Data Security Management (DSM)

 

Uno de los atributos más importantes que tienen y que deben tener los sistemas es la seguridad de la información, hablamos de seguridad en términos tanto de respaldo de los datos como de acceso a los mismos. La Gestión de la Seguridad de los Datos es parte esencial del Data Management. Si bien es cierto que los administradores de las plataformas de los sistemas deben garantizar los permisos y accesos del sistema operativo y de la base de datos, también es cierto que los sistemas de información deben tener mecanismos internos que permitan crear, activar, configurar e inactivar usuarios de este. La opción de creación de usuario debe estar acompañada de la posibilidad de configurar el perfil del usuario, esto es, definir los niveles de acceso que los usuarios tendrán a las pantallas del sistema, la navegación dentro del mismo y la posibilidad de crear datos, modificarlos y eliminarlos.

Un buen sistema de información debe tener mecanismos capaces de generar rastros (logs) de las actividades que hacen sus usuarios desde el momento en el cual entran (login) al sistema hasta el momento en el cual salen del mismo (logout), creando un historial de movimientos que contemplen la creación de datos, modificación o actualización, eliminación de datos, ejecución de procesos e incluso consultas de información. Adicionalmente, el sistema debe también proveer procedimientos para auditar esta información, los administradores del sistema, debe estar en la capacidad de identificar cualquier anomalía en el uso del sistema, si ha sido adecuado o si incluso se ha cometido algún fraude sobre la información.

Otro tema importante a destacar es la gestión de contraseñas; siempre, para entrar a un sistema (iniciar sesión o login), este debe solicitar al usuario su identificador y su contraseña (password), en este sentido, el sistema debe ser capaz de proveer procedimientos para la gestión de estas contraseñas, es decir, el sistema debe permitir acciones de creación de contraseña, cambio de manera periódica, sugerencias de cambios de acuerdo a las mejores prácticas, bloqueo y desbloque de contraseña, etc.

En cuanto a los respaldos, estos se deberán hacer en la base de datos, sin embargo, el departamento encargado de la administración de este proceso debe garantizar de igual manera la seguridad de la información. Los respaldos deben ser generados a través de mecanismos especialmente diseñados para tal fin, los cuales colocan la información de manera cifrada a través del uso de algoritmos especiales para asegurar la información y que solo estos pueden descifrarla en caso de que sea necesario revertir el proceso. Aun con la información cifrada se recomienda que el dispositivo o medio en el cual ha sido respaldado permanezca en un sitio seguro.

Todos los tópicos antes mencionados están enfocados a garantizar la seguridad de la información dentro del sistema de información. Es importante recordar que fuera del sistema también existen otros mecanismos generalmente a nivel del sistema operativo, la base de datos e incluso de acceso al centro de datos.

El objetivo principal de la Gestión de la Seguridad de los Datos radica en el establecimiento de las políticas y procedimientos necesarios para resguardar los datos a lo largo de toda la organización, protegerlos de ataques y fraudes tanto internos como externos, siempre bajo la premisa que los datos y la información constituyen un activo valioso para las empresas. La gestión de la seguridad de los datos parte desde la entrada de los mismo en los sistemas fuentes (autenticación, autorización, acceso y auditoria), pasando por su procesamiento, integración y transformación hasta llegar a los sistemas de Business Intelligence.

Si bien la normativa de la seguridad de los datos dentro de las empresas se fundamenta en buena parte en requerimientos provenientes de las regulaciones y del marco legal, otra buena parte le corresponde al Negocio establecer requerimientos de seguridad, es negocio quien establece quién puede tener acceso a los datos y a la información y para qué. Las plataformas BI por su parte son un perfecto blanco para delitos informáticos, en tal sentido los aspectos de Seguridad son imprescindibles en Business Intelligence.

 

 

 

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies