TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Big Data levanta una revolución TIC

Escrito por marketing on 30/04/13 10:22

El análisis de volúmenes masivos de datos o Big Data da pie a una nueva revolución TIC que persigue la automatización de decisiones y la simplificación de procesos. Grandes empresas contribuyen para confirmar si el SIEM deja paso a la Seguridad Inteligente. Hoy en día el Big Data es una de esas macrotendencias ineludibles con las que periódicamente nos sorprende el mundo de las TIC. Fruto de la explosión de la información, que supone un verdadero desafío para la capacidad de almacenamiento, y de la adopción generalizada de cloud computing, Big Data se presenta como una revolución. De acuerdo a los límites de análisis de información conocidos hasta ahora, ésta prometedora tendencia supone un paso más allá. Según sus impulsores, Big Data permitirá el análisis en tiempo de todos los datos tanto estructurados y como no estructurados, dejando en un segundo plano el Business Intelligence tradicional y abriendo la puerta a modelos analíticos predictivos, en los que se automatizarán decisiones para el negocio; otra consideración será la demanda de un nuevo perfil profesional: el ‘científico de datos’, se basa en un experto entre las matemáticas y la estadística con la capacidad de discernir qué datos son los más esenciales para su compañía. Con esto, el análisis de volúmenes masivos de datos ha comenzado a dar sus frutos y ya se conocen casos de éxito en la sanidad, en la administración pública, en ciudades inteligentes y en grandes multinacionales. La anticipación a la demanda, la reducción de costes y la simplificación de procesos manuales son solo algunas de las ventajas obtenidas. Aunque el Big Data se encuentre en sus inicios, no conviene creerse a pies juntillas los argumentos de los proveedores de servicios relacionados ni el de sus detractores, que quieren reducirlo únicamente a una propuesta de marketing. Según el informe elaborado por Vanson Bourne e Interxion, “Big Data, más allá del ruido”, solo la cuarta parte de las organizaciones europeas cuenta ya con un plan de negocio para adoptar esta tecnología. Sin embargo, también destaca que el 81% de las compañías consultadas está explorando y planeando hacer movimientos en este sentido. Del mismo modo, las organizaciones con una estrategia TI alineada con el negocio (9 de cada 10) están más inclinadas a dar este paso y un 62% se mostró convencido de que Big Data llegará a ser una prioridad en los próximos tres años. Un fenómeno de estas características y el análisis necesario de información que no se almacena en bases de datos relacionales, o información no estructurada que conlleva archivos pdf, imágenes, vídeos o publicaciones en redes sociales, inaugura una prometedora y desafiante etapa para la Seguridad de la Información. La correlación de logs, la monitorización y las evidencias electrónicas, hasta hoy en día, suponían el modo más eficaz de controlar todo lo que sucede en una organización. El System Information Event Management (SIEM) había sido hasta ahora el protagonista indiscutible como solución de seguridad más completa para obtener una visibilidad total de la red y sobre las aplicaciones corporativas, pero, ¿qué sucederá ahora? ¿Será este sistema capaz de trabajar con ingentes volúmenes de datos? ¿Cuál será la evolución tecnológica para adoptar Big Data con garantías de privacidad y seguridad? El director comercial de RSA en España, Fidel Pérez comenta, “Los SIEM tradicionales han sido un buen comienzo para ayudarnos a la gestión de la Seguridad, ya que nos ofrecen: Informes valiosos sobre la actividad de los sistemas; alertas sobre secuencias conocidas; y pruebas de cumplimiento para auditores externos e internos”, así mismo, “Pero en este momento estas funcionalidades no son suficientes, ya que las amenazas tienen múltiples facetas, son dinámicas y sigilosas y no nos ofrecen la posibilidad de determinar rápidamente como ha sucedido un ataque”, señala Pérez, para quien es fundamental reducir el tiempo de impunidad del atacante y prevenir ataques similares en el futuro. El posicionamiento de RSA es añadir a la información de logs, manejada por los sistemas SIEM tradicionales, toda la información de paquetes que viajan por la red y enriquecer ambas fuentes de datos (logs y paquetes) con información de fuentes de inteligencia externas e internas a la organización. En palabras de Fidel Pérez, “este compendio de información se constituye en un Warehouse de datos de Seguridad, sobre el que aplicamos técnicas analíticas de Big Data como Hadoop (plataforma de código abierto más popular para el análisis de Big Data)”. La innovación de RSA se traduce en Security Analytics, el lanzamiento estrella de la compañía para este año. Desde NetApp también se prevén cambios, justificados por Javier Martínez, su director técnico para Iberia: “Antes, las herramientas analíticas avanzadas desplegadas en los Centros de Operaciones de Seguridad (SOC) eran desarrolladas a medida, pero este año marcará el inicio de la comercialización de tecnologías de Big Data en Seguridad: una tendencia que replanteará la aproximación al mundo de la seguridad, las soluciones y la inversión en los próximos años. Un problema  para las organizaciones que ha ido creciendo se basa en el auge de las redes sociales y se entiende como el exceso de información. ¿Es posible garantizar la protección de los datos confidenciales y garantizar la privacidad de los usuarios ante este escenario? Para Javier Martínez, “el uso ético y legal de la información tendrá que ser regulado por las autoridades pertinentes”. El directivo opina que el análisis de toda la información que generamos, ya sea en las redes sociales, en nuestros operadores de dispositivos móviles o en nuestras cuentas de correo, “puede ser útil para nosotros mismos, pero se debe garantizar el consentimiento y el uso lícito de estos datos”. Como siempre, la justicia está llamada a actuar, aunque en los aspectos tecnológicos no suela llegar a tiempo. Es un hecho que las organizaciones se mueven actualmente en un modelo donde cloud y movilidad se han convertido en una pieza esencial del negocio. Javier Martínez,, manifiesta ahora es el momento de anticiparse a las amenazas y apostar por un modelo orientado a la inteligencia, donde las principales pautas en seguridad a tener en cuenta son:

  • Sentar las bases para una estrategia holísitica de ciberseguridad.
  • Establecer una arquitectura de datos compartidos para la Seguridad de la Información.
  • Migrar a una arquitectura unificada de seguridad.
  • Adquirir herramientas de seguridad de Big Data abiertas y escalables.
  • Reforzar las capacidades del SOC en términos de ciencia de datos.
  • Aprovechar la inteligencia de las amenazas externas.

Ligando todo lo anterior a experiencias individuales, puede que hayamos escuchado hablar de Seguridad inteligente, que conozcamos organizaciones que hayan emprendido una aproximación hacia la misma o que ni siquiera tengamos claro el concepto. Lo que sí parece cierto es que con el advenimiento de Big Data se dan las condiciones propicias para atribuir con argumentos el calificativo de “inteligente” a la Seguridad. Para más información visita redseguridad.com Realizado por Nataly Mejía Marketing

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?