Por Guillermo Gurvich *

La tecnología conocida como “information defined” es actualmente una de las más disruptivas en el terreno de la seguridad informática, aunque son pocas las organizaciones que saben de su existencia y contados los especialistas que la han adoptado o promovido.

Existen varios mecanismos para que las compañías protejan su información, como lo es la inmutabilidad, la encriptación y los accesos mediante aprobaciones, aunque no sería aventurado afirmar que, hoy en día, casi ninguna empresa dimensiona el valor de los datos o desconoce exactamente su ubicación.

Años atrás solo había mecanismos para hacer information tagging usando expresiones regulares o palabras clave, pero este proceso –a pesar de que permite realizar una clasificación y organizar los datos de forma aceptable– no deja de ser una tarea engorrosa y de poco fiar.

También en el pasado había software que apoyaba a clasificar archivos, un proceso igualmente arduo que orillaba al usuario a “taggearlos” mal, incluso a propósito.

Le invitamos a leer: La ciberseguridad, un reto impostergable de las empresas en Centroamérica

Tecnología disruptiva

La buena noticia es que actualmente las empresas y usuarios pueden recurrir al concepto conocido como information defined, el cual implica tomar decisiones de ciberseguridad con base en los datos que queremos proteger.

Además, la capacidad de procesamiento de hoy en día permite utilizar tecnologías basadas en el llamado machine learning o la inteligencia artificial para leer la Información tanto entrante o generada y “taggearla” prácticamente en tiempo real, facilitando así su categorización.

Un sistema orquestado de forma automática y basado en dicha clasificación posibilita guardar los datos en un lugar apropiado y con acceso restringido; asimismo, permite encriptarlos y evitar la fuga de información integrando herramientas del tipo DLP (data loss prevention) o database firewalls.

Le invitamos a leer: Covid-19, el riesgo de la ciberseguridad

De sentido común

La inadecuada o nula configuración de bases de datos se refleja en cuantiosos gastos para detectar y responder ante posibles o inminentes infiltraciones, provocando además daños irreparables en la reputación, credibilidad y confianza de las empresas, sumado todo ello a demandas y sanciones financieras por no proteger o hacer un inapropiado uso de, por ejemplo, los datos personales de los clientes y asociados.

Para la gran mayoría, la metodología conocida como information defined es un concepto nuevo (muchos lo llamarían “disruptivo”), al cual no se le puede ni debe ignorar, más aún con las normativas que se vienen en materia de protección de datos.

Estamos hablando de un nuevo paradigma que rebasa las fronteras de la seguridad informática y de la tecnología en general, obligándonos a hacer una especie de regresión hacia lo más básico y al uso del sentido común.

Le invitamos a leer: Datos que debes de saber sobre la ciberseguridad

Los líderes empresariales necesitan comenzar por identificar los riesgos, poner en marcha acciones para protegerse de estos, determinar una estrategia a fin de detectar posibles intrusiones, contar con especialistas para reaccionar eficazmente a las mismas y disponer de las capacidades para recuperarse de cualquier ataque.

Asimismo, todo líder está obligado a establecer los objetivos de seguridad de los datos, crear las políticas que los respalden y proporcionar las herramientas para aplicarlas.

 * El autor es fundador y Gerente de Innovación en Oznet Cybersecurity; se especializa en hacking ético y en seguridad aplicativa

Las opiniones expresadas son sólo responsabilidad de sus autores y son completamente independientes de la postura y la línea editorial de Forbes Centroamérica.