Big Data

Tendencias, novedades, noticias y tips del mundo de Big Data

💾 Big Data

06 Oct 2016
Ir a los comentariosSé el primero en comentar

El Big Data centra la gestión de las organizaciones en la ciberseguridad

1 Star2 Stars3 Stars4 Stars5 Stars (6 votes, average: 5,00 out of 5)
Cargando…
Jorge Hierro Álvarez

Información y datos son dos de las claves de la nueva economía en la que todo se analiza por medio del empleo del Big Data. Sin embargo, entre los retos y amenazas, la ciberseguridad es uno de los temas de actualidad. Tanto en  estudios o en las noticias aparecidas en medios de comunicación, que están al tanto de las filtraciones sobre problemas derivados de suplantación de identidad, fugas de documentos sensibles o ataques que se producen a las denominadas celebrities.

Índice de contenidos:

Big Data y ciberseguridad

El Big Data  (en algunos casos), los sistemas de gestión, la propia Inteligencia de Negocio (BI) o los programas tradicionales pueden dejar puertas abiertas para que determinadas personas tengan un motivo para sustraer la información, al margen de las filtraciones desde dentro de una organización.

Los llamados “papeles de Panamá” han tenido una gran repercusión en la sociedad por la involucración de determinadas personalidades del ámbito político, social, cultural o económico. Lo que ha llevado a una gran especulación sobre determinadas irregularidades desde el punto de vista fiscal o la creación de sociedades interpuestas o paralelas para el desvío de importantes cantidades de dinero no declaradas en el país donde reside la persona investigada.

Si buscamos predecir el futuro, podemos encontrarnos con otra variable en el esquema: la vulnerabilidad del sistema que empleamos. Dicen que todo puede ser atacado, cualquier cosa, aplicación, programa o red que empleamos. Independientemente de los procedimientos de seguridad que utilicemos en la organización y la actualización de las soluciones para prevenirnos de un posible ataque.

Implicaciones en ciberseguridad

La pregunta es: ¿Qué es lo que desean llevarse? ¿Cuál es el valor real de la información que manejamos en la empresa o entidad? ¿Les interesan los balances, proyectos o metodología? Antes de responder a una serie de preguntas, debemos saber que la información y los datos son la garantía del movimiento, la organización, el valor y la evolución de una compañía en el mercado.

Si el futuro de las comunicaciones pasa por el acceso, el almacenamiento o la creación de nuevas patentes en materia de movilidad, sostenibilidad y creación de soluciones para ciudades inteligentes, está claro el interés por saber qué es lo que va a hacer la competencia.

Por otro lado, encontramos en la actualidad un ataque que no es bélico entre algunas naciones y países. Estas emplean los medios a su alcance para condicionar determinadas noticias que salen publicadas en un sitio u en otro.  En ese aspecto, los expedientes, informes e investigaciones sobre determinados deportistas pueden herir la reputación y la sensibilidad de un país concreto que les tiene por héroes.

Estudio Big Data Ciberseguridad

Ponemon Institute ha hecho públicos los resultados de una investigación, impulsada por Cloudera denominada Big Data Cybersecurity Analytics Research Report.  En esta se analiza cómo las organizaciones utilizan los análisis de Big Data para reforzar sus posturas de ciberseguridad.

Estas conclusiones  confirman que para el 72% de los encuestados los análisis de Big Data han sido importantes para detectar ciberamenazas avanzadas. están basadas en una encuesta en la que participaron 592 responsables de seguridad de TI de empresas establecidas en Estados Unidos de diversos sectores.

Asimismo, un porcentaje similar opina que es imposible adelantarse a las amenazas utilizando análisis de Big Data con tecnologías tradicionales; mientras que el 65% confirma que los análisis de Big Data son esenciales para crear y mantener medidas potentes de ciberseguridad. Si ven en el Big Data una profesión de futuro puedes consultar nuestro Master en Business Intelligence y Data Science

Para Larry Ponemon, presidente y fundador de Ponemon Institute, este estudio muestra que “las organizaciones tienen la información necesaria para luchar contra las amenazas avanzadas y que cuando se usan los datos, junto con las herramientas analíticas adecuadas, puede reducirse el riesgo en sus empresas”.

Por otra parte, el estudio revela que el machine learning y el análisis de comportamiento de usuario se encuentran entre los primeros puestos en una clasificación de las características de la tecnología más prometedora de análisis de Big Data que favorece la ciberseguridad.

Las empresas pioneras han descubierto que tienen más seguridad en su habilidad para detectar malware o ransomware avanzado, dispositivos comprometidos, ataques de día cero y amenazas maliciosas internas.

Casos concretos en ciberseguridad

El conocido caso de iCloud de 2014 se puede ver o analizar de varias maneras. La empresa Apple pone a disposición de los usuarios un sistema virtual de almacenamiento en la nube. En él podemos guardar las fotografías, marcadores y hacer copias de seguridad del teléfono bajo un ID y Password.

Mucha gente utiliza iPhone y, entre ellas, algunas personalidades que tienen cierto impacto mediático (actrices, actores, músicos, etc). Como todos se hacen numerosas fotos y las comparten con otros usuarios (público y privado).

Se registra cámara, fecha, hora, formato de imagen, propietario y envío, y dejamos la responsabilidad a un tercero. Por su parte, iCloud, almacena, pero es un sistema ajeno y virtual. Y a él accedemos por medio de una conexión para guardar lo que hacemos.

En un ataque, lo primero que piensan determinadas personas es saber y conocer los gustos de las personalidades más conocidas. En ocasiones descubren pasajes de su vida íntima (Jennifer Lawrence, Kate Upton, Kaley Cuoco, Kristen Dunst, Victoria Justice, etc.).

La pregunta es, ¿cómo se mide la responsabilidad de iCloud? ¿Qué tipo de culpa tiene? ¿Es responsabilidad de la empresa que ofrece el servicio de almacenamiento? ¿O de la actriz por confiar en esa compañía? ¿O sólo de la persona que ha accedido a los contenidos y los ha difundido?

Ataque  en redes sociales

El ataque más reciente lo ha sufrido el guitarrista de la banda estadounidense Extreme, Nuno Bettencourt. No ha podido acceder a Instagram y donde algunas imágenes relativas a su intimidad han sido extraídas.

Las redes sociales cuentan con importantes sistemas de análisis de grandes cantidades de datos. Además de medidas de seguridad en los accesos de cara a los usuarios. Sin embargo, en ocasiones desconocemos “qué pasa dentro de casa” ni “quién accede en el interior de la propia plataforma”.

Lo de fuera, que lo hacemos público, lo tenemos claro. Sin embargo, estamos expuestos ante el gran escaparate de la sociedad que nos va a rodear en las próximas décadas.

No solo nos debemos limitar a cuidar de los datos que figuran en las redes sociales sino también a los que dejamos en manos de apps, formularios de Internet o registros de consumo. Uno de los temas de seguridad más delicados llegan cuando hablamos del acceso a nuestro banco de forma online. En este webinar te ayudamos a proteger tus datos de los hackers.

 

Si te ha interesado el tema y quieres formarte y especializarte en Big Data para poder aplicarlo en la gestión de tu empresa, puedes formarte con el Postgrado en Big Data Marketing de IEBS, con el que aprenderás a gestionar grandes bases de datos.

Postgrado en Big Data Marketing

¡Súmate al cambio digital!

¡Fórmate en Big Data y aplícalo al sector que quieras!

Comparte y comenta este artículo!

Ideas, noticias y mucha formación en tu bandeja de correo
Suscríbete ahora y recibe los mejores contenidos sobre Emprendedores, Marketing, Negocios e Internet

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

SUSCRÍBETE AL BLOG
Ideas, noticias y mucha formación en tu bandeja de correo
Sucríbete ahora y recibe todo el contenido de nuestro blog
SUBCATEGORÍAS
LO MÁS LEÍDO HOY

BUSCA EN EL BLOG

IEBS EN LAS REDES

Si lo prefieres puedes seguir nuestro RSS: