En el mundo de la gestión de datos, de alto riesgo, una sola grieta en los cimientos puede derribar un imperio entero. El reciente hackeo de Snowflake ha demostrado ser un evento catastrófico, con sus réplicas derribando fortalezas de datos en todas las industrias. ¿La última víctima? El titán de las telecomunicaciones AT&T, cuya filtración masiva de datos ha conmocionado al mundo empresarial.
El 12 de julio de 2024, AT&T reveló que los datos de "casi todos" sus clientes inalámbricos se vieron comprometidos en una infracción relacionada con el hack de Snowflake. Esta divulgación, que se produjo siete semanas después del anuncio inicial de Snowflake sobre el acceso no autorizado a ciertas cuentas de clientes, profundizó la crisis y destacó las vulnerabilidades interconectadas en nuestro ecosistema digital.
Lea más sobre el hack de Snowflake: los piratas informáticos roban un “volumen significativo” de datos de cientos de clientes de Snowflake
Lea más sobre el hack de AT&T: la filtración masiva de datos de AT&T profundiza la crisis de Snowflake siete semanas después de que se revelara el hack
Esta cascada de filtraciones de datos sirve como una cruda llamada de atención: en el panorama digital interconectado actual, la seguridad de sus datos es tan sólida como su eslabón más débil (o, en este caso, sus proveedores externos). Es un trago amargo para las 165 empresas afectadas por la violación de Snowflake y un recordatorio alarmante de que incluso los gigantes tecnológicos pueden ser víctimas de los ciberdelincuentes.
Una cosa queda muy clara: se acabaron los días en los que desperdiciamos nuestros datos descuidadamente como si fueran una ensalada barata. Es hora de empezar a tratar nuestros datos como lo que realmente son: el ingrediente secreto de nuestra era digital. Y como cualquier receta preciada, debe conservarse con el máximo cuidado y precisión.
Durante años, he sido el Jamie Oliver (Gritando sobre niños y verduras) de la arquitectura de datos, gritando a los cuatro vientos sobre la necesidad de entornos separados en el procesamiento y almacenamiento de datos. Sin embargo, he observado con horror cómo las empresas entregan sus datos a servicios de terceros en bandeja de plata, eligiendo la conveniencia de las conexiones directas en lugar de la seguridad gourmet de una gestión adecuada de los datos.
Las organizaciones que utilizan servicios de terceros para procesar u operar sus datos deben crear mecanismos sólidos para controlar la exposición de los datos. No se trata simplemente de seguridad; se trata de maximizar el valor de los datos y al mismo tiempo minimizar los riesgos y costos.
Imagínese administrar un restaurante animado. Su ingrediente secreto (los datos que le dan una ventaja competitiva) está cuidadosamente guardado. No entregarías tu libro de recetas a cada vendedor que cruza la puerta. De manera similar, en el mundo de los datos, es crucial un control cuidadoso sobre el acceso a la información.
Una vez tuve una acalorada discusión con un administrador de cuentas de servicios de anuncios que no podía entender por qué nos negábamos a compartir los datos de conversión completos de nuestro sitio de comercio electrónico. Nuestra posición era clara: los datos de los usuarios son nuestro ingrediente secreto y deben mantenerse lo más cerca posible.
Para convertir esta pesadilla de la comida rápida en una estrategia de datos de estrella Michelin, propongo un enfoque de cuatro cursos para la gestión de datos:
Esta es tu área más vulnerable. Si bien el uso de soluciones de seguimiento de terceros es común, cree un contenedor para obtener estos datos, mapearlos, marcar información confidencial y prepararla para un almacenamiento seguro, intente configurar una extracción de información más frecuente de la solución de seguimiento y elimínela después de validarla. Todos los datos han llegado de forma segura a su propio contenedor.
Divida esto en dos operaciones:
Recomendación: Implementar reglas estrictas de acceso y políticas de retención de datos (45 días para preprocesamiento, 180 días para productos de datos).
Poner los datos a disposición de quienes sepan cómo trabajar con ellos. Asegúrese de que los datos a nivel de usuario estén protegidos y protegidos. Implementar el registro para todo el acceso y manipulación de datos.
Cargue datos agregados y no individuales a herramientas de visualización de terceros. Céntrese en los datos a nivel de persona o de canal para minimizar los riesgos.
Incluso la arquitectura de cuatro zonas necesita un refuerzo adicional. Aquí hay diez medidas críticas para fortalecer su fortaleza de datos:
Al incorporar estas medidas en nuestra arquitectura de cuatro zonas, creamos un sistema de gestión de datos que no sólo es funcional sino que también es una fortaleza en su seguridad. Recuerde, en el mundo de los datos, como en la cocina, no se trata solo de tener los ingredientes correctos, sino de cómo combinarlos y protegerlos lo que marca la diferencia entre un desastre de datos y un manjar digital.
Soy un chef de datos, no un sumiller legal. Si bien puedo asesorarlo sobre cómo preparar y servir sus datos, para lograr el maridaje perfecto de vinos y cumplir con la ley, consulte con un asesor legal calificado. Ellos pueden guiarlo sobre el intrincado conjunto de leyes y regulaciones de privacidad que acompañan a nuestra cocina de datos.
Si sigue estos principios, puede transformar sus datos de un posible brote de intoxicación alimentaria en el plato estrella de su restaurante. En el mundo de los negocios, como en la cocina, no se trata de tener los ingredientes más exóticos, sino de combinarlos con habilidad y cuidado para crear algo verdaderamente extraordinario.
Mientras limpiamos la mesa de nuestro festín de gestión de datos, recapitulemos los ingredientes clave de nuestra receta para el éxito:
Recuerde , en el mundo de los datos, como en la alta cocina, la excelencia no se logra de la noche a la mañana. Es el resultado de una planificación cuidadosa, una ejecución meticulosa y un refinamiento continuo. Si sigue estos principios, no sólo evitará un desastre de datos, sino que también creará una obra maestra de gestión de datos que mantendrá su negocio próspero en la era digital.
Entonces, chef, ¿está listo para convertir sus datos en el plato estrella de su empresa? ¡La cocina es tuya!
¡Ahora, comencemos a cocinar con datos!