Page 43 - REVISTA 2017
P. 43
Big Data Security
Ing. Federico Saizar
Ingeniero en Informática (UCU). MBA. de la UM. Docente de Seguridad
Informática y responsable de TICs para la Universidad de Montevideo.
Asesor de Seguridad con amplia experiencia internacional en temas
de Seguridad Informática.
Introducción
En cualquier empresa, independiente a la estrategia en la nube que haya elegido, como mínimo tiene
equipamiento de red, seguridad, computadoras personales. Empresas de mayor tamaño poseen ser-
vidores propios para correo, compartir documentos, respaldo, aplicaciones administrativas y negocio,
concentradores para Antivirus. Y esta carrera se dispara en una red distribuida. Los proveedores y clien-
tes se integran a la empresa y nosotros con ellos. Todos estos elementos generan una gran cantidad de
alertas y para ello debemos estar preparados para poder clasificar cuales son importantes.
El gran volumen de advertencias que generan los diferentes dispositivos dificulta una atención adecua-
da de los posibles incidentes de seguridad. Por lo que es una obligación que la empresa tenga un área
especializada para el mantenimiento de la infraestructura de seguridad.
Administración de infraestructura de seguridad
Para administrar los datos en forma eficaz, su equipo de seguridad de la información debe mantener
todos los equipos con su último nivel de software. Debe cumplir con los requisitos normativos genera-
les como los de la industria en que se desarrolla.
Una posible tecnología que asiste a los administradores para las necesidades presentadas se denomina
Security Information and Event Management, SIEM (Gestor de información y eventos de seguridad).
Este grupo de herramientas soporta la detección de amenazas y la respuesta a incidentes de seguri-
dad mediante la recopilación de información por medio del análisis e investigación, tanto en tiempo
real como histórico de eventos de seguridad, desde una variedad de fuentes de datos contextuales
y eventos. También se utilizan para temas de cumplimiento normativo. Las capacidades básicas son
administrar, monitorear, recepcionar elementos de seguridad, correlación de eventos, notificaciones,
almacenamiento de logs, análisis, notificación de alertas, todo esto en forma centralizada.
Los datos o alertas que navegan en la red se necesitan entender y correlacionar con el negocio. Por
ello es esencial crear una estrategia analítica para detectar amenazas potenciales antes que se vean
comprometidos activos de información. En la actualidad, conocemos varios incidentes de seguridad,
en importantes organizaciones a nivel mundial, que han resonado por la falta de previsión o velocidad
de respuesta. Esto se ha presentado por la ausencia de inteligencia en tiempo real más eficiente.
42 Revista de la Facultad de Ingeniería