La migración es parte del ciclo de vida de los datos

cds

A diario, utilizamos una amplia variedad de métodos de migración de datos, desde una copia en bruto de una estructura de datos hasta una importación/ exportación, que puede conllevar ciertos problemas. Esto pone de manifiesto que la migración de datos forma parte del ciclo de vida de esos datos.

La migración de datos significa la transferencia de un sistema a otro, de un programa a otro o de un medio a otro. La migración de datos constituye una parte clave del ciclo de vida de los datos dentro del entorno corporativo porque pone en relieve dos temas importantes. Primero, la necesidad de utilizar de manera sostenible los datos corporativos, sea cual sea su uso, y segundo, la necesidad correspondiente de gestionar esta sostenibilidad.

Contrariamente a las opiniones populares, el uso sostenible de datos no es inherente a su existencia. Existe una variedad de factores que pueden prevenir o ralentizar el uso de datos. Son bastantes, con lo que aquí detallaremos sólo unos cuantos ejemplos sencillos. El ejemplo más común: cuando se utiliza una versión de software durante muchos años, el formato de almacenamiento es muy específico y el formato de exportación de la versión antigua no permite que se utilicen los datos con una versión nueva del software. Hay que encontrar la solución que minimice el tiempo empleado en recuperar los datos de forma manual. A veces, esto implica realizar unas conversiones de datos sucesivas, que aseguran una pérdida mínima y una recuperación máxima de datos.

No obstante, encontramos casos más complejos, en los que se trata de recuperar los datos de un medio de almacenamiento antiguo para el que ya no se tiene el equipo de lectura necesario: o porque el hardware no existe, o bien porque no tienes el software instalado en tu equipo actual. Cuando sumamos este problema al de tener un formato de los datos grabados tecnológicamente anticuado, salta a la vista que sólo un experto, como lo es Kroll Ontrack, te puede ayudar en la recuperación de datos.

La migración de datos es uno de los mayores desafíos que hay que superar para una mayor eficacia y rentabilidad de los servicios bajo la idea de trabajar con servidores de geometría variable. En vez de reemplazar los servidores antiguos, ¿por qué no apostar por la nube? El esfuerzo que requiere la migración de datos desde un servidor antiguo a uno nuevo suele costar lo mismo que la migración a la nube. En el caso de la migración a la nube, te ahorras la inversión en equipos nuevos.

La migración de datos es un área profesional que, como era de esperar, requiere los servicios de personal especializado, de profesionales.

5 cosas a saber sobre el Derecho al Olvido

Preparate a ser olvidado

¿Cómo surgió el “Derecho al Olvido”?

Ha habido más de 15,000 solicitudes por parte de ciudadanos españoles para eliminar más de 50,000 enlaces webs de Google desde que el ‘Derecho al Olvido’ comenzó a aplicarse en mayo de este año, y aproximadamente el 34% de estos enlaces ya han sido eliminados.

La decisión adoptada por el Tribunal Europeo de Justicia fue el resultado de una denuncia presentada en el año 2010 por un ciudadano español, Mario Costeja González, a la Agencia Española de Protección de Datos, la AEPD) contra el periódico español, La Vanguardia Ediciones SL, que publicaba los detalles de la recuperación de su casa por falta de pago. El aviso también aparecía en los resultados de la búsqueda en Google para su nombre, por lo cual solicitó que Google España o Google Inc. eliminaran los datos personales que se referían a su persona.

Este caso abrió el debate sobre el ‘Derecho al Olvido’, ya que la Directiva de Protección de Datos de 1995 no cubría todos los aspectos de estos nuevos escenarios en los que los motores de búsqueda manejaban datos de carácter personal. En el caso de Mario Costeja González, se argumentó que la información que aparecía en los resultados de la búsqueda para su nombre, es decir los enlaces con el artículo de La Vanguardia, estaban desactualizados y eran irrelevantes, ya que las actuaciones habían sido resueltas y finalizadas por completo hacía ya varios años.

¿Qué es exactamente el “Derecho al Olvido”?

El 13 de mayo de 2014, la decisión del tribunal de la UE declaró que, al amparo del “Derecho al Olvido”:

“Los individuos tienen el derecho – bajo ciertas condiciones – de solicitar a los motores de búsqueda que eliminen los enlaces con información personal acerca de ellos. Esto se aplica cuando la información es inexacta, inadecuada, irrelevante o excesiva para los fines del tratamiento de los datos (párrafo 93 de la sentencia)”.

La pregunta importante que uno debe formularse al observar el panorama general es: ¿ha sido usted realmente olvidado? La respuesta más simple a esta pregunta sería que no. Hay algunos aspectos clave del ámbito de aplicación de la sentencia que deben ser considerados con el fin de comprender plenamente cuán bien se le permite que usted controle su información personal en línea, el primero de los cuales es el “poder de la predeterminación”. El efecto del Reglamento General de Protección de Datos que próximamente entrará en vigencia en cuanto a la salvaguardia del Derecho al Olvido, es que también juega un papel crítico para permitir que los individuos controlen la información que se comparte sobre ellos en línea.

¿Por qué es tan importante el poder de la predeterminación?

El “poder de la predeterminación” puede ser visto como el aspecto más importante. Debido a que la sentencia sólo afecta a los motores de búsqueda en Europa, si usted solicita que su información sea eliminada de google.es, todavía puede seguir estando disponible en google.com. En un reciente artículo del periódico británico The Guardian, esta situación ha sido comparada con cerrar la puerta pero dejar todas las ventanas abiertas, es decir, puede que no sea posible encontrar una lista de resultados ‘sin censura’ en los resultados de búsqueda a nivel del motor de búsqueda nacional, pero todavía es posible encontrarlos  en google.com (o a veces, en otras versiones de un país o región específicos).

El argumento para justificar esto es que los usuarios de los motores de búsqueda tienen predeterminada la versión del motor de búsqueda específica para su país o región (por ejemplo, google.co.uk en el Reino Unido, google.es en España, google.fr en Francia). Así, por ejemplo, cuando una solicitud para deslinkear una página española haya sido procesada en google.es, la probabilidad de que sea hallada por los usuarios interesados es baja. Sin embargo, no es imposible. Un ejemplo de esto puede verse cuando buscamos “Mario Costeja González” en google.com y en la página 2 de los resultados de la búsqueda, al momento de esta publicación, aparece el artículo en cuestión, cuyo retiro fue solicitado con éxito por el Sr. Costeja González.

La presunción de que los usuarios sólo buscan en los motores de búsqueda específicos de su país o región es problemática, ya que es muy sencillo sortear las restricciones impuestas por el Derecho al Olvido. Por lo tanto, la pregunta sigue siendo si todo esto debe ser una iniciativa nacional, paneuropea o global. Esto también se discute en el artículo sobre el Derecho al Olvido de Luciano Floridi, miembro del Consejo Asesor de Google, publicado en The Guardian y mencionado anteriormente.

¿Qué tiene que ver el Reglamento General de Protección de Datos (RGPD) con esto?

Las leyes actuales acerca del manejo y procesamiento de datos pueden ser consideradas como ‘desactualizadas’, si consideramos todo aquello que ha aparecido desde que el Reglamento de Protección de Datos fuera promulgado en 1995. No se tuvieron en cuenta muchos de los aspectos de la era digital, como por ejemplo, el crecimiento exponencial y el uso de los motores de búsqueda y las fuentes de información en línea, así como el hecho de que un gran volumen de datos personales ahora se maneja en formato digital, lo que significa que se puede transmitir y manejar a nivel internacional mucho más fácilmente que 20 años atrás.

De modo que cuando se trata del Derecho al Olvido, entra en juego el RGPD, a medida que muchos más datos se están procesando a nivel internacional. Por lo tanto, la definición de los derechos de los ciudadanos de la UE y las obligaciones de los manejadores y procesadores de datos (sin importar en dónde se encuentren) es crucial para el tratamiento de los datos personales. En este sentido, “las empresas no europeas, cuando ofrecen servicios a los consumidores europeos, deben aplicar las normas europeas”. Esto significa que el controlador de los datos que ha hecho públicos los datos personales tiene la obligación de seguir ‘los pasos razonables’ para informar a los terceros que el individuo desea que sus datos sean borrados.

El RGPD propuesto tendrá un rol significativo en el apoyo al Derecho al Olvido, ya que no sólo actualizará la legislación actualmente vigente sobre el manejo y el procesamiento de datos para la era digital, sino que permitirá la creación de “un mercado único de datos en la Unión Europea y la racionalización de la cooperación entre los reguladores de los Estados miembros”.

¿Qué es lo que usted debería hacer ahora?

Como individuo, es importante que usted se familiarice con cualquier información personal u otra información que se relacione con usted que esté disponible en línea. La manera más simple de hacer esto es realizar una búsqueda en Google con su nombre y revisar los resultados, haciendo clic en los enlaces que están disponibles y asegurándose de que la información es relevante y precisa. Esta información personal puede afectar muchas áreas de su vida, incluyendo sus perspectivas de empleo, su reputación y la seguridad de sus datos. Nos guste o no, la presencia en línea es parte de nuestras vidas y como individuos, debemos asegurarnos de que estamos siendo retratados correctamente y protegidos de los efectos de compartir cualquier información falsa, irrelevante, desactualizada o sensible acerca de nosotros.

Cuando se trata de una empresa y/o un manejador de datos, es importante evaluar los métodos de manejo y tratamiento de los datos personales de empleados, clientes, contactos y socios de negocios. Existen multitud de casos con información disponible libremente a través de los medios de comunicación, en los cuales la forma en que las empresas manipulan, almacenan y disponen de sus datos ha sido puesta en el punto de mira. En la mayoría de los casos, la mala gestión de los datos ha dado lugar a fuertes multas y daños irreversibles a la reputación de las empresas. Por esta razón, asegurar y proteger los datos es la máxima prioridad para muchas empresas, en un momento en que los sitios web que almacenan información valiosa acerca de clientes o información interna están siendo objeto de ataques constantes, transformándose los procesos para asegurar y proteger los datos en un requisito de máxima prioridad absoluta.

En base a nuestra reciente encuesta, en la cual el 81% de los gerentes de TI admitió no estar familiarizado con el RGPD que entrará en vigencia próximamente, en este momento el verdadero problema en este ámbito parece ser la educación de los interesados en cuanto a la información que necesitan para comprender plenamente el Derecho al Olvido y el Reglamento General de Protección de Datos propuesto. Esto incluye la información legal y técnica que necesitan para asegurarse de que estén completamente preparados para implementar prácticas seguras en el manejo y procesamiento de datos que cumplan con los requisitos estándar del DAO y la próxima aplicación del RGPD.

Utilizando nuestros recursos internos en calidad de proveedor de soluciones de gestión de datos, nuestro equipo de trabajo en Kroll Ontrack impartirá seminarios educativos online sobre el Derecho al Olvido y el Reglamento General de Protección de Datos para ayudar a nuestros clientes, socios y a otras personas que estén interesadas a comprender cabalmente el alcance de la nuevas reglas y darles la posibilidad de adoptar medidas donde sea necesario. Esto incluirá información actualizada sobre los requisitos del RGPD a medida que se va desarrollando. Únase a nosotros en nuestras próximas sesiones, en las cuales usted podrá enterarse de todo lo que usted necesita saber y preguntar a nuestros expertos cualquier duda que usted pueda tener acerca de sus derechos y responsabilidades como individuo o como empresa. Usted también podrá compartir sus pensamientos o formular sus preguntas en la sección de comentarios más abajo.

Encriptar datos en la nube

cloud-spin

Si eres fan de las plataformas de almacenamiento en la nube como Dropbox, Skydrive, Google Drive, puede que aún así no quieras guardar en ellas tu información personal. Aunque lo mejor es ser prudente: encriptar los datos guardados en una plataforma de almacenamiento en la nube es posible, y previene que los datos se puedan leer por terceros sin autorización.

Si bien está bien no tener que ocultar nada, esto no significa que debamos dejar nuestra información a disposición de todo el mundo. Cierta información, sea personal o corporativa, no se debe compartir. ¿Le gustaría que cualquier persona pudieran ver su nómina? ¿Le parecería bien a un ejecutivo o a sus compañeros? Por supuesto que no, este tipo de información debería estar disponible, pero no ser vista por todos. Este es un tema común en todo lo que concierne al almacenamiento en la nube. ¿Qué te parece este “principio” en relación a la privacidad de datos? Si se utiliza un dispositivo para tareas corporativas, hay un espacio seguro en el que se permite a la empresa o individuo guardar información con acceso seguro. No obstante, incluso cuando una ubicación es segura, podría ser recomendable instalar un nivel más avanzado de seguridad, una “unidad de alta seguridad”.

En estos casos, existen varias soluciones de seguridad, que varían en términos de su adaptación al uso de espacio de disco en la nube. Es el caso de, por ejemplo, un software como Boxcryptor, que se puede instalar en un ordenador, Mac o dispositivo móvil, y ofrece un acceso similar al del acceso al espacio de almacenamiento en la nube. La idea principal es determinar si un directorio contiene archivos encriptados y aumentar los niveles de privacidad. De la misma manera que con Google Drive, Dropbox y otros servicios, tienes la posibilidad de compartir datos desde aquí, incluso archivos encriptados.

La ventaja de Boxcryptor es la posibilidad de almacenar hasta 2GB de datos encriptados gratis.  Una vez abierta, se puede acceder a una cuenta desde distintos entornos: móvil, tableta u otros.

Además de Boxcryptor, existen más servicios parecidos, como Viivo, Cloudfogger y Crypsync. El software “Hippo” está especializado en la encriptación de datos tanto en un ordenador como para las redes sociales. Este sistema aprovecha el uso normal del equipo con un software cliente que utiliza un servidor Cloud para la identificación. Con este software se pueden realizar varias funciones. Se puede encriptar un archivo que acabas de recibir para luego guardarlo en el disco duro o directamente en el directorio con el que se hace la sincronización con Dropbox o el espacio de almacenamiento en la nube que utilices. Una vez encriptado el archivo, se puede desencriptar sólo con el cliente Hippo. Sin embargo, para enviarlo a alguien que tiene instalado Hippo, es necesario desencriptarlo, si bien se estará enviado a través de un túnel seguro y encriptado, y el recipiente lo podrá encriptar con su propia clave. Las ventajas principales de Hippo son que es una clave de encriptación de 512 bits y no hace falta instalación. No obstante, puede haber sólo un cliente en una memoria USB. Es obvio que la práctica y conocimiento de la alta seguridad es cada vez más común.

Lo único que debes recordar es que, si te acusaran de un crimen, no importa el software utilizado para la encriptación comercial, las claves y autor serían revelados para analizar los datos con fines legales.

¡Feliz Halloween de Kroll Ontrack España!

¿Les importa la privacidad a los gerentes de TI? ¡4 de 5 no saben!

GDPR-survey-es

Más del 80% de los responsables de TI encuestados en Alemania, Francia, Gran Bretaña e Italia no saben nada acerca del contenido y el impacto del nuevo Reglamento Europeo de Protección de Datos que se publicará el próximo año. Este es el resultado de una encuesta que realizamos en agosto y septiembre a 660 empresas en conjunto con nuestro socio Blancco, un fabricante líder de software especializado de eliminación de datos.

Mientras que el 51% de los encuestados cree que las nuevas normas afectarán a su estrategia de gestión de datos y sus procesos de destrucción de datos, un 61 por ciento declara no haber tomado aún ninguna medida concreta para realizar las adaptaciones necesarias. Más de la mitad de las empresas (55%) declararon no haber controlado ni adaptado sus procesos de destrucción de datos hasta el momento. Otro 25% también declaró que no cuentan con ningún proceso de destrucción de datos.

Esto es algo sumamente sorprendente, ya que la nueva reglamentación de la UE, también conocida como RGPD (Reglamento General de Protección de Datos) justamente pretende mejorar la protección de los datos personales en toda la zona europea. Con la aplicación de la norma europea a partir del próximo año, “el derecho a ser olvidado” prácticamente asume forma de ley y las empresas están obligadas más que nunca a cumplir con la protección de los datos personales contenidos en la información recolectada.

Aunque en Alemania, en oposición a lo que ocurre en muchos países europeos – en algunos de los cuales la información personal es manejada de forma muy laxa – la protección de los datos ya está contemplada de forma relativamente amplia en normas y leyes diversas, el nuevo Reglamento de Protección de Datos va mucho más allá: requiere que todas las empresas con sede en la Unión Europea eliminen los datos personales a petición o cuando ya no sean necesarios para la empresa. Al mismo tiempo, se requiere que las empresas utilicen procedimientos verificables para el procesamiento de datos personales.

Al ser encuestadas las empresas en cuanto a los procesos de destrucción de datos implementados actualmente, quedó evidente que aún resta mucho por hacer: más de la mitad de todas las empresas (55%) han establecido procesos activos para sus dispositivos de escritorio o portátiles, pero sólo el 42% los han establecido para sus sistemas de almacenamiento. Pero la situación es muy sombría en lo que se refiere a la destrucción de datos para los dispositivos móviles portátiles o los sistemas externos en la nube: apenas un tercio, o sea el 8% de todas las empresas han integrado un proceso de destrucción de datos a su gestión de datos.

Resulta entonces evidente que aún queda mucho por hacer antes de que el RGPD entre en vigencia en toda Europa. Es mejor ocuparse ahora de las medidas necesarias e integrarlas a los procesos existentes o establecer algo completamente nuevo y no esperar hasta que sea demasiado tarde. Porque lo que muchos no saben es que las sanciones para las empresas que violen las nuevas reglas son graves: hasta 250.000 euros o un 0,5% de las ventas anuales para las contravenciones menores y hasta 100 millones de euros o un 5% de las ventas anuales para los casos graves. Más vale, como propone la UE, implementar procesos verificables para la destrucción de datos y las herramientas adecuadas para ello.

Cuáles podrían ser es lo que presentamos conjuntamente con Blancco en la IT-SA, la principal feria del mundo en Nuremberg, que se celebró hasta el jueves 9 de octubre. En el stand en común 12.0-338, en el pabellón 12, exhibimos tanto los productos de software de Blancco para la eliminación segura de datos en todos los soportes de datos imaginables como nuestro desmagnetizador de hardware Degausser para el borrado sostenible de soportes de datos magnéticos y la preparación para su eliminación.

Autenticación multi-etapa para inicios de sesión

padlocks

Hacer que los datos sean más seguros significa protegerlos. Por tanto, el acceso seguro a los datos constituye la base de su seguridad. De manera parecida a la caja fuerte de un banco, que contiene dinero, existen varios principios del acceso de factores múltiples a datos.

Conocemos todo sobre nombres de usuario y claves, que demuestran las credenciales de una persona a acceder a la página del banco. Todos hemos visto u oído hablar de los dispositivos biométricos, como por ejemplo el TouchID en el iPhone 5S, que está integrado con el botón principal que se utiliza para navegar entre aplicaciones – es un lector de huellas digitales pequeño.

La seguridad de factores múltiples (MFA – Autenticación de factores múltiples)  consiste de controles múltiples y un solo criterio. Por lo tanto, durante los últimos 5 años, cuando se utiliza una página de pagos que emplea el servicio BNP, se te envía un código vía SMS para confirmar la transacción para la que introdujiste el número de la tarjeta de crédito, la fecha de vencimiento, el nombre de titular y el código de 3 dígitos que aparece en la parte de atrás de la tarjeta.

En ciertos sistemas de acceso, el objetivo es no introducir un número recibido por SMS cada vez que queremos acceder al sistema. El sistema biométrico de lector de huellas digitales podría ser una solución, pero es bastante exigente dado que se necesita el dispositivo. Muchos portátiles y smartphones ya lo tienen, pero no todos. Es necesario establecer un estándar para esto, pero aún no se ha hecho (FIDO: Fast IDentity Online). No obstante, puede que todavía no exista la solución: leer las huellas dactilares se vuelve difícil cuando los dedos están demasiado secos, sucios, gordos, o heridos. Una prueba de que la seguridad de factores múltiples no es la solución se ve en el caso del iPhone 5S: pide la contraseña cuando no reconoce la huella. Además, dado que las huellas se guardan en los servidores que las reconocen, no sabemos si los datos biométricos se utilizan para otros fines. Entonces, ¿qué podemos hacer?

Precisamente acerca de este tema se están preguntando muchas empresas de tecnología, y encuentran a menudo respuestas muy buenas. El acceso de factores múltiples no se limita necesariamente a la verificación de un segundo factor. Por ejemplo, SMS se utiliza para seguridad en los sistemas bancarios porque es fiable: el número de teléfono es único y se activa con un chip en el teléfono que sabe la identidad del dueño. Si sumamos esto a un nombre de usuario y contraseña, supone una verificación de factores múltiples seguro, pero no es práctico si lo tenemos que utilizar 20 veces al día. Por tanto, Gemalto propone “smartcards” que se inserten en la carcasa específica de un portátil o USB específico. La solución óptima sería un USB que contiene un chip, único y no necesariamente limitado a un solo ordenador, parecido a una llave física. En Login People, han inventado un “ADN Digital”: el “smartcard” se reemplaza por la huella de un dispositivo digital, como un smartphone. Si conectas tu smartphone al ordenador e introduces tu usuario y contraseña, tendrás acceso a la información. Se pueden configurar varios dispositivos para que sean la “llave”. Nos parece muy interesante la idea.

Finalmente, con el acceso MFA se utilizan también las tecnologías de seguridad, al igual que con SSL o TLS. Al usar todas las tecnologías juntas, se garantiza una mejora significativa en el acceso seguro.

El intercambio seguro de datos con SSL

securite-donnees12

SSL es un método de hacer los intercambios de datos más seguros, al crear un túnel digital que no permite la intrusión de terceros. Este túnel seguro para datos puede operar a través de una red pública, como esl Internet. Por tanto, ¿quién necesita SSL y por qué?

SSL significa Secure Socket Layer (en español: “capa de conexión segura”). Es una tecnología asociada con el principio de red TCP/IP, que utiliza Internet. Con SSL, la información pasa por el túnel que conecta dos sitios, dos dispositivos remotos o dos equipos remotos a un sitio remoto. Un sitio accede a una red de equipos, como aquellos que existen en muchas empresas. En general, SSL funciona en cualquier equipo de firewall en una red o “sitio” que gestionará los tipos de entrada y salida de datos a base de los permisos concedidos.

¿Quién debería utilizar SSL?

Antes, el protocolo SSL se utilizaba principalmente en los sitios de e-commerce, bancos y empresas grandes. Sin embargo, con el aumento de la ciberdelincuencia, SSL se empezó a utilizar en todos sitios en los que hacía falta una contraseña, no importa el tipo de servidor o información. Por supuesto, la mayoría de sitios web corporativos no emplean este sistema, dado que los datos que contienen no suelen ser sensibles.

Esto supone una manera distinta de acceder a una Extranet desde Internet, que se entiende bien. Un ejemplo de una circunstancia en la que se requiere la protección SSL seguro, fuera del escenario típico e-commerce en el que hay una tienda segura, sería que una empresa quisiera implementar un CRM mediante el hospedaje de datos tradicional.  Con el uso de tecnologías adaptadas a la web, como el HTML5 que se utiliza en el desarrollo de aplicaciones como smartphones y tabletas, a cualquier empresa le podría interesar la práctica de SSL, que simplifica sus problemas de seguridad.

¿Por qué SSL?

Si volvemos a la situación con CRM, el uso de SSL en este caso se justifica dado que los datos en el CRM contienen elementos estratégicos que tienen que ver con la empresa, sus clientes y proveedores. Es una verdadera Extranet a la que la empresa no quiere que nadie acceda sin las claves. SSL es a la vez un certificado de seguridad y una autenticación formal de la empresa a la que pertenece el servidor al que te conectas. Decimos más sobre la empresa a la que pertenece el servicio que el host que soporta el servidor. En términos de la nube dentro del SaaS (Software como servicio), existe un vínculo estrecho entre los dos. Un enlace seguro en un servidor con certificado no puede ser secuestrado por terceros. En algunos casos, el certificado SSL se instala también en el equipo del cliente para que la transacción asegure que el cliente sea quien dice ser. La idea principal del certificado, dado a cada persona para que pueda hacer su declaración desde su propio ordenador, ilustra la importancia del certificado. Todo esto se suma al uso de una contraseña.

¿Cuáles son los puntos débiles de SSL?

De momento, SSL es el método universal más seguro. De hecho, la versión 1.0 del TLS, Transport Layer Socket (seguridad de capa de transporte, en español) es la versión 3.1 de SSL. Hay, sin duda, unos puntos débiles posibles, como ocurrió en miles de servidores en el año 2014, cuando hubo un error en la implementación del protocolo de seguridad en el servidor, y no en el protocolo en sí. Esto afectó solo a ciertos tipos específicos de servidores, y por supuesto no a todos los servidores con SSL. Fue malinterpretado por parte de los medios. Además, se solucionó el problema en sólo unas horas.

Finalmente, la pregunta que queda por resolver es, ¿cómo implemento SSL? En estas circunstancias, se trata de implementar un certificado que se obtiene de una entidad que requiere que pagues por el certificado necesario. Además, te pedirá identificación. Y ¿cómo se visualiza el SSL? El logotipo es el famoso candado, acompañado por el “https” en la dirección de la tienda o servicio online seguro.

Compartir información confidencial en la nube

cloud-security-padlock

Los riesgos asociados al acceso de datos se deben tener en cuenta tanto al compartir datos corporativos con empleados de la misma compañía, como con socios y clientes. Hay que asegurarse de que sólo aquellas personas que requieren acceso, tengan acceso. Compartir datos de manera confidencial no es difícil en sí, pero es necesario un entorno operativo apropiado.

Todo lo que tiene que ver con compartir datos supone un riesgo potencial para la infraestructura y la información guardada. Al hablar de compartir datos, abordamos el tema del alojamiento de datos. Por tanto, hablamos de un servidor que tiene la ventaja de una capacidad de  distribuir la información de formas distintas, y un sistema de gestión de cuentas de usuario que nos permite compartir la información con las personas correctas.

Tenemos que considerar quién requiere acceso a los datos y cuántos datos se deberían compartir. Si compartimos los datos dentro de una empresa, no nos enfrentaremos al problema del cuello de botella con las líneas telefónicas, cuyos precios suelen causar problemas. La introducción de servicios en realidad depende del tema del acceso, porque compartir datos de manera confidencial está vinculado con el concepto del acceso confidencial, y al acceso de los tribunales. Para acceder a los datos desde cualquier línea de cualquier red, el enlace de acceso es fundamental.

Además,  es difícil controlar cómo se comparten los datos en una política de informática global corporativa y confidencial, dado que el departamento de informática tiene que controlar la infraestructura, para prevenir el acceso sin autorización.

Entonces, tenemos 2 soluciones. O el acceso confidencial es interno a la empresa y disponible solo a la red interna, con lo que se tienen que encriptar los contenidos para prevenir que otras personas los encuentren y los lean, o bien el acceso confidencial está fuera de la empresa, en la nube, o alojado mediante un método más convencional.

En el segundo caso, que utiliza el alojamiento de datos externo, compartir datos es más eficaz en la nube, con una encripción sofisticada. Para eso es recomendable emplear un dispositivo de encripción que no utilice la plataforma de alojamiento en la nube, para tener el control completo sobre la seguridad de la llave de encriptación. Una ventaja de utilizar la nube es la posibilidad de acceder a la información almacenada desde cualquier lugar. Además, podemos acceder a todos los tipos de datos sin monopolizar el ancho de banda de la red de telecomunicaciones, que podría ser el caso con el acceso externo a la red interna de una empresa.

De todas maneras, para compartir datos hay que pensar quién lo utiliza y cómo, para no olvidarnos de las configuraciones necesarias.

Dispositivos conectados – ¿Dónde están mis datos?

computer-cubes

Los dispositivos conectados han llegado a ocupar un lugar muy importante en nuestra vida: no van a desaparecer en un futuro próximo. En la mayoría de casos, el smartphone se utiliza para controlarlos y es casi imposible evitar Internet, dado que nos proporciona gran cantidad de servicios, como por ejemplo las redes sociales. Por tanto, ¿dónde se guardan los datos en los dispositivos conectados?

Lo que permite que los dispositivos conectados funcionen es el control de estos desde un ordenador, smartphone, etc. Sin embargo, lo que realmente les posibilita esa característica de estar “conectados” es el hecho de que comparten una red, de una forma u otra, sobre todo con apps que utilizan Internet para objetivos concretos. Se supone que un dispositivo conectado proporciona un servicio específico, además de otros flujos de información y herramientas que se conectarán a un sistema de toma de decisiones. Uno de los primeros dispositivos conectados tuvo tanto éxito que hoy día se encuentra presente en todos los smartphones: el chip GPS. Además, se ha conectado a la cámara de tu smartphone.

No obstante, existe una variedad de funcionalidades imprescindibles en la vida cotidiana que hasta ahora no se han incluido en los smartphones. Por ejemplo, un control de termostato para los radiadores de tu casa, algo en lo que Google ha invertido billones de dólares con la compañía Nest, expertos en este área. En resumen, los dispositivos conectados son aquellos dispositivos que transmiten información y que, en ciertos casos, se pueden controlar desde un equipo de terceros.

Los proveedores “big data”

Cuando un smartphone recoge datos de un dispositivo conectado, en la mayoría de casos sirve sólo como conexión, o para visualizar la información que se ha recogido con el dispositivo, que luego publicará los datos en un área privada o en Internet. El lugar en el que se publican los datos depende del contenido: si utilizas apps creadas con objetivos médicos, para controlar los niveles de azúcar en la sangre, el ritmo cardíaco, y otros temas de salud, es imprescindible que las áreas en las que se publican los datos sean seguras y privadas. De esta manera, una compañía de seguros no va a tener acceso a tu historial médico y, por tanto, no podrá utilizar esta información para dar o negarte un contrato o pago.

No obstante, existen otras apps que tratan datos menos personales, por ejemplo, las apps que comparan tu dieta o ejercicio con los de tus amigos a través de las redes sociales. Estas apps se pueden utilizar con una báscula o pulsera conectada. La información recogida, de apariencia inofensiva, se sube a las redes sociales con términos que explican que una vez publicada la información (en Facebook y Google por ejemplo), ya no te pertenece a ti.  Esta información se guarda en bases de datos y, junto con otros contenidos que publicas, puede proporcionar mucha información a las empresas sobre cómo venderte servicios nuevos o negarte otros.

De forma parecida, en algunos dispositivos conectados, no hay manera de saber si simplemente realizan las funciones especificadas.  En este aspecto se parecen a las funcionalidades de los smartphones: no sabemos realmente para qué fines se utilizan. Fundamentalmente, en todo lo que concierne a datos personales de salud y privacidad, asegúrate de saber dónde y cuándo se publican.

Un servidor para compartir contenidos en casa

home-server

El hogar supone un área de investigación en los usos más divertidos de datos. Existe mucha demanda para un servidor que permita compartir contenidos con otros tanto dentro como fuera del hogar, o acceder a los contenidos cuando no estamos en casa.

Los contenidos son datos, y compartir contenidos dentro de casa se puede hacer en una gran variedad de maneras, que no son siempre fáciles de comprender. Aunque existen métodos “clásicos” que nos ofrecen soluciones excelentes, lo que implica una mayor dificultad es cuando queremos compartir contenido desde casa, dentro de la casa, y fuera de la casa con amigos o con nosotros mismos cuando estamos de camino a otro lugar.

Hay dos problemas que tenemos que tratar. Primero, ¿cómo conseguimos compartir datos en casa? y ¿hasta qué punto está este espacio “abierto” a Internet? El tema no es compartir de externo a interno, sino interno a externo. No nos referimos a guardar fotos y videos para almacenamiento online.

En cuanto al servidor, se puede utilizar un ordenador en el que se ejecuta Windows 7 o Windows 8, que distribuirá contenidos a través de una red WiFi o Ethernet. Sin embargo, el problema que supone el uso de WiFi con video es que aunque funciona bien dentro de una habitación, nos enfrentamos a problemas en cuanto tiene que pasar por un muro, que suele ser un muro de carga. La mejor solución y más fácil que funcionará en la mayoría de circunstancias es un adaptador powerline, pero no uno cualquiera. Los adaptadores Devolo 200 AV funcionan sin problemas, incluso en condiciones difíciles. La mayor ventaja de este tipo de dispositivos es que adaptan y eliminan mucho del ruido del entorno de enchufes múltiples. La idea es que un adaptador se conecta al router ADSL o adaptador de fibra, preferiblemente de la misma marca y con el mismo tipo de toma de corriente que ya se utiliza en la casa.

Intentar que varias generaciones de adaptadores powerline funcionen juntas es complejo, y puede reducir las comunicaciones a través de los cables eléctricos.

Con esta solución Windows, compartir contenidos es fácil, pero existe un límite en cuanto a los formatos de archivos de video que soporta (al igual que la solución de Microsoft, Windows Media Player), además de la complejidad de abrir la red a Internet. Para simplificar el sistema, existe el NAS (Netword Advanced Server), un dispositivo pequeño que, aunque complejo de instalar y configurar, tiene la ventaja de ser compatible, en términos de reconocimiento del servidor, con los equipos de video y audio en casa. De esta forma, una televisión de estándar DLNA encontrará fácilmente los contenidos de un NAS (almacenamiento conectado a la red) hecho hace 4 o 5 años. Cabe destacar que el NAS, a diferencia de la mayoría de equipos de video, comparte todos los formatos de video. Ese no es necesariamente el caso para Windows, a menos que sea un formato Microsoft. Para compartir videos, la ventaja de la solución NAS optimizada para la tecnología video es que no ofrece una descarga sino una manera de transmitir videos que se adapta tanto al dispositivo como al flujo ADSL. En la mayoría de casos, podrás ver los videos cuando estás fuera de casa, desde tu smartphone o tablet. A pesar de no tener la misma calidad DVD que tendrías en casa, podrás disfrutar de las películas en HD.

Ciertas soluciones NAS, como My Cloud de Western Digital (WD) figuran entre las soluciones más aceptadas y más fáciles de implementar, porque vienen con un software que configura el acceso al disco compartido desde el iPhone u ordenador en cualquier sitio. Se utiliza un sistema de “presencia Cloud” que permite al servidor NAS comunicar a la nube WD que está disponible. De esta manera, los dispositivos autenticados pueden acceder a los contenidos con la misma cuenta sin responder a preguntas sobre cómo conectarse a Internet en casa. Esto se mantiene seguro gracias a que no hace falta aprender a instalarlo.

En resumen, tener una buena red pequeña en casa y un NAS óptimo es la clave para poder compartir todo tipo de contenidos de foto, audio y video.