Información en circulación

La computación en la nube ha hecho que recopilar, almacenar y procesar datos sea más fácil y más barato que nunca. Las empresas aprovechan cada vez más los grandes datos para generar información procesable y mejorar la detección de amenazas cibernéticas.

Además, más del 60% de las empresas están utilizando Big data para reducir costes y gastos operativos.

A medida que crece el volumen de Big data y la cantidad de plataformas para acceder a esos datos, se vuelve más apremiante garantizar su seguridad.

Desafortunadamente, los sistemas de seguridad actuales se diseñaron para proteger los datos que residen en servidores estáticos y discos duros de ordenadores, pero la naturaleza distribuida y en tránsito de los grandes datos (dentro y fuera de las nubes, dispositivos móviles, etc.) crea un nuevo desafío para los equipos.

Entonces, ¿cómo se protegen todos esos datos en circulación? Vamos a verlo.

¿En qué consiste la información en circulación?

Los datos en movimiento se refieren a un flujo de datos que se mueve a través de cualquier tipo de red.

Es uno de los dos estados principales de datos, el otro son los datos en reposo.

Se puede considerar lo contrario de los datos en reposo, ya que representa los datos que se transfieren o mueven, mientras que los datos en reposo son datos que son estáticos y no se mueven a ningún lado.

Por ejemplo, un correo electrónico que se envía es un ejemplo de datos en movimiento. Sin embargo, cuando llegue a la bandeja de entrada del destinatario, se convertiría en datos en reposo.

Los datos en movimiento también se conocen como datos en tránsito o datos en vuelo.

El término datos en movimiento literalmente se refiere a datos cuando se mueven de un lugar a otro.

Para el transporte de datos de esta manera, se pueden usar muchos tipos diferentes de redes. Esto incluye Internet o correo electrónico.

Dado que una red contiene muchos nodos donde diferentes clientes están conectados a la misma red, los datos en movimiento deben protegerse para que sean más seguros. Este proceso se conoce como cifrado.

Los datos en movimiento son una parte muy importante del análisis de Big data.

El procesamiento de estos datos en tiempo real puede ayudar a una organización a analizar las últimas tendencias a medida que ocurren. Sin embargo, es muy difícil procesar este tipo de datos, por lo que se deben utilizar técnicas más nuevas para estos datos que para los datos en reposo.

Los datos en movimiento son un activo muy importante que, si se usa correctamente, puede ayudar a una organización a obtener información valiosa.

Datos en circulación más vulnerables

Al igual que para los datos en reposo y los datos en uso, para proteger los datos en circulación el cifrado se implementa como una solución de seguridad completa.

Probablemente el desafío más común con los datos en movimiento en lugar de los datos en reposo es comprender a todas las partes que tienen acceso a los datos mientras están en tránsito. Desde la autenticación hasta la autorización, la protección de datos en tránsito introduce muchas tecnologías que es necesario proteger.

El enfoque adoptado para proteger los datos transmitidos dependerá en gran medida del valor de esos datos. Las finanzas y la atención médica, por ejemplo, requerirán el cumplimiento de mayores medidas de seguridad.

Cualquier profesional de TI que intente administrar los datos en movimiento sería asegurarse de que comprende la sensibilidad de los datos que se transmiten y los controles necesarios para proteger dichos datos y garantizar la autenticidad, autoridad e integridad.

La comunicación en las empresas actuales es constante usando múltiples formatos y plataformas en redes por cable o inalámbricas. Es necesario tener en cuenta los posibles vectores de ataque, como la nube y los dispositivos habilitados para IoT, y comenzar a apreciar el problema existente.

Debemos comprender todo el flujo de movimiento de esos datos desde el inicio hasta el final, incluyendo todas las tecnologías que les afectan y los riesgos que pueden existir.

Los piratas informáticos intentarán interceptar las comunicaciones y, a menudo, utilizarán las mismas herramientas que utilizas en tu empresa para analizar el tráfico.

Si realmente quieres proteger tus datos, invierte en un sistema de transferencia de archivos administrado para garantizar una comunicación segura con los contactos comerciales.

Usa el cifrado en todos los puntos del recorrido de datos y la autenticación multifactor cuando sea posible para minimizar el riesgo de una violación de seguridad a través de la máquina de un empleado.

Examinar los archivos de registro para determinar si se ha producido una violación es de poco beneficio con la existencia de Big Data. Las reacciones en tiempo real son lo que necesitas.

Medidas para proteger los datos en movimiento

Dentro de las medidas que podemos utilizar para proteger los datos en movimiento, destacamos las siguientes:

Asegurar computaciones en marcos de programación distribuida

Para abordar este desafío, es recomendable usar la autenticación para establecer la confianza inicial.

Verifica periódicamente las propiedades de seguridad de cada miembro del equipo, usa controles de acceso basados ​​en roles y autoriza el acceso a archivos con políticas de seguridad predefinidas.

Eliminar o enmascarar toda la información de identificación personal de todos los datos para evitar que la identidad del interesado se vincule con datos externos. Usa el cifrado adecuado para evitar la fuga de datos.

Para evitar ataques en la nube y entornos virtuales, detecta nodos falsos y comprueba si hay copias alteradas de datos.

Asegurar almacenes de datos no relacionales

Los almacenes de datos no relacionales, como las bases de datos NoSQL, tienden a no tener una seguridad sólida.

Implementa cifrado para proteger las contraseñas y proteger los datos mientras está en reposo y use la seguridad de la capa de transporte para los datos en tránsito.

Para exponer las vulnerabilidades causadas por una validación de entrada insuficiente en NoSQL, usq entradas no válidas, inesperadas o aleatorias mediante la implementación de estrategias de fuzzing tonto e inteligente.

Asegurar el almacenamiento de datos y los registros de transacciones

Se recomienda la implementación del intercambio de resúmenes de mensajes firmados para abordar posibles disputas.

Mejora la escalabilidad con cifrado de difusión, revocación diferida y rotación de claves. Para verificar de manera confiable que los datos cargados en la nube estén disponibles e intactos, implementa la prueba de irrecuperable o la posesión de datos comprobables.

Para almacenar de forma segura datos confidenciales, implementa un sistema de almacenamiento seguro en la nube llamado almacenamiento criptográfico en la nube .

Lograr la mejor validación/filtrado de entrada posible en modelos BYOD

Además de utilizar la protección de punto final tradicional para detectar, filtrar y bloquear entradas maliciosas, genera modelos que representen un comportamiento «normal» y para luego detectar valores atípicos o desviaciones de la entrada normal. Este enfoque basado en modelos limita la cantidad de cómputo adicional necesario en dispositivos de punto final con recursos limitados.

Seguridad en tiempo real y monitorización de cumplimiento

Detecta conexiones no autorizadas a un clúster utilizando análisis de Big data.

Las herramientas de seguridad como un sistema SIEM también se pueden usar para monitorear conexiones anómalas. Si tus datos se encuentran en la nube pública, considera la seguridad a nivel de la nube y busca proveedores que cumplan con la certificación. Otras consideraciones incluyen seguridad a nivel de clúster y de aplicación.

Protección de la privacidad de los datos durante el análisis

La anonimización de datos, que está diseñada para desinfectar la información (generalmente mediante encriptación o eliminación de PII) es inadecuada para garantizar la privacidad en un entorno de Big data, ya que los atacantes pueden vincular fácilmente dos o más bases de datos para identificar PII.

Para combatir este problema, se recomienda implementar privacidad diferencial y cifrado homomórfico, entre otras cosas.

Explorar tecnologías criptográficas para Big Data

Dado que las tareas computacionales no pueden realizarse en datos confidenciales cifrados enviados a la nube, el cifrado homomórfico puede ayudar.

Dicho esto, el coste de cómputo del cifrado homomórfico es alto. Si estás buscando comparar datos cifrados sin compartir claves de cifrado, aplica el cifrado relacional para que coincida con ID, valores de atributos, etc., entre los datos cifrados con diferentes claves.

Reducir la restricción de datos sin violar las políticas con control de acceso granular

El control de acceso granular amplía el intercambio de datos sin una gran sobrecarga administrativa. Las soluciones de inicio de sesión único (SSO) pueden descargar las tareas de autenticación de usuarios a sistemas empresariales o en la nube. Si su análisis de datos abarca varios proveedores, federar el espacio de autorización puede ayudarlo a mantener el control del acceso a los datos.

Establecer auditorías granulares

Las auditorías granulares pueden detectar alertas positivas verdaderas que tu sistema de monitorización de seguridad en tiempo real puede haber perdido.

Usa una solución SIEM y herramientas de auditoría y forenses para procesar la información recopilada durante una auditoría. Aprovecha esa información para proporcionar una pista de auditoría completa.

Asegúrate de almacenar la información de auditoría por separado e implementar el control de acceso para salvaguardar la información que la auditoría ha expuesto. Luego, separa los datos de auditoría de otros big data para forzar la separación de tareas.

Asegurar los datos de procedencia

Los metadatos de procedencia describen los pasos por los cuales se derivaron los datos y aumenta exponencialmente a medida que crece el volumen de datos grandes.

Asegurar estos datos es de gran importancia. Para evitar el acceso y el mal uso de los datos de procedencia, desarrolla el protocolo de autenticación de infraestructura.

Protege los datos en dispositivos móviles con sistemas de confianza y reputación. Implementa el cifrado a medida que los datos se transmiten a los servidores de la nube y limita el acceso a los datos compartidos en la nube con control de acceso basado en roles.

Ventajas del cifrado de datos

La tecnología de cifrado para la protección de datos está ampliamente disponible. Implica proteger la información con criptografía a través de un código codificado. Solo las personas con la clave para decodificar los datos pueden leerlos.

Las ventajas de utilizar esta tecnología son las siguientes:

Disponible en una variedad de dispositivos

Una de las principales ventajas de la tecnología de cifrado moderna es que puedes aplicarla a todos o la mayoría de los dispositivos tecnológicos que utilizas.

Los datos en un iPhone se cifran de forma predeterminada siempre que lo bloquees con una contraseña o la función Touch ID. En un teléfono Android, es fácil realizar un proceso de encriptación dentro del menú Seguridad de la sección Configuración. Algunos dispositivos Android también tienen el cifrado habilitado cuando se compran.

También hay opciones gratuitas y de pago para encriptar tu ordenador. Dependiendo de tus necesidades, las compañías ofrecen disco duro completo o encriptación basada en archivos. Además, no pase por alto las opciones disponibles para cifrar el contenido en una tarjeta SD o memoria USB. Dado que existen muchas posibilidades para las personas que desean cifrar sus datos, al menos vale la pena investigar para ver qué métodos son los más adecuados para usted.

Ayuda a evitar multas regulatorias

Dependiendo de tu industria o de las políticas específicas establecidas por la empresa, la tecnología de cifrado para la protección de datos puede ser obligatoria en lugar de opcional.

Por ejemplo, en el sector de la atención médica, las leyes de privacidad del paciente requieren mantener la información encriptada. Las organizaciones reciben multas significativas por incumplimiento.

En un caso que ocurrió en junio de 2018, el MD Anderson Cancer Center de la Universidad de Texas recibió una multa de 4.3 millones de dólares por violar la Ley de Responsabilidad y Portabilidad del Seguro de Salud, más comúnmente conocida como HIPAA. El problema comenzó en 2012 cuando un ladrón robó un ordenador portátil que contenía 30.000 registros de pacientes de la casa de un empleado. Ese mismo año, así como en 2013, hubo dos instancias separadas de más pérdida de datos a través de unidades USB extraviadas.

Los dispositivos que contenían los datos no fueron encriptados. En el cuidado de la salud, así como en otras industrias que a menudo manejan información confidencial, las multas regulatorias son preocupantes. Además de cómo estos incidentes reducen las ganancias de una organización, la mala publicidad podría dar a las personas dudas acerca de hacer negocios con empresas que no almacenan datos de manera responsable.

Ayuda a un trabajo remoto seguro

Las empresas ahora requieren con mayor frecuencia que los trabajadores usen únicamente dispositivos encriptados debido a incidentes como estos.

Eso no es sorprendente, considerando cómo otros avances tecnológicos hacen que sea más fácil para los empleados mantenerse productivos desde cualquier lugar.

Sin embargo, la mayoría de los líderes empresariales creen que los riesgos de violación de datos son mayores cuando las personas trabajan de forma remota. Ya sea que trabaje de forma remota todo el tiempo o solo ocasionalmente, el cifrado de datos lo ayuda a evitar que la información caiga en manos equivocadas.

Soporta integridad de datos

Otra cosa a tener en cuenta sobre la tecnología de cifrado para la protección de datos es que ayuda a aumentar la integridad de la información. De hecho, el cifrado por sí solo no garantiza esto, pero es algo que se puede y debe usar como parte de una estrategia general. Si confía en los datos, es más fácil usarlos con confianza para tomar decisiones comerciales.

Las estadísticas muestran que la mala calidad de los datos es la razón principal por la cual el 40% de todas las iniciativas comerciales no logran sus beneficios específicos.

La información de alta calidad puede ayudarte a obtener más información sobre tus clientes, hacer un seguimiento de las tendencias y descubrir cosas que de otro modo podrías perderte. Las empresas suelen implementar técnicas como la limpieza de datos para mejorar la calidad, y ese es un buen comienzo.

El cifrado de datos podría ayudar a garantizar que solo las partes autorizadas accedan a la información de una empresa para su análisis. También disminuye la probabilidad de que un hacker altere con éxito los datos y esas acciones pasen desapercibidas.

Protege la privacidad de los datos

En un teléfono inteligente, por ejemplo, las aplicaciones de cifrado pueden hacer que sea prácticamente imposible, o al menos excepcionalmente desafiante, que cualquier persona no autorizada acceda a su información. En varios casos, los funcionarios encargados de hacer cumplir la ley han tenido dificultades para investigar datos telefónicos en dispositivos cifrados.

Para los usuarios comunes que normalmente no se preocupan de que sus teléfonos se conviertan en evidencia, el cifrado de datos puede evitar que los detalles confidenciales se publiquen sin saberlo en Internet. Una vez que los piratas informáticos comprometen información como las direcciones de correo electrónico, los propietarios pueden no enterarse hasta que pasen los meses.

Para tener una idea de cómo pueden producirse violaciones masivas de datos, existe un caso reciente en el que más de 770 millones de direcciones de correo electrónico y contraseñas estuvieron expuestas a un foro de piratería. El investigador de ciberseguridad que lo descubrió señaló que la información probablemente provenía de muchas violaciones de datos individuales en lugar de un compromiso gigantesco.

Aun así, la gran cantidad de combinaciones de correo electrónico y contraseñas expuestas es suficiente para resaltar la efectividad de los piratas informáticos para obtener información. También es preocupante que los hackers se vuelvan más creativos con respecto a las formas en que usan los datos incautados. Algunos de ellos se hacen pasar por médicos después de tomar la información asociada con las licencias médicas.

Proporciona una ventaja competitiva

Dado que el cifrado de datos se aplica tanto a la información en reposo como en tránsito, proporciona una protección constante que podría brindar tranquilidad a las personas que manejan la información.

La investigación muestra que un porcentaje creciente de empresas sabe que crear un plan de cifrado es esencial. Un estudio de 2019 descubrió que, durante el año 2018, el 45% de las empresas encuestadas informaron que una estrategia de cifrado general se aplicaba de manera consistente en todas sus organizaciones. Un poco menos (42%) mencionó tener una estrategia de cifrado limitada utilizada para ciertas aplicaciones o tipos de datos.

Solo el 13% dijo que no tenía una estrategia en absoluto. Esa investigación sugiere que si tu empresa no da prioridad al cifrado, podría retrasarse en comparación con la competencia. La buena noticia es que el mercado de software de cifrado está creciendo.

Aumenta la confianza

Incluso cuando no es necesario cifrar los datos debido a las normas de privacidad, algunas empresas eligen hacerlo para mostrar a sus clientes que se toman muy en serio la privacidad. Hacer esa afirmación es particularmente importante debido a la erosión de la confianza que muchas personas tienen en Internet.

Más de la mitad de las empresas ahora están más preocupadas por la privacidad en línea que hace un año. La desconfianza en Internet hace que facilitemos menos información personal en línea.

Esos hallazgos abren una oportunidad para que las empresas refuercen la confianza de los consumidores al establecer explícitamente cómo cifran los datos de los clientes. Aunque los usuarios finales también deben asumir la responsabilidad, las empresas pueden consolidar su reputación haciendo hincapié en el compromiso de incorporar las últimas tecnologías de cifrado en sus operaciones.