Conocer los datos
Una organización debe conocer sus datos si quiere adoptar un enfoque eficaz basado en Confianza cero para protegerlos. Aquí aprenderá a definir datos, sus diferentes estados y lo que hace que sean confidenciales. También verá lo que su organización puede hacer para descubrir e identificar sus datos.
¿Qué son datos?
En el contexto de la computación, los datos son cualquier información que se transfiere, procesa, almacena y usa, en cualquier calidad. Los datos pueden adoptar diferentes formas, entre las que se incluyen, entre otras:
- Números
- Text
- Imágenes
- Audio
Ello significa que los datos pueden representar cualquier cosa, desde información empresarial de carácter crítica hasta detalles personales, como son números de tarjetas de crédito, fotos familiares y vídeos.
Los datos son el núcleo de todos los recursos y servicios, lo que incluye archivos, aplicaciones, dispositivos de almacenamiento e incluso redes. Ello se debe a que su propósito es procesar, usar o almacenar datos, en alguna capacidad para hacer tal cosa. En pocas palabras, los datos son la causa por la que usamos estos servicios y recursos, en primer lugar.
Los tres estados de los datos
Datos en tránsito
Cuando los datos se mueven, se considera que están en tránsito. Por ejemplo, cuando envía un correo electrónico o mensajes de chat o envía sus datos personales para realizar un pedido en un sitio-web. Por lo general, los datos en este estado son menos seguros que cuando no se están moviendo. Esto se debe a que normalmente se expone a las amenazas y vulnerabilidades asociadas a Internet, redes privadas, dispositivos u otros medios de transferencia.
Datos en uso
Los datos se consideran en uso cuando se accede a ellos o se usan. Ello puede incluir la lectura, el procesamiento o la realización de cambios en los datos. Es entonces cuando los datos son más vulnerables, porque están abiertos a un individuo o programa. En ese momento, cualquier vulnerabilidad del programa o asociado a la propia naturaleza humana del usuario puede poner los datos en riesgo.
Datos en reposo
Cuando los datos están inactivos, se considera que están en reposo. Normalmente ello se produce cuando no se usan ni se están moviendo en dispositivos, aplicaciones o redes. Cuando los datos están en este estado, son menos vulnerables que cuando están en tránsito o en uso, ya que tienden a ser objeto de actos de acceso con poca frecuencia y se almacenan para su archivado. Por ejemplo, los datos almacenados en un disco duro o en servicios de almacenamiento remoto están en reposo.
¿Qué es información confidencial?
No todos los datos son iguales. Algunos datos representan información confidencial que podría dañar a una persona u organización si se pierden, roban o exponen a través de actos de acceso no autorizados. Por ejemplo:
- Información empresarial de carácter crítico, por ejemplo, propiedad intelectual, información financiera, contratos o información de proveedores.
- Información personal, por ejemplo, fotos, nombres, direcciones, información bancaria, números de seguros sociales e información biométrica como son huellas digitales o incluso DNA.
El acceso no autorizado de cualquier elemento de información confidencial podría dañar tanto a usuarios como a la propia organización. Los ciberdelincuentes suelen ir a por información confidencial. Por ejemplo, mediante ransomware, que es un tipo de malware utilizado por los ciberdelincuentes para secuestra información confidencial con la amenaza de su eliminación, o siguiendo otros métodos, hasta que se pague un rescate.
Descubrimiento y clasificación de datos
Puede usar el descubrimiento y clasificación de datos para ayudar a conocer sus datos. Muchas organizaciones tienen una gran cantidad de datos en constante crecimiento, por lo que sería prácticamente imposible detectar todos los datos y aplicar clasificaciones solo con medios manuales. Para identificar y clasificar todos los datos, la organización debe usar herramientas automatizadas de descubrimiento y clasificación de datos, así como métodos manuales. De ese modo se pueden usar patrones y palabras clave para identificar y clasificar una amplia gama de información, como es:
- Información personal, como son detalles de seguros sociales, tarjetas de crédito y números de pasaporte.
- Información médica, como son números de paciente, enfermedades y otros elementos.
- Información financiera, lo que incluye códigos fiscales, etc.
Su organización también puede usar clasificadores basados en aprendizaje automático que pueden aprender a identificar contenidos examinando cientos de ejemplos. Cuando esos clasificadores han terminado de aprender, su organización puede dirigirlos a allá donde residen los datos, para clasificarlos. Ello ayuda a su organización a tratar de forma más eficaz los datos que no se identifican fácilmente mediante la comparación de patrones manual o automatizada.
Las herramientas de detección y clasificación también permiten a su organización obtener una visión detallada y obtener información sobre qué etiquetas se han aplicado a los elementos confidenciales y qué hacen los usuarios con esos elementos. Estas conclusiones se proveen a través de gráficos detallados, tablas y otra información que se pueden exportar y analizar más profundamente si es necesario. Con toda esta información disponible, su organización está en una mejor posición para lograr el principio de Confianza cero, "verificar explícitamente". Esto se debe a que usted puede usar toda esa información para informar sobre decisiones de seguridad.