Cargando

Internet

Dark Data, detalles de seguridad

La presiones de la actualidad hacen que se busque explotar todas las posibilidades de la data oscura y sin estructura que podamos capturar en nuestras herramientas y aplicaciones, tal es la necesidad de tener algún punto de ventaja sobre los competidores que cada acción dentro del sistema debe ser categorizada y almacenada, así su utilidad no sea conocida en el momento.
Escrito por Invitado abr 10 2015 08:55

Pero esto es solo una parte de la ecuación, si las cosas fuesen tan sencillas todos actuarían de la misma forma y el campo de juego se igualaría. Existen variantes y algunas precauciones que se deben tomar para que las cosas no desaparezcan dejando todo el esfuerzo que se ha hecho en el olvido.

Uno de los factores clave para este tema de la Dark Data es la seguridad, sobre todo cuando jugamos y trabajamos con entradas libres y directas de datos por parte de los usuarios o de entes ajenos a nuestro sistema.

Espacio


Una de las medidas de seguridad que debemos tomar es velar por el espacio físico donde almacenamos nuestros datos, si bien es cierto que la Big Data y la Dark Data requieren grandes cantidades de espacio, una vez que hemos absorbido los datos que necesitamos para nuestro análisis debemos aplicar un mecanismo de borrado de los residuos.

Por ejemplo si el usuario ha subido un archivo PDF con una información que solicitamos, una vez que lo hemos procesado y extraído los datos relevantes ya no es necesaria la presencia del archivo como tal en nuestro repositorio de Big Data, donde aquí la Dark Data van a ser todos aquellos datos procesados pero que no entran en nuestras estructuras de momento.

Permisos adecuados


Al momento de generar los datos, los procesos encargados deben acceder tal vez a partes del sistema que normalmente están fuera del alcance común, es por ello que los encargados de tecnología y de la recolección de datos deben diseñar mecanismos.

Si fallamos en establecer adecuadamente estos perfiles, podemos tener una gran inconsistencia a nivel de seguridad y aunque probablemente nuestro equipo interno no nos vaya a perjudicar, si hay una brecha en el Big Data podemos quedar expuestos de una forma muy crítica.

Las manos adecuadas


Aunque parezca algo trivial, los puntos expuestos nos dan mucho que pensar, sobre todo si debemos cumplir estándares y políticas IT, estos casos son clave para generar la llamada Compliance, es decir, que todo esté bajo los procesos diseñados.

En el momento en que nuestra búsqueda por la recolección de datos que vayan más allá, nos lleve a romper nuestras propias reglas tenemos un problema y es entonces cuando debemos diseñar nuevas reglas que garanticen que las manos adecuadas son las que van a manipular los datos, por la seguridad de nuestra misma estructura y para cumplir con la privacidad de los clientes a los cuales les estamos tomando los datos desde sus acciones.

Como vemos en lo que respecta al tema de seguridad en la Dark Data se presta para mucho, sin embargo es importante empezar por los puntos claves de su entendimiento para poder generar la búsqueda de la mejora y la excelencia.

+Info
Si queréis más info sobre Dark Data, no olvidéis leer este otro artículo con la información sobre:

- Tipos de Dark Data
- Cómo nos afecta


Cómo nos afecta la Dark Data
Ver Comentarios (1) Escribir comentario