Cómo proteger los datos empresariales y evitar la pérdida de millones

Las empresas se impulsan por una gran cantidad de datos que influyen en muchas decisiones comerciales. Mejora de productos, tendencias de marketing, publicidad, riesgos empresariales y desempeño de productos: estos son elementos comerciales que dependen de datos precisos para la toma de decisiones de calidad.

VER: Fuga de contraseñas: por qué la cultura popular y las contraseñas no se mezclan (PDF gratuito) (Newsmatic)

A pesar de lo crucial que es la información para las empresas, no se puede negar que los datos empresariales también pueden estar afectados por inexactitudes que pueden generar datos erróneos. Investigaciones recientes sugieren que los incidentes de datos erróneos le cuestan a las organizaciones comerciales en Estados Unidos un promedio de $15 millones anualmente. Un sorprendente informe en 2018 reveló que Samsung perdió alrededor de $300 millones debido a datos incorrectos.

Consequently ha habido una creciente preocupación por la calidad de los datos y cómo garantizar la integridad de los datos en las organizaciones para evitar errores que podrían conducir a decisiones comerciales desastrosas. También existe la preocupación de que los datos incorrectos pueden provocar vulnerabilidades de seguridad de datos, lo cual es una preocupación de ciberseguridad importante para las empresas.

Índice de Contenido
  1. ¿Qué es el dirty data?
  2. Tipos de dirty data
    1. Datos duplicados
    2. Datos obsoletos
    3. Datos incompletos
    4. Datos inexactos o incorrectos
    5. Datos inconsistentes
  3. Preocupaciones de ciberseguridad por el dirty data en las empresas
    1. Se dirigirán señales engañosas a los centros de fusión cibernéticos
    2. Los atacantes se centrarán en envenenar los datos
    3. Los "gemelos digitales" duplicarán la superficie de ataque
  4. Cómo pueden protegerse las organizaciones
    1. Identificar los activos críticos
    2. Utilizar automatización
    3. Implementar la sanitización de datos
    4. Familiarizarse con los gemelos digitales

¿Qué es el dirty data?

El dirty data se refiere a información de clientes o empresas que es errónea, duplicada o que falta. Puede surgir dirty data cuando un gerente duplica erróneamente un registro de cliente, alguien escribe incorrectamente un registro de datos importante, una herramienta de entrada de datos rellena automáticamente información incorrecta o se llena de correos electrónicos no deseados, o cuando se aplica un formato de fecha de manera inconsistente.

Debido a la interacción humana con los datos organizativos, es casi imposible mantener la integridad y precisión de los datos en todo momento, lo que convierte a los datos en un objetivo para los atacantes.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Tipos de dirty data

A continuación, se presentan algunos tipos de dirty data que pueden afectar la integridad de la mayoría de las bases de datos empresariales:

Datos duplicados

Los datos duplicados se refieren a registros que son idénticos a otros registros ingresados de manera no intencional en su base de datos. Los contactos, clientes potenciales (leads) y cuentas son los objetos que se duplican con mayor frecuencia.

Datos obsoletos

Los datos obsoletos son información que ya no es relevante. Por ejemplo, los datos obsoletos pueden presentarse en forma de cookies de sesión de servidor antiguas o información web que ya no es precisa, o cuando la organización pasa por una fase de cambio de imagen corporativa.

Datos incompletos

Los datos incompletos se refieren a registros que carecen de campos importantes en los registros maestros de datos. Algunos campos importantes incluyen nombres, apellidos, tipos de industria y números de teléfono.

Datos inexactos o incorrectos

Cuando los valores de los campos se generan fuera del rango aceptable, se pueden generar datos incorrectos. Por ejemplo, el campo de mes solo debería aceptar valores entre uno y doce, y una dirección debe ser una ubicación real de oficina o domicilio. Cuando se omiten estos valores aceptables, podemos llamar a esto datos inexactos.

Datos inconsistentes

Los datos se consideran inconsistentes cuando un registro tiene múltiples representaciones en otros sistemas. Por ejemplo, cuando se ingresa una fecha de nacimiento de diferentes formas, como d.o.b, D.O.B o Fecha de Nacimiento.

Cómo proteger tu computadora de los virus: métodos y consejos

Un problema importante con los datos inconsistentes es que afectan el análisis y dificultan la segmentación de datos cuando se deben considerar todas las variables del mismo título e industria.

Preocupaciones de ciberseguridad por el dirty data en las empresas

Con el aumento de las violaciones de datos en numerosas industrias, el dirty data plantea algunas preocupaciones emergentes en cuanto a la ciberseguridad. Estas preocupaciones se destacan a continuación:

Se dirigirán señales engañosas a los centros de fusión cibernéticos

Los centros de fusión cibernéticos son proyectos colaborativos creados para asumir la responsabilidad de la ciberseguridad y aumentar la comunicación entre varios equipos. Los centros de fusión combinan técnicas de automatización con datos seleccionados de diversas fuentes para descubrir información relevante que informa las decisiones empresariales y de seguridad.

Lamentablemente, existe la posibilidad de que los atacantes aprovechen el poder que los centros de fusión cibernéticos tienen sobre las actividades comerciales para manipular datos y difundir información falsa.

Los atacantes se centrarán en envenenar los datos

Los atacantes continúan probando nuevas estrategias y llevan a cabo ataques más sigilosos y focalizados para aumentar sus tasas de éxito y eludir a las autoridades. Buscan agresivamente información falsa para dañar la reputación de una organización, engañar a los consumidores o alterar el rumbo de un evento.

Existe la posibilidad de que los actores malintencionados centren su atención en la manipulación ilegal de datos para socavar la integridad y legitimidad de la información, y perjudicar así a las organizaciones que se basan en esos datos para avanzar en sus negocios.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

Los "gemelos digitales" duplicarán la superficie de ataque

Para recolectar datos basados ​​en comportamientos reales, se utilizan simulaciones y aprendizaje automático para crear un "gemelo digital" de un objeto físico. El uso de gemelos digitales está ganando impulso entre los fabricantes para agilizar el desarrollo de productos, mejorar las capacidades de seguimiento y pronosticar resultados financieros.

Cualquier persona con acceso al gemelo digital puede ver detalles cruciales sobre su contraparte física, ya que los gemelos digitales utilizan datos del mundo real. Los atacantes pueden aprovechar las vulnerabilidades de los gemelos digitales para causar tiempo de inactividad en la fabricación y la cadena de suministro.

Cómo pueden protegerse las organizaciones

Identificar los activos críticos

Enumerar los activos de información es el primer paso. A continuación, enfoquese en crear, implementar y mantener un plan organizativo para manejar las incidencias de data poisoning dentro de estos activos críticos.

Piense en implementar plataformas con características de gobierno de datos incorporadas, ya que estas ofrecen controles para monitorear y solucionar problemas en todas las facetas de la gestión de datos, incluida la integridad de los datos.

Utilizar automatización

Preste atención a la precisión de los datos y las entradas de inteligencia a medida que el centro de fusión cibernético evoluciona. Es necesario revisar periódicamente los sistemas de automatización, especialmente su capacidad para causar interrupciones. También es conveniente establecer umbrales de automatización que no contradigan las demandas de confiabilidad y seguridad. Desarrolle, practique y clasifique estrategias de respuesta para cualquier eventual problema de integridad de datos del centro de fusión cibernético.

Implementar la sanitización de datos

Para garantizar aún más la integridad de los datos que alimentan el centro de fusión cibernético, emplee procedimientos de limpieza de datos y establezca políticas que permitan a los equipos de negocio e IT colaborar en la mejora de la precisión y efectividad del centro de fusión cibernético.

Protege tus contraseñas con PAM: Tu aliado para la seguridad

Familiarizarse con los gemelos digitales

Los equipos de seguridad podrán monitorear y administrar mejor los gemelos digitales si los conocen y comprenden cómo se relacionan con la empresa en general. Trate de establecer conexiones con proveedores de gemelos digitales para evaluar sus capacidades de seguridad. Revise las conexiones de software entre los gemelos digitales y sus contrapartes físicas en busca de posibles vulnerabilidades.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cómo proteger los datos empresariales y evitar la pérdida de millones , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.