maquinaciones de los infiltrados rusos en las anteriores elecciones presidenciales, en particular a la luz de las inminentes elecciones de noviembre. Las organizaciones que manejan datos deben hacer frente a las siguientes amenazas para controlar sus datos:

  • Crímenes Cibernéticos Convencionales: Ejemplos de estas infiltraciones son los ataques con programas de rescate, que suelen ser perpetuados por personas u organizaciones que buscan ganancias monetarias por comprometer los sistemas de datos. «Muchos de estos hackers están usando herramientas automatizadas», mencionó Chang. «Algunos incluso usan herramientas basadas en la IA para encontrar y penetrar en las redes».
  • Crímenes cibernéticos patrocinados por el estado: La formalidad de esta amenaza es asombrosa. Según Chang, estos crímenes son implementados por los líderes de las naciones rebeldes para interrumpir los negocios a nivel internacional. «El gobierno pone en marcha estos hackers y lo manejan como un negocio», explicó Chang. «Entras en el trabajo y empiezas a hackear, explotas, negocias el rescate, y… trabajas de 9 a 5.»
  • Proveedores de nubes falsos: Las complejidades de los proveedores de nubes públicas rara vez se entienden antes de firmar los acuerdos de nivel de servicio. Los costos ocultos, los formatos propietarios y las tasas de salida son la base de la dependencia del proveedor, lo que limita la capacidad de la empresa para controlar sus datos.
  • Reglamentos: Los proveedores de nubes tienen el potencial de desobedecer las regulaciones acerca de dónde está la información de una organización. Con los centros de datos a través de las fronteras internacionales, estas entidades podrían fácilmente fallar en la transmisión de datos en algún lugar fuera de lo que es reglamentario para las empresas.
  • Catástrofes: Las organizaciones deben hacer frente tanto a los desastres provocados por el hombre (como los incendios o los intentos de exfiltración) como a los naturales.
Recomendado:  El sector de las telecomunicaciones empleará a 6 millones de personas para el año fiscal 26, la contratación aumentará un 45 % en los próximos años

Continuidad del negocio

Muchas de estas cuestiones relacionadas con la definición ampliada de la soberanía de los datos a nivel de las empresas individuales se ven mejoradas por la continuidad de las actividades, que se basa en la fusión de los aspectos de las copias de seguridad, la recuperación y la disponibilidad permanente de la red. Una de las estrategias de copia de seguridad más eficaces consiste en la aplicación de sistemas que conceden a distancia copias de los datos en el lugar y fuera del lugar, junto con opciones de recuperación a distancia. Los datos se respaldan en dos fases: de disco a disco y de disco a la nube. Este enfoque es fundamental para lograr la continuidad del negocio durante la actual crisis sanitaria en la que los administradores podrían no tener acceso a las ubicaciones físicas para las copias de seguridad tradicionales basadas en disco.

Durante la fase inicial «el disco a disco es una imagen seca de su servidor», comentó Chang. En la segunda fase la copia de seguridad se replica en una nube a elección del cliente. Estos respaldos son automatizados o desatendidos, asegurando un grado de resistencia que es esencial para la continuidad del negocio. Según Chang, «Se hacen usando diferentes tecnologías. Así que digamos que un ataque de hacking logra comprometer su dominio de Windows y su contraseña de Windows. El componente de la nube utiliza un protocolo completamente diferente. Así que… ese segundo componente no va a ser vulnerable al mismo ataque que comprometió al primer componente». El conjunto de opciones de recuperación también es fundamental para la continuidad de la empresa; incluye recuperaciones locales y remotas en máquinas virtuales o físicas.

Recomendado:  3 predicciones para el mercado de transformación de datos

Ransomware

Se puede decir que el rescate es la amenaza más temida a la que se enfrentan las organizaciones que manejan datos, y ciertamente una de las más costosas. A menudo precedido por la infiltración en los sistemas informáticos y la eliminación de las copias de seguridad, este ataque encripta los datos de las organizaciones hasta que pagan una cuota especificada por los malhechores. No obstante, las soluciones de continuidad de las actividades de la competencia pueden identificar proactivamente esa actividad nefasta para ayudar a mitigar sus efectos mediante las siguientes medidas.

  • Entrada/Salida (I/O): Una astuta solución de respaldo puede «monitorear todas las E/S del respaldo», reveló Chang. «Si detecta que es un acceso no autorizado a la copia de seguridad, entonces bloqueará esa solicitud».
  • Examen de respaldo: Las plataformas modernas para hacer copias de seguridad de los datos pueden detectar la actividad de los programas de rescate (y otras formas de malware) examinando los datos de los que se hace una copia de seguridad. «Si detecta que hay muchos cambios, si detecta archivos o bancos encriptados y avisos en el directorio, alertará al administrador», indicó Chang.
  • Comportamiento básico: La medida anterior de examinar los datos de respaldo está implícita en el establecimiento de una comprensión básica de sus detalles. Usando reglas heurísticas, los sistemas inteligentes pueden establecer una línea de base sobre la naturaleza de los datos respaldados como base para discernir las anomalías. «Hay reglas básicas que se adaptan a cada sistema, pero no se trata de un autoconductor en el que se está entrenando porque los patrones de comportamiento son bastante conocidos», comentó Chang.
Recomendado:  Mejor stock de Big Data: Palantir vs. Salesforce

Soberanía de los datos

El principio de la soberanía de los datos probablemente ampliará su alcance y enfoque empresarial mientras las organizaciones dependan de grandes datos, digitalización y procesos computarizados. En la actualidad abarca casi todos los aspectos del control de los datos de la empresa relacionados con el lugar en que se guardan esos activos informáticos, la forma en que se salvaguardan y la facilidad con que se despliegan para propagar la continuidad de la actividad.

A ese respecto, la soberanía de los datos es fundamental para tratarlos como un activo empresarial; la preservación de la soberanía de los datos suele comenzar con las copias de seguridad. «Podemos ver que las copias de seguridad no son ahora sólo una copia más de tus datos», se aventuró Chang. «Es en realidad tener que considerar las implicaciones de la seguridad cibernética y el tipo de actividad nefasta que se lleva a cabo.»

Sobre el autor

Jelani Harper es un consultor editorial que presta servicios al mercado de la tecnología de la información. Se especializa en aplicaciones basadas en datos centradas en tecnologías semánticas, gobierno de datos y análisis.

Suscríbete al boletín de noticias gratuito de InsideBIGDATA.