Revista Contaduría Pública : IMCP | Una publicación del IMCP

  • Inicio
  • Revista Contaduría Pública
  • Artículos
  • Entrevistas
  • Multimedia
  • Universitarios
  • Investigación Contable
  • IMCE
ISSN 2594-1976
Artículos

Cómo proteger mi inversión ¿Qué pasa con la seguridad cuando tengo Big Data?

admin - 15 abril, 2016

Lic. Alberto Miramontes V./Director General Arcadia Soluciones/amiramontes@arkadiasoluciones.com.mx

Cada vez es más grande y compleja la información que producimos y que nos llega de diversas fuentes, información que nos puede proporcionar ventajas en un mundo competitivo

Existe información de la cual podemos definir y medir con precisión, cómo son los costos de producción, cuál es la rotación de los inventarios, el retorno de la inversión, el manejo de las cadenas de suministro, etcétera. Sin embargo, hay una cantidad importante de información que existe en una forma no estructurada o mesurable de una manera sencilla y que involucra tendencias de mercado, preferencias y gustos de los consumidores, y que nos permitirán la generación de marcas de producto, culturas institucionales, productos necesarios o deseables por el consumidor, que, en un mercado tan cambiante, nos permitan adaptarnos, sobrevivir y crecer, esto es el Big Data.

En nuestra era hay dos tendencias que hacen que el Big Data sea algo completamente diferente:

  • Por un lado, estamos digitalizando prácticamente toda la información que pasa por nuestras manos, en todos los sectores de negocio e incluso fuera de este, como son las redes sociales y ahora también el Internet of Things (IoT). Esto involucra que tenemos grandes volúmenes de información a la mano, pero en formatos que no acostumbrábamos procesar, como pudiera ser el streaming, información geoespacial, o los datos de sensores, cámaras, escáneres médicos, etcétera.
  • De igual forma, hoy en día hay diversas tecnologías para el análisis de la información que nos permiten extraer, clasificar y analizar la información de una manera diferente: el Data Analytics.

Las 3 v

Este volumen de información se define enmarcado en el manejo de las 3 V, aunque algunos lo hagan en 4, como a continuación se describe:

Volumen

No es otra cosa que la cantidad de datos generada. Quizá esta sea la característica principal del Big Data, ya que se hace referencia a la masiva cantidad de datos que hay que procesar. Lo más impactante es que esta cantidad aumenta a un ritmo sin precedentes y si hace algunos años hablamos de GigaBytes o TeraBytes, hoy en día hablamos de PetaBytes, ExaBytes, e incluso empiezan a nombrarse los ZettaBytes y YottaBytes, como exponentes de este gran crecimiento.

Variedad

Son diferentes tipos y fuentes de los datos. Como mencionábamos en las tendencias del Big Data, la variedad de la generación de los datos puede provenir de diferentes fuentes, en formatos estructurados, semi-estructurados o de plano no estructurados.

Los mensajes en redes sociales (Twitter, Instagram, Facebook) señales de los móviles, archivos de audio, información proveniente de sensores, imágenes, y muchas más, son elementos que nos dan información. Incluso ahora con la posibilidad de conectar, por ejemplo, el refrigerador del hogar y que tenga la capacidad de realizar las compras de despensa, abre oportunidades para quien tenga la posibilidad de hacer acopio y procesar esta información.

Velocidad

Es la rapidez con la que se crean, procesan y analizan los datos, situación que se ha vuelto vertiginosa. Contribuir a una mayor velocidad se ha vuelto una necesidad, incorporando la capacidad de procesar los datos en tiempo real para la toma de decisiones. La velocidad afecta el tiempo de espera entre que los datos son generados, el momento en que se captan y el momento en el que se vuelven accesibles. Los datos se están generando con tal rapidez que, para los sistemas tradicionales, les resulta imposible captarlos, almacenarlos y analizarlos.

Hay también quien en esta enmarcación agrega una cuarta V:

Veracidad

Tiene que ver con la incertidumbre de los datos; hace referencia a la fiabilidad de los datos. Conseguir datos de alta calidad es un reto importante del Big Data, ya que el análisis posterior de información dependerá de la fiabilidad de los datos y de la toma de decisiones.

La necesidad de reconocer y planificar la incertidumbre surge en la medida en que los ejecutivos intentan comprender el incierto mundo que les rodea.

Después de hacer acopio de toda esta información, lo que sigue es analizarla. A este proceso se le conoce como Big Data Analytics. Para analizar todo este volumen de datos existe una serie de herramientas especializadas y aplicaciones tecnológicas, que contemplan: análisis predictivo, minería de datos, minería de textos, manejo de pronósticos y optimización de datos. En este sentido está muy en boga un software de uso libre para desarrollar aplicaciones Data Analytics llamado Hadoop, el cual se originó en Yahoo y está inspirado en el Google File System.

La idea de este sistema es que pueda ejecutarse en cualquier hardware y armar una estructura que facilite realizar un alto nivel de análisis, para lo cual un ERP normal no se encuentra diseñado. Estos desarrollos permiten trabajar con miles de nodos y Petabytes de datos, ya que la idea es dar estructura a los datos no estructurados.

El concepto es descomponer la información en diferentes espacios denominados “Silos de información”, los cuales se almacenan en diferentes sitios e incluso en diferentes sistemas. El volumen de datos es tan grande que resulta imposible procesarlo con métodos tradicionales de manejo de base de datos; por ello, el éxito de aplicaciones como el Hadoop.

Con los avances tecnológicos que permiten la descomposición de los datos en silos de información y la mejora de herramientas de análisis, los negocios se han venido transformando de múltiples formas.

De acuerdo con la empresa de consultoría Datamation, con los avances que ha tenido el Data Analytics, los investigadores han sido capaces de decodificar el ADN humano en unos minutos, predecir dónde se puede realizar un ataque terrorista, determinar cuál gen puede ser el más probable responsable de ciertas enfermedades, y qué anuncios son los que con más probabilidad responderemos en el Facebook.

Sin embargo, hay también opiniones contrarias. Forbes comenta en un artículo: “Este es un nuevo territorio. El Big Data está evolucionando tan rápido que aún no está claro dónde se puede ofrecer una visión real, y dónde podría resultar una costosa distracción. El Big Data ha obtenido victorias claras en campos como la detección de tarjetas de crédito. Promete identificar enfermedades a partir de gotas de sangre, pero ¿qué pueden hacer los grandes volúmenes de datos por un líder de negocios que intenta vender un producto o motivar un equipo?”; o bien, opiniones a favor como la de McKinsey&Company: “El uso del Big Data apuntalará nuevas olas de crecimiento productivo y mejoras al consumo. Por ejemplo, estimamos que un Distribuidor Minorista que utilice el Big Data al máximo, tiene un potencial de crecimiento en su margen operativo de más de 60%. El Big Data ofrece beneficios considerables a los consumidores al igual que a las compañías y organizaciones”.

En lo personal creo que la segunda opción y que el Big Data y el Data Analytics llegaron para quedarse.

La seguridad en un mundo de puertas abiertas

El siguiente punto es qué pasa con la seguridad cuando tengo Big Data, ¿cómo protejo la inversión que realizo para manejar estos grandes volúmenes de datos que me ayudarán en mi negocio?

Desde mi punto de vista hay tres puntos que resultan cruciales en este paradigma de la necesaria seguridad con todas las ventanas y puertas abiertas:

  • Habíamos mencionado la veracidad de la información cuando describimos las 4 V. Por lo que resulta extremadamente importante verificar la procedencia de la información ¿cómo sabemos que los datos no vienen corruptos? ¿Cómo verificar su validez?
  • Otro punto a considerar es ¿cómo controlamos el acceso no autorizado a la información? Aquí resultará crucial prevenir los accesos a través del uso de un sistema de Security Information and Event Management (SIEM), tecnología que proporciona un análisis en tiempo real de las alertas de seguridad generadas por el software y hardware en red.
  • Y, por último, considerar el uso de un software como el Hadoop, que al ser de uso libre no contiene todos los elementos de seguridad o validación que pudiéramos desear para controlar la seguridad de los datos.

Estos elementos resultan cruciales para la detección, prevención y aseguramiento de los datos en el Big Data.

En un estudio realizado por MIT Technology Review, en combinación con la empresa de tecnología Oracle, se comenta que: “Hace unos años, un ciberataque que tuviera una ruptura en nuestro sistema de seguridad, podía afectar de entre 1 a 10 millones de registros. Sin embargo, hoy en día, en la época de las Mega rupturas, un solo incidente puede involucrar 200 millones de registros o más”.

Recordemos el incidente de las tiendas TARGET en los EE.UU., en donde en un ciberataque tomaron la información de millones de tarjetas de crédito que quedaron totalmente expuestas.

Los siguientes son algunos datos duros recopilados por InformationWeek, con respecto a la seguridad en el Big Data:

  • La seguridad en muchos de los casos se consideraba de manera perimetral o protegiendo el punto final. Esos días han pasado. Se necesita prestar mayor foco en los datos.
  • Muchas herramientas de Data Analytics para el Big Data tratan a la seguridad como un asunto secundario o hasta terciario. Ya poníamos el ejemplo con el Hadoop que no tiene un interés primario en la seguridad. En el estudio citado de InformationWeek, se comentaba que de 956 empresas que utilizan herramientas para análisis de Big Data, 321 usan o consideran utilizar el Hadoop.
  • Los usuarios quieren contar con un uso constante y flexible a los datos, incluso con dispositivos móviles. Hay que olvidarse del “Puño de Hierro” con el que se manejaban los Data Warehouse o Modelos de Inteligencia de Datos tradicionales. Esto abre puertas que serán difíciles de controlar.

Prácticas de seguridad recomendadas

El paradigma ahora será proteger el Big Data mediante una mezcla de políticas y tecnologías que permitan la incorporación de prácticas modernas de seguridad. Al respecto, podemos recomendar algunas prácticas a implementar para lograrlo:

  • Registrar todo. De hecho, es la única forma de detectar, de manera confiable, los accesos no autorizados.
  • Utilizar un sistema SIEM que permita manejar el registro de los accesos a los datos, el cual no podrá ser un análisis que se realice manualmente, y que sin un SIEM será prácticamente imposible.
  • Analizar y auditar la información que consideremos sensible y que se encuentre en movimiento.
  • Invertir en la gestión de identidades y de accesos.
  • Utilizar enmascaramiento de la información, encriptación o tokenización para los datos, sin perder su uso en el negocio.
  • Entender cómo utilizar la seguridad en cualquier aplicación que tenga acceso a información sensitiva.

Bibliografía

Gartner. Glosario de Big Data.

El Economista. José Carlos López López. “La Moda del Big Data: ¿En que consiste en realidad?”

Webopedia. Big Data Analytics.

Search Cloud Computing. Margaret Rouse. What is Big Data?

Wikipedia. Big Data.

IBM. ¿Qué es Big Data?

IBM Business Global Services. Analytics: el uso de Big Data en el mundo real.

Forbes. “¿Para qué sirve el Big Data?” (y para qué no).

McKinsey&Company: “Big Data: The next frontier for innovation, competition and Productivity”.

Mayer-Schönberger, Viktor. “Big Data: A revolution that will transform how we live, work and think”.

Wikipedia. Hadoop.

InformationWeek. Garney, Lorna. “Big Data brings big security problems”.

IBM. Big Data & Analytics Hub. Pramanick, Sushil. “Addressing big data security”.

IBM. Big Data & Analytics Hub. Stevens, Michael. “Facing the challenges of Cyber Security”.

Vormetric Data Security. Big Data, Big security challenges.

Securebits. Siem, Hadoop and Big Data Security Analytics for busy IT security guys.

 0
Share Now
Previous Post BIG DATA oportunidad significativa. Análisis forense de datos en la detección y prevención del fraude
Next Post La auditoría y las TI. El futuro de la auditoría

Síguenos

Entredas Recientes

  • El proceso de seguimiento y corrección

    Artículos
  • Relevancia del proceso de aceptación y continuidad

    Artículos
  • Desafíos relacionados con los nuevos componentes y sus objetivos de calidad en la NIGC 1

    Artículos
  • El impacto de la Norma Internacional de Gestión de la Calidad en las Firmas de Contadores medianas y pequeñas

    Artículos
  • Manuel Arias.

    Artículos

Contaduría Pública es una publicación mensual editada por el Instituto Mexicano de Contadores Públicos, A.C. (IMCP), Bosques de Tabachines 44 Fracc. Bosques de las Lomas 11700. Ciudad de México +5255 5267 6400 / ISSN 2594-1976 www.imcp.org.mx

Contáctanos

Síguenos

Categorias

Actualización Contable Aportaciones de los Asociados Artículos Docencia Editorial Entrevista Entrevistas Fiscal IMCE Revista Digital Revista especial de agosto 2020 Revista Impresa Universitarios

SUSCRÍBETE AHORA

Desea recibir los boletines informativos del imcp

SUSCRÍBASE AQUÍ
  • Acerca de
  • Comisión de Revista
  • Contáctanos
  • Aviso de privacidad
  • Media Kit 2018

CONTADURÍA PÚPLICA 2018 D.R. IMCP