Etiqueta: gestión de datos

Cómo mantener una buena gestión de las contraseñas

Entre otras festividades, hoy se celebra el Día Mundial de la Contraseña, y con más dudas que nunca, pues la supervivencia de éstas no está del todo clara. Tecnologías como el reconocimiento biométrico, tokens virtuales o los dobles factores de autenticación están sustituyendo al incordio de las consignas alfa numéricas. La estadística dice que una de cada tres personas aún mantiene sus dispositivos sin bloquear porque les resulta muy fastidioso introducir códigos constantemente. Además, cada internauta maneja una media de 17 claves diferentes.

Mientras pasa el tiempo cambia la modalidad de este servicio, el propósito de este día, que se celebra desde hace tres años, es concienciar a los ciudadanos de la importancia de utilizar esta tecnología para mantener alejados a los delincuentes de posibles robos.

Los hábitos siguen siendo malos. El famoso 123456, nombres de mascotas, fechas de cumpleaños, mucha gente sigue inspirándose en su información personal, algo que facilita su memorización, algo que convierte a las contraseñas en especialmente vulnerables. Por ello, la contraseña ideal debe combinar mayúsculas, minúsculas, números y símbolos y contener al menos ocho caracteres.

La empresa de seguridad informática ESET ha elaborado una lista de recomendaciones, que no por básicas dejan de ser valiosas:

  • No compartir las contraseñas con nadie ni escribirlas o enviarlas por servicios de mensajería. La única forma de mantener su seguridad es recordándolas.
  • Utilizar claves diferentes para cada aplicación o programa, de forma que si, alguien roba a una contraseña no pueda acceder a ningún otro servicio.
  • Crear contraseñas fuertes, que combinen mayúsculas, minúsculas, números y símbolos.
  • Modificar los códigos de forma regular o cuando se sospeche de un posible ataque.

Las amenazas de las contraseñas tradicionales

La comodidad y la sofisticación van irrumpiendo poco a poco en el mundo de las contraseñas. No por ello, deja de cobrar importancia el hecho de mantener contraseñas fuertes y seguir los consejos antes expuestos. Pero, ¿cuáles son las nuevas tendencias?

  • Un doble factor de autenticación como complemento a las contraseñas para añadir una capa de seguridad adicional, ya sea a través del móvil o de aplicaciones de firmas de seguridad reconocidas, que permiten proteger el acceso a la información confidencial de la empresa y a sus servicios críticos, minimizando el riesgo de intrusiones en la red corporativa en caso de pérdida de contraseñas de acceso.
  • Por otro lado encontramos las llaves USB personalizadas y cifradas en las que se guardan las credenciales de acceso a todas las aplicaciones.
  • Herramientas gratuitas como Latch, una especie de candado personal para evitar accesos no autorizados a los servicios más utilizados.
  • También encontramos soluciones de biometría, ya sean desde las más comunes, como la lectura de huellas dactilares, hasta otras más avanzadas, como las de reconocimiento de iris o hasta de la forma de la oreja, o acelerómetros en la muñeca para monitorear diferentes registros.
  • Contraseñas en wearables. Ya existen pulseras que miden el pulso cardíaco y que se utilizan como alternativas a las contraseñas ya que identifican al usuario de forma remota, incluso para realizar pagos.
  • Tokens virtuales que utilizan información previamente registrada y muestran una imagen única generada de forma temporal en la pantalla del dispositivo.

Redacción

 

Gestión de datos maestros, el nuevo reto de las empresas

En la actualidad, los negocios dependen de muchas aplicaciones para almacenar datos; como los sistemas financieros, sistemas de marketing, sistemas de servicio al cliente, entre otros; todas aquellas aplicaciones por las que ingresan datos tanto de forma manual como automática. Cada aplicación ha creado su propia versión de la realidad de los datos, y hasta allí no hay problema; pero, ¿qué sucede cuando alguien necesita usar esa información almacenada? Al explorar en sus repositorios de datos, se podría topar con más de diez datos que, quizá, se refieren al mismo producto, sólo que catalogado en diez formas distintas.

En la mayoría de las empresas, sus datos maestros tienen errores, son inconsistentes, están duplicados y dispersos en numerosos sistemas y aplicaciones; y al no tener un lugar en el que se centralicen y se ordenen, los datos no pueden ser sincronizados, lo que provoca errores, e impide que los responsables de tomar decisiones, puedan acceder a una información única y centralizada que les sea de utilidad.

De acuerdo con la firma tecnológica Informatica, un negocio tiene graves problemas de gestión de datos maestros si: no sabe qué productos han comprado sus clientes, no sabe qué productos se están vendiendo bien o por medio de qué canales, no consigue completar a tiempo documentos importantes relacionados con el cumplimiento de normativas, no consigue poner en marcha campañas de marketing y cuando finalmente lo consigue, afecta al retorno de la inversión. ¿Le suena familiar?

Cifras de Gartner señalan que para este 2016, 20% de los CIOs en las industrias reguladas van a perder sus empleos por no aplicar la gobernabilidad de la información con éxito, ya que esta disciplina es la única manera de cumplir con las regulaciones, tanto actuales como futuras, una responsabilidad que recae no sólo en el CIO o encargado del área de TI, sino también en el director legal.

 

El enfoque perfecto para gestionar los datos

¿Cómo solucionarlo? ¿Cómo conseguir un enfoque de gestión de datos maestros que haga posible obtener datos consistentes y de calidad sin tener que aplicar un sistema o formato estándar a todas las áreas del negocio? Una buena alternativa es la gestión de datos maestros (MDM, por sus siglas en inglés), una metodología que identifica la información más crítica de una organización y crea una única fuente fiable para impulsar los procesos de negocio. MDM incluye diversas soluciones de tecnología, como integración de datos, calidad de datos y gestión de procesos de negocio (BPM). Informatica asegura que este enfoque integral brinda:

-Una visión única de los datos, es decir, una visión única y fidedigna de los datos críticos para el negocio a partir de información dispar, duplicada y contradictoria.

-Una visión integral de las relaciones, lo cual permite identificar las relaciones entre los datos, haciendo una combinación de los mismos para unificarlos.

-Una visión completa de todas las interacciones, esto es, la integración de las transacciones e interacciones de redes sociales que han tenido lugar con ese producto, cliente, socio de canal o cualquier otro elemento de datos que proporciona una visión completa del cliente.

Gartner afirma que numerosas organizaciones han invertido en la creación de un nuevo sistema central para gestionar los datos de sus clientes, la mayoría de las cuales (se calcula que un 80%) han adquirido paquetes de MDM de soluciones de datos de clientes, en lugar de desarrollar la capacidad por sí mismas.

¿Qué considerar al momento de elegir una solución de Master Data Management (MDM)? Informatica recomienda adoptar una solución fácil de implantar y lo bastante flexible como para satisfacer los principales desafíos del negocio. Algunos puntos a tomar en cuenta son:

1. Flexibilidad: Aunque su negocio primero pueda comprar un producto para un tipo de problema de integridad de datos, debe ser capaz de utilizar esa solución para solucionar otros.

2. Agilidad: Una solución que se pueda implantar de forma rápida y sencilla, e incluya la completa gama de funcionalidades de integridad de datos, calidad de datos y gestión de procesos de negocio.

3. Escalabilidad de pequeños a grandes proyectos: Muchos problemas de gestión de datos maestros son demasiado complejos; sin embargo, también se requerirá de dar respuesta al problema de datos en componentes más pequeños.

4. Centrada en los usuarios de negocio: esto es, que aporte valor directamente a los usuarios de negocio al mejorar de inmediato los procesos de negocio y ayudarles a descubrir las relaciones entre los datos.

En la actualidad, los datos se han convertido en uno de los principales activos para la competitividad de las empresas; sin embargo, muchas compañías están tomando decisiones de negocio con base en datos de mala calidad, perdiendo grandes oportunidades para ser más competitivas y rentables. Los datos jamás podrán significar una ventaja competitiva si no son correctamente administrados, de allí la importancia de otorgar a la gestión de datos maestros un lugar privilegiado en la agenda de cualquier tipo de empresa.

 

-N. de P. Informatica LLC.

El enmascaramiento de datos puede salvar a su empresa

El actual entorno económico ha obligado a los negocios a ser más competitivos para mantenerse en el mercado y no ser “devorados” por su competencia. Sin duda que la toma de decisiones ágil e informada, es vital en cualquier organización para lograr mayor competitividad. ¿Sabe cuántas decisiones se toman en su compañía cada día y cuántas de éstas son de gran impacto para la permanencia y éxito del negocio? Y lo más importante: ¿se ha puesto a pensar que las decisiones mal tomadas o a destiempo pueden impactar severa y negativamente en el crecimiento del negocio?

Esto es una realidad que muchas organizaciones ya saben y no quieren dejar pasar; sin embargo, ¿cómo hacer para tomar decisiones bien informadas a favor del negocio? Una de las mejores vías para lograrlo es a través de los datos. Hoy en día, las compañías generan una cantidad enorme de datos tanto de sus procesos internos, como de sus clientes, proveedores y otros más. En esos datos existe un gran potencial que las compañías no quieren desaprovechar, pues son la base para una toma de decisiones informada y representan un gran diferenciador de negocio.

No obstante, no todo es tan sencillo, pues para que ese potencial de los datos pueda ser aprovechado por las empresas se requiere integrarlos y gestionarlos correctamente. Informatica LLC señala que las soluciones para la Integración y Gestión de Datos permiten a las organizaciones acceder a todos los activos de información, integrarlos, gestionarlos y confiar en ellos. Estas soluciones garantizan la disponibilidad de datos fiables, prácticos y fidedignos para mejorar la eficacia operativa, reducir los costos, minimizar los riesgos y otorgar una ventaja competitiva.

Cuidar los datos: el nuevo desafío
Hoy, no sólo basta con que las compañías tengan con una adecuada estrategia de Integración y Gestión de Datos; pues además, al almacenar datos sensibles –por ejemplo, información de tarjetas de crédito, números de Seguridad Social, nombres, direcciones, números de teléfono, etcétera-, se les exige una correcta protección para evitar su robo y uso incorrecto. Para ello, diversas normativas han entrado en vigor; como es el caso de la Ley Federal de Protección de Datos Personales en Posesión de Particulares, un cuerpo normativo que obliga a las compañías a proteger los datos de terceros bajo su custodia y sancionarlas en caso de incurrir en alguna falta.

Pero, ¿es realmente necesario enfocarse en una estrategia de seguridad de los datos empresariales? Desde luego que lo es, pues ninguna organización está exenta de sufrir un robo de datos que no sólo le podría ocasionar una millonaria sanción sino también dañar su imagen ante sus clientes, proveedores o empleados.

Si lo duda, considere el caso de la compañía británica de servicio de telecomunicaciones TalkTalk Telecom, que recientemente sufrió un ataque de hackers que trajo consigo el robo de datos de miles de sus clientes, lo que de entrada desplomó sus acciones en la bolsa de valores. Pero si creía que eso sólo ocurre en el otro lado del planeta, qué le parece el robo de datos de clientes que sufrió Banorte a mediados de este año, que no sólo puso en jaque a la institución bancaria sino también a todos sus clientes.

Ante este panorama, los directores de TI libran una batalla continua sobre el uso de datos sensibles, pues mientras el responsable de seguridad de la información, con el apoyo del director financiero, insiste en que los datos sensibles se deben bloquear para evitar que caigan en las manos equivocadas; el jefe de operaciones, el director de marketing y el jefe de ventas desean acceder a los datos para aprovechar su potencial en favor del negocio, diferenciar las experiencias de los usuarios y agilizar las operaciones.

Enmascaramiento de Datos: máxima información con el mínimo riesgo
Para Rodrigo Velasco, Director de Desarrollo de Nuevos Negocios y Canales en México para Informatica LLC, “existe la percepción de que si los datos se consideran sensibles, estos se encuentran bloqueados, lo que impide la innovación y las mejoras en la empresa. Hay una mentalidad de pasividad alrededor de la información sensible, pero existen herramientas que le permitirán llevar a cabo proyectos satisfactorios con esos datos sin incumplir las normativas ni poner en riesgo esa información”.

Entonces, ¿cómo generar valor a partir de datos sensibles sin exponerse a riesgos? Una buena opción es el Enmascaramiento de Datos, pues de acuerdo con Informatica LLC, estas soluciones tecnológicas protegen los datos sensibles del acceso no autorizado modificando su valor, al mismo tiempo que conserva sus características originales. Puede preservar la seguridad de los datos y cumplir con las normativas sobre privacidad de los datos, además de conservar el significado de los mismos. Gracias al Enmascaramiento de Datos, la información sigue siendo útil y relevante para el negocio, se mantiene el cumplimiento de las normativas y se evita el riesgo de una filtración de datos.

Con la tecnología ganando cada vez más espacio en la industria, es hora de comprender la importancia en asegurar la seguridad de los datos. Un software de Enmascaramiento de Datos puede:

a) Reducir los riesgos de violación de datos: Usted puede hacer esto, enmascarando u ocultando los datos que usted considere importantes.

b) Hacer el bloqueo de los datos en tiempo real: Usted puede codificar y ocultar información importante de sus clientes como números de tarjetas de créditos, direcciones y renta a bancos de datos próximos a la producción.

c) Restringir el acceso del equipo: La información puede ser visualizada sólo a las personas que usted determine, permitiendo hacer el bloqueo de la exposición a datos confidenciales y no autorizados.

Según Informatica LLC, existen dos enfoques del Enmascaramiento de Datos:

Enmascaramiento de Datos Dinámico, el cual se integra con los controles de acceso estándares, como el protocolo ligero de acceso a directorios (LDAP), ActiveDirectory y el software de gestión de accesos e identidades. Enmascara los datos de aplicaciones de producción sin necesidad de escribir ningún código. Este tipo de enmascaramiento permite proteger los datos únicamente al momento que éstos son consultados por las distintas aplicaciones a los usuarios no autorizados, por lo que los datos permanecen en su estado original dentro de sus diferentes repositorios y únicamente hacerlos disponibles a los usuarios autorizados. Realmente la diferencia es que los datos no cambian de sitio, como lo hacen en el enmascaramiento persistente.Brindan máximos beneficios para los accionistas.

Enmascaramiento de Datos Persistente, que protege los datos sensibles en entornos de no producción. En muchas ocasiones, las aplicaciones de producción se clonan para el desarrollo, la realización de pruebas de aceptación de usuarios y tareas de formación. En esos casos, los datos se modifican de forma automática y permanente durante el proceso de clonación para eliminar cualquier posibilidad de infracción de uso de los datos. Dado que muchas empresas externalizan las tareas de desarrollo y pruebas, la seguridad se ha convertido en primordial.
Así el panorama, ¿por qué esperar a ser parte de las malas noticias? Éste es el mejor momento para aprovechar los beneficios de una solución de Enmascaramiento de Datos que permita a su organización salvaguardar la confianza al proteger los datos sensibles y evitar que queden expuestos o sean accesibles a personas no autorizadas.

 

-N. de P. Informática.