paint-brush
El truco del copo de nieve y su efecto dominópor@liorb
5,404 lecturas
5,404 lecturas

El truco del copo de nieve y su efecto dominó

por Lior Barak6m2024/07/15
Read on Terminal Reader

Demasiado Largo; Para Leer

AT&T reveló que los datos de "casi todos" sus clientes inalámbricos se vieron comprometidos en una infracción relacionada con el hack de Snowflake. Esta divulgación, que se produjo siete semanas después del anuncio inicial de Snowflake sobre el acceso no autorizado a ciertas cuentas de clientes, ha profundizado la crisis. En el panorama digital interconectado actual, la seguridad de sus datos es tan sólida como su eslabón más débil.
featured image - El truco del copo de nieve y su efecto dominó
Lior Barak HackerNoon profile picture
0-item
1-item

En el mundo de la gestión de datos, de alto riesgo, una sola grieta en los cimientos puede derribar un imperio entero. El reciente hackeo de Snowflake ha demostrado ser un evento catastrófico, con sus réplicas derribando fortalezas de datos en todas las industrias. ¿La última víctima? El titán de las telecomunicaciones AT&T, cuya filtración masiva de datos ha conmocionado al mundo empresarial.


El 12 de julio de 2024, AT&T reveló que los datos de "casi todos" sus clientes inalámbricos se vieron comprometidos en una infracción relacionada con el hack de Snowflake. Esta divulgación, que se produjo siete semanas después del anuncio inicial de Snowflake sobre el acceso no autorizado a ciertas cuentas de clientes, profundizó la crisis y destacó las vulnerabilidades interconectadas en nuestro ecosistema digital.



Esta cascada de filtraciones de datos sirve como una cruda llamada de atención: en el panorama digital interconectado actual, la seguridad de sus datos es tan sólida como su eslabón más débil (o, en este caso, sus proveedores externos). Es un trago amargo para las 165 empresas afectadas por la violación de Snowflake y un recordatorio alarmante de que incluso los gigantes tecnológicos pueden ser víctimas de los ciberdelincuentes.


Una cosa queda muy clara: se acabaron los días en los que desperdiciamos nuestros datos descuidadamente como si fueran una ensalada barata. Es hora de empezar a tratar nuestros datos como lo que realmente son: el ingrediente secreto de nuestra era digital. Y como cualquier receta preciada, debe conservarse con el máximo cuidado y precisión.

Los riesgos de la gestión de datos perezosa

Durante años, he sido el Jamie Oliver (Gritando sobre niños y verduras) de la arquitectura de datos, gritando a los cuatro vientos sobre la necesidad de entornos separados en el procesamiento y almacenamiento de datos. Sin embargo, he observado con horror cómo las empresas entregan sus datos a servicios de terceros en bandeja de plata, eligiendo la conveniencia de las conexiones directas en lugar de la seguridad gourmet de una gestión adecuada de los datos.

¡Es solo fuego, no hay nada que ver aquí sobre datos!

Las organizaciones que utilizan servicios de terceros para procesar u operar sus datos deben crear mecanismos sólidos para controlar la exposición de los datos. No se trata simplemente de seguridad; se trata de maximizar el valor de los datos y al mismo tiempo minimizar los riesgos y costos.


Imagínese administrar un restaurante animado. Su ingrediente secreto (los datos que le dan una ventaja competitiva) está cuidadosamente guardado. No entregarías tu libro de recetas a cada vendedor que cruza la puerta. De manera similar, en el mundo de los datos, es crucial un control cuidadoso sobre el acceso a la información.


Una vez tuve una acalorada discusión con un administrador de cuentas de servicios de anuncios que no podía entender por qué nos negábamos a compartir los datos de conversión completos de nuestro sitio de comercio electrónico. Nuestra posición era clara: los datos de los usuarios son nuestro ingrediente secreto y deben mantenerse lo más cerca posible.

Las cuatro zonas de datos: un enfoque equilibrado

Para convertir esta pesadilla de la comida rápida en una estrategia de datos de estrella Michelin, propongo un enfoque de cuatro cursos para la gestión de datos:


  1. Aperitivo: La zona de ingestión : donde los datos sin procesar se seleccionan y preparan cuidadosamente.
  2. Primer plato: La zona de datos sin procesar : una despensa segura a la que solo tiene acceso el jefe de cocina.
  3. Plato principal: La zona de análisis : donde los datos se preparan de manera experta para su consumo.
  4. Postre: La zona de toma de decisiones : donde se presentan y sirven ideas a los tomadores de decisiones.


Las cuatro zonas de los datos, arquitectura de gestión de datos ©Lior Barak

Implementando las cuatro zonas

Zona de ingestión

Esta es tu área más vulnerable. Si bien el uso de soluciones de seguimiento de terceros es común, cree un contenedor para obtener estos datos, mapearlos, marcar información confidencial y prepararla para un almacenamiento seguro, intente configurar una extracción de información más frecuente de la solución de seguimiento y elimínela después de validarla. Todos los datos han llegado de forma segura a su propio contenedor.

Zona de datos sin procesar

Divida esto en dos operaciones:

  1. Preprocesamiento : limpie o haga hash de datos confidenciales, elimine sesiones incorrectas y combine fuentes de datos sin intervención humana.
  2. Productos de datos : transforme datos limpios en tablas más grandes para su análisis, aún sin contacto humano.


Recomendación: Implementar reglas estrictas de acceso y políticas de retención de datos (45 días para preprocesamiento, 180 días para productos de datos).

Zona de análisis

Poner los datos a disposición de quienes sepan cómo trabajar con ellos. Asegúrese de que los datos a nivel de usuario estén protegidos y protegidos. Implementar el registro para todo el acceso y manipulación de datos.

Zona de toma de decisiones

Cargue datos agregados y no individuales a herramientas de visualización de terceros. Céntrese en los datos a nivel de persona o de canal para minimizar los riesgos.



Fortaleciendo su fortaleza de datos: medidas de seguridad avanzadas

Incluso la arquitectura de cuatro zonas necesita un refuerzo adicional. Aquí hay diez medidas críticas para fortalecer su fortaleza de datos:

  1. Autenticación multifactor (MFA) en todas partes : la infracción de Snowflake explotó cuentas sin MFA. Que sea obligatorio en todas las zonas, sin excepciones.
  2. Gestión rigurosa de credenciales : rote las credenciales periódicamente y controle si hay compromisos. Recuerde, algunas credenciales de Snowflake violadas tenían años de antigüedad.
  3. Controles de acceso a la red : implemente listas de permisos de red en sus zonas de análisis y datos sin procesar. Sólo las ubicaciones confiables deben tener acceso a su despensa de datos.
  4. Protección contra malware de robo de información : dado el papel que desempeña el malware de robo de información en infracciones recientes, refuerce sus defensas, especialmente en dispositivos utilizados tanto para fines laborales como personales.
  5. Gestión de riesgos de terceros : no permita que su eslabón más débil rompa la cadena de seguridad de sus datos. Examine minuciosamente, supervise continuamente y administre activamente a sus proveedores externos.
  6. Plan de respuesta a incidentes entre zonas : tenga listo un plan bien ensayado. Cuando ocurre una violación de datos, cada segundo cuenta.
  7. Minimización de datos : en sus zonas de análisis y datos sin procesar, adopte un enfoque de "menos es más". Almacene sólo lo necesario, durante el tiempo que sea necesario.
  8. Cifrado sólido : utilice un cifrado sólido para los datos en reposo en su zona de datos sin procesar y en tránsito entre todas las zonas. Piense en ello como la armadura de sus datos.
  9. Monitoreo continuo : implemente monitoreo y detección de anomalías las 24 horas del día, los 7 días de la semana en todas las zonas. Es como tener un guardia vigilante siempre de guardia.
  10. Consideraciones de cumplimiento : asegúrese de que su arquitectura de datos cumpla con las regulaciones de protección de datos relevantes. No se trata sólo de seguridad; también se trata de protección legal.


Al incorporar estas medidas en nuestra arquitectura de cuatro zonas, creamos un sistema de gestión de datos que no sólo es funcional sino que también es una fortaleza en su seguridad. Recuerde, en el mundo de los datos, como en la cocina, no se trata solo de tener los ingredientes correctos, sino de cómo combinarlos y protegerlos lo que marca la diferencia entre un desastre de datos y un manjar digital.

Una nota final del chef

Soy un chef de datos, no un sumiller legal. Si bien puedo asesorarlo sobre cómo preparar y servir sus datos, para lograr el maridaje perfecto de vinos y cumplir con la ley, consulte con un asesor legal calificado. Ellos pueden guiarlo sobre el intrincado conjunto de leyes y regulaciones de privacidad que acompañan a nuestra cocina de datos.


Si sigue estos principios, puede transformar sus datos de un posible brote de intoxicación alimentaria en el plato estrella de su restaurante. En el mundo de los negocios, como en la cocina, no se trata de tener los ingredientes más exóticos, sino de combinarlos con habilidad y cuidado para crear algo verdaderamente extraordinario.

El plato de datos perfecto: una impresión duradera

Mientras limpiamos la mesa de nuestro festín de gestión de datos, recapitulemos los ingredientes clave de nuestra receta para el éxito:


  1. Implemente la arquitectura de datos de cuatro zonas para organizar su cocina de datos.
  2. Fortalezca su fortaleza de datos con medidas de seguridad avanzadas.
  3. Cultivar una cultura en la que todos comprendan el valor de la seguridad de los datos.
  4. Audite y pruebe periódicamente sus prácticas de gestión de datos.
  5. No olvides el ingrediente secreto: la adaptabilidad. El panorama de los datos siempre está cambiando y su enfoque también debería hacerlo.


Recuerde , en el mundo de los datos, como en la alta cocina, la excelencia no se logra de la noche a la mañana. Es el resultado de una planificación cuidadosa, una ejecución meticulosa y un refinamiento continuo. Si sigue estos principios, no sólo evitará un desastre de datos, sino que también creará una obra maestra de gestión de datos que mantendrá su negocio próspero en la era digital.


Entonces, chef, ¿está listo para convertir sus datos en el plato estrella de su empresa? ¡La cocina es tuya!


¡Ahora, comencemos a cocinar con datos!