0% encontró este documento útil (0 votos)
46 vistas8 páginas

Big Data y Seguridad de la Información

Este documento discute cómo las organizaciones deben evolucionar los controles de seguridad existentes para proteger la información en el contexto de big data. Explica que los planes de respuesta a incidentes son importantes y deben incluir pasos rápidos para detener incidentes, investigarlos, restaurar recursos y reportarlos. También destaca la importancia de consideraciones legales en los planes de seguridad y de realizar simulacros para perfeccionar la respuesta a incidentes.

Cargado por

nuStwVFrslCv
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
46 vistas8 páginas

Big Data y Seguridad de la Información

Este documento discute cómo las organizaciones deben evolucionar los controles de seguridad existentes para proteger la información en el contexto de big data. Explica que los planes de respuesta a incidentes son importantes y deben incluir pasos rápidos para detener incidentes, investigarlos, restaurar recursos y reportarlos. También destaca la importancia de consideraciones legales en los planes de seguridad y de realizar simulacros para perfeccionar la respuesta a incidentes.

Cargado por

nuStwVFrslCv
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Semana 4

PRIVACIDAD Y
SEGURIDAD EN
RELACIÓN A BIG
DATA.
Unidad 2
El impacto de big data
Material compilado con fines en la seguridad de la
académicos, se prohíbe su
reproducción total o parcial sin
la autorización de cada autor.
información
Temario
Unidad 2.
El impacto de big data en la seguridad de la información
2.2. Cómo debemos evolucionar los controles existentes en nuestra organización
2.3. Herramientas con las que contamos a coste cero (o casi)

2
UNIDAD 2
El impacto de big data en la seguridad de la información

2.2.
Cómo debemos evolucionar los controles existentes en nuestra organización

Con la rápida evolución del entorno técnico se ha manifestado la necesidad de que las
organizaciones adopten un conjunto de controles de seguridad para proteger su información y a
sus sistemas.

El objetivo de un plan de seguridad para el sistema es proveer de una visión general de los
requisitos de seguridad del sistema, además de describir los controles previstos para cumplir
con dichos requisitos. Este plan también debe definir las responsabilidades y el comportamiento
esperado de todos los individuos que ingresen al sistema.

Los administradores de programas, propietarios del sistema y personal de seguridad en la


organización deben entender el sistema de seguridad en el proceso de planificación. Asimismo,
los responsables de la ejecución y gestión de sistemas de información deben participar en el
tratamiento de los controles de seguridad que deben aplicarse a sus sistemas.

Creación de un plan de respuesta a incidentes


Como parte de los controles de seguridad, es importante crear un plan de respuestas a incidentes,
soportarlo a lo largo de la organización y hacer pruebas regulares. Hay que tener en cuenta que
un buen plan de respuesta a incidentes, además de minimizar los efectos de una violación, puede
reducir la publicidad negativa.

El plan de respuesta a incidentes puede dividirse en las siguientes fases:

• Acción inmediata para detener o minimizar el incidente

• Investigación del incidente

• Restauración de los recursos afectados

• Reporte del incidente a los canales apropiados

3
Una respuesta a incidentes debe ser decisiva y ejecutarse con rapidez. Debido a que se tiene muy
poco margen para los errores es vital efectuar prácticas de emergencia y medición de los tiempos.
De esta manera se puede desarrollar una metodología que fomente la velocidad y precisión,
minimizando el impacto de la indisponibilidad de los recursos y el daño potencial causado por el
sistema en peligro.

Los requerimientos que puede tener un plan de respuesta a incidentes son:

• Un equipo de expertos locales (un equipo de respuesta a emergencias de computación).

• Una estrategia legal revisada y aprobada.

• Soporte financiero de la compañía.

• Soporte ejecutivo de la gerencia superior.

• Un plan de acción factible y probado.

• Recursos físicos, como almacenamiento redundante, sistemas en stand by y servicios de


respaldo.

Consideraciones legales
Otro aspecto que se debe considerar en una respuesta a incidentes son las ramificaciones legales.
Los planes de seguridad deben ser desarrollados con miembros del equipo de asesoría jurídica o
alguna forma de consultoría general. De la misma forma en que cada compañía debería tener su
propia política de seguridad corporativa, también tiene su forma particular de manejar incidentes
desde la perspectiva legal.

La consultoría general puede alertar al personal técnico de las ramificaciones legales de una
violación, los peligros de que se escape información personal de un cliente, registros médicos
o financieros; y la importancia de restaurar el servicio en ambientes de misión crítica, como
hospitales y bancos.

Planes de acción
Cuando se crea un plan de acción, debe ser aceptado y puesto en marcha activamente. Cualquier
aspecto del plan que sea cuestionado durante su marcha, es probable que resulte en un tiempo
de respuesta pobre y tiempo fuera de servicio en el evento de una violación.

4
Aquí es donde los ejercicios prácticos son invalorables. La implementación del plan debería ser
acordada entre todas las partes relacionadas y ejecutada con seguridad, a menos que se llame
la atención con respecto a algo antes de que el plan sea implementado.

Finalmente, es importante enfatizar que en la protección de los datos se deben tener en cuenta
los siguientes aspectos:

1. Las medidas de seguridad no están predefinidas, sino que se van estableciendo sobre la
base de un riesgo.

2. Las organizaciones deben establecer un sistema de gestión de la privacidad, para


demostrar que, de manera continua, toman en consideración a la privacidad en las tomas de
decisiones relacionadas con la protección de la información.

3. Las relaciones con terceros han de ser monitorizadas para asegurar que, durante toda
la vida del servicio, los encargados de tratamiento establecen las medidas de seguridad
requeridas por el responsable.

2.3.
Herramientas con las que contamos a coste cero (o casi)

Cuando se busca poner en marcha un plan de comunicación para el lanzamiento o consolidación


de un proyecto empresarial, una de las preguntas que surge es, ¿con qué presupuesto contamos?

Aunque actualmente contamos con muchas posibilidades para desarrollar acciones de


comunicación a un coste casi cero, un ejemplo son las redes sociales, lo normal es que en un
determinado momento tengamos que hacer alguna inversión.

Esta debería ser proporcional al retorno monetario que esperamos tener. Si se busca que la
marca sea conocida por un número amplio de usuarios, se debe tener en cuenta dos aspectos
importantes:

• La imaginación (algunas veces una buena campaña de marketing viral hace milagros a costes
realmente bajos)

• El presupuesto

5
Enseguida se presentan algunas herramientas que pueden ayudar a mejorar la imagen que se
transmite al público objetivo fuera de Internet, resaltando la necesidad de aprender a integrar la
comunicación online y offline para lograr mejores resultados.

No se duda de la importancia que tiene para las empresas tener presencia online, páginas web,
redes sociales, blogs. Son muchas las empresas que ya cuentan con estos canales y herramientas
para comunicarse con sus clientes; sin embargo, en ocasiones se olvida que los clientes también
existen offline. En ese sentido, debemos considerar el impacto y la percepción que tienen de
nuestra empresa.

Ejemplo.

Por ejemplo, de nada sirve tener una página web muy completa si en la fachada de
la empresa apenas se ve el logotipo, o si la persona que responde al teléfono lo hace
incorrectamente.

Podemos asumir que todo comunica: desde la forma de vestir y actuar, hasta los comentarios en
una red social. Aunque muchas veces las empresas olvidan la parte offline, que de cierta manera
es comprensible, dado que nos encontramos en la era del Internet, momento en que muchos
negocios están creciendo y se desarrollan en el mundo digital. Por lo tanto, es importante cuidar
una serie de detalles que harán que nuestra comunicación offline vaya de acuerdo con la imagen
que deseamos transmitir.

Enseguida te presentamos algunas opciones de comunicación offline en los medios tradicionales,


desde la propia imagen de la empresa hasta la publicidad.

1. El lugar de reunión: forma parte de la primera impresión que tiene el usuario y es


determinante para decidir si desea conocer más o no. Se deben cuidar los detalles para que el
lugar transmita el mensaje que se desea. Si no se cuenta con una oficina para recibir a clientes
y colaboradores, es posible buscar un lugar tranquilo para llevar a cabo las reuniones.

2. La imagen corporativa: es la comunicación que se hace desde la empresa hacia los medios
de comunicación y bloggers. Algunos medios offline son: flyers y folletos, rótulos adhesivos y
material POP; este último consiste en pequeños regalos que hace una empresa a sus clientes
(lápices, camisetas, llaveros).

6
3. La imagen personal: debe ser cuidada, así como la de los colaboradores. No significa que
siempre se tenga que estar arregladísimo; pero lo cierto es que una buena imagen personal
transmite mejores sensaciones.

4. Participación en eventos y reuniones de Networking: esta actividad marca la comunicación


directa con los clientes. Consiste en hacer relaciones públicas, puesto que a las personas les
gusta conocer con quién hacen negocios. Asistir a conferencias, reuniones y convenciones es
productivo para el emprendimiento.

5. Radio, televisión y prensa escrita: aunque se trata de opciones costosas, aún tienen una
audiencia importante. En estos casos es recomendable elegir medios locales, porque puede
significar algún ahorro.

6. Anuncios exteriores: dentro de los tipos de comunicación offline uno de los que se reconocen
rápidamente son los carteles exteriores de publicidad. También son costosos, aunque el precio
depende de la impresión y la ubicación. Estos llegan a un gran público.

7. Revistas: este medio escoge publicaciones especializadas. Algunas veces son ellas las que
buscarán a la empresa para la publicación de algún artículo relacionado. Por otro lado, se
tiene la opción de anuncios publicitarios y publirreportajes.

Después de revisar las ideas previas, te habrás percatado que puedes combinar fácilmente la
comunicación online y offline para lograr un mismo objetivo, por ejemplo, generar visitas en tu
sitio web.

Ten en cuenta que los dos tipos de comunicación no son excluyentes, lo importante es buscar
un equilibrio entre ambos. La clave es definir bien el público y los objetivos, elaborar mensajes
coherentes y estar atento a los cambios.

7
Referencias.
Economistas sin fronteras (2017). Manual de herramientas de comunicacion para iniciativas emprendedoras.
Madrid: Economistas sin fronteras.

Romero i Grané, M., Rubiralta, X. y Ramos, A. (2018). La gestión de la información y la ciberseguridad,


claves para la excelencia. Forum calidad, 29(293), pp. 45-53.

También podría gustarte