Page 43 - REVISTA 2017
P. 43

Big Data Security



                                                                            Ing. Federico Saizar




                              Ingeniero en Informática (UCU). MBA. de la UM. Docente de Seguridad
                              Informática y responsable de TICs para la Universidad de Montevideo.
                              Asesor de Seguridad con amplia experiencia internacional en temas
                              de Seguridad Informática.





          Introducción

          En cualquier empresa, independiente a la estrategia en la nube que haya elegido, como mínimo tiene
          equipamiento de red, seguridad, computadoras personales. Empresas de mayor tamaño poseen ser-
          vidores propios para correo, compartir documentos, respaldo, aplicaciones administrativas y negocio,
          concentradores para Antivirus. Y esta carrera se dispara en una red distribuida. Los proveedores y clien-
          tes se integran a la empresa y nosotros con ellos. Todos estos elementos generan una gran cantidad de
          alertas y para ello debemos estar preparados para poder clasificar cuales son importantes.
          El gran volumen de advertencias que generan los diferentes dispositivos dificulta una atención adecua-
          da de los posibles incidentes de seguridad. Por lo que es una obligación que la empresa tenga un área
          especializada para el mantenimiento de la infraestructura de seguridad.


          Administración de infraestructura de seguridad

          Para administrar los datos en forma eficaz, su equipo de seguridad de la información debe mantener
          todos los equipos con su último nivel de software. Debe cumplir con los requisitos normativos genera-
          les como los de la industria en que se desarrolla.
          Una posible tecnología que asiste a los administradores para las necesidades presentadas se denomina
          Security Information and Event Management, SIEM (Gestor de información y eventos de seguridad).
          Este grupo de herramientas soporta la detección de amenazas y la respuesta a incidentes de seguri-
          dad mediante la recopilación de información por medio del análisis e investigación, tanto en tiempo
          real como histórico de eventos de seguridad, desde una variedad de fuentes de datos contextuales
          y eventos. También se utilizan para temas de cumplimiento normativo. Las capacidades básicas son
          administrar, monitorear, recepcionar elementos de seguridad, correlación de eventos, notificaciones,
          almacenamiento de logs, análisis, notificación de alertas, todo esto en forma centralizada.

          Los datos o alertas que navegan en la red se necesitan entender y correlacionar con el negocio. Por
          ello es esencial crear una estrategia analítica para detectar amenazas potenciales antes que se vean
          comprometidos activos de información. En la actualidad, conocemos varios incidentes de seguridad,
          en importantes organizaciones a nivel mundial, que han resonado por la falta de previsión o velocidad
          de respuesta. Esto se ha presentado por la ausencia de inteligencia en tiempo real más eficiente.






          42      Revista de la Facultad de Ingeniería
   38   39   40   41   42   43   44   45   46   47   48