Desafíos de Big Data en seguridad: mucho más que buscar registros

Desde hace un par de años, el término Big Data se ha vuelto común en el ambiente de la tecnología, llegando al punto de asociarlo solamente a manejar bases de datos con muchos registros. Pero el concepto va más allá de búsquedas en millones de registros, ya que lo que se debe buscar son patrones en los datos para obtener conocimientos que permitan orientar la toma de decisiones.

Debido al crecimiento de las amenazas informáticas que afectan la cada vez mayor cantidad de información generada, se hace necesario usar herramientas y técnicas de Big Data, para así obtenerla y garantizar la seguridad.

Esta gran cantidad de información no está asociada únicamente a las bases de datos y más cuando hablamos de seguridad, ya que una organización debe agregar y analizar los datos generados por todos los dispositivos que accedan a información de la empresa para poder detectar algún tipo de actividad maliciosa.

Desafíos del Big Data en la seguridad

A partir de un estudio realizado por el Ponemon Institute LLC es evidente que los temas relacionados con Big Data están más allá de ser una moda: las empresas ya manifiestan un fuerte interés en su uso para mejorar la seguridad informática, donde las mayores preocupaciones son el costo y la complejidad que tiene la implementación de estas soluciones.

Por otra parte, la mezcla de seguridad informática y Big Data no se refiere solamente a la cantidad y complejidad de los datos, sino también a la variedad y velocidad con la que estos se generan. Esto está relacionado con la explosión en el uso de dispositivos y sensores que de alguna manera interactúan con la información corporativa.

A todo esto se suma un factor que toma gran relevancia: la privacidad. Y es precisamente el impacto en la información personal lo que deben atender las empresas para no incurrir en violaciones que lleven a conflictos legales, ya que a menudo se requiere la recopilación y procesamiento de datos que pueden contener información personal de los empleados.

Herramientas de Big Data al servicio de la seguridad informática

La adopción de herramientas de Big Data en el procesamiento de grandes volúmenes de datos permite acelerar el análisis para descubrir patrones que de otra forma no son fáciles de identificar, desarrollando de esta forma conocimiento útil sobre cómo fluye la información en el negocio, lo cual aporta a la seguridad de la información.

De esta forma, la aplicación de estos análisis enfocados en la seguridad va más allá de la detección de anomalías llegando incluso al desarrollo de modelos que permitan predecir los incidentes para que puedan ser mitigados antes de que ocurran. Al igual que ya existen modelos que pueden predecir los fallos de hardware, la adopción de técnicas similares puede permitir:

  • Capturar y procesar datos de una amplia variedad de servicios y dispositivos conectados a las redes que conforman la empresa
  • Visualizar los flujos de datos para identificar rápidamente los eventos anómalos o sospechosos
  • Aplicar técnicas de aprendizaje automático para identificar nuevos eventos de seguridad con base en patrones históricos

Los 5 primeros pasos para adoptar Big Data en la seguridad

A partir del estudio del Ponemon Institute y pensando en adoptar las herramientas de Big Data para garantizar la seguridad de la información corporativa, se deberían tener en cuenta las siguientes cinco recomendaciones para aprovechar su potencial a favor de la empresa:

  1. Crear una estrategia global para el uso de grandes volúmenes de datos, en la cual se especifique cuáles son los objetivos deseados, quienes serán los involucrados y cuáles son los datos necesarios para obtener la información que permita tomar las decisiones adecuadas.
  2. Hacer un inventario de las fuentes de datos internas y externas disponibles para dimensionar el volumen de datos, la frecuencia de las actualizaciones y las restricciones de uso que puedan aplicarse.
  3. Realizar una adecuada evaluación de tecnologías como procesamiento en paralelo o computación en la nube para proporcionar capacidades que sean rentables y que permitan además de almacenar, procesar las grandes cantidades de datos generados.
  4. Investigar sobre cuáles son las herramientas y algoritmos que permiten reducir la complejidad de los análisis de acuerdo a los datos que deban ser analizados.
  5. Definir una política sobre cómo manejar la información personal que pueda estar contenida en los conjuntos de datos analizados y que sean parte de la empresa.

Como vemos, estamos frente a una oportunidad interesante para utilizar de nuestro lado las capacidades que ofrecen estas nuevas tecnologías. No podemos estar ajenos a la incorporación adecuada de estas nuevas tendencias, ni tampoco relegarlas a simples implementaciones para estar de acuerdo a la moda tecnológica.

Créditos imagen: ©Escola Santa Anna/Flickr

Autor , ESET

Síguenos