Otros Columnistas
coyuntura

Datos: el nuevo petróleo

Quizás, en la actualidad, los activos de información no se exploten debidamente, pero podemos estar seguros de que las cosas no quedarán así.

Otros Columnistas
Opinión
POR:
Otros Columnistas
abril 06 de 2016
2016-03-14 09:45 p.m.
http://www.portafolio.co/files/opinion_author_image/uploads/2016/04/05/5703e5663d293.png

¿Qué motiva a los chicos malos? Los hackers están interesados en nuestros datos por dos razones simultáneas: están tras el dinero fácil. Y fácil en cuanto a que, en este momento, puede haber 100.000 maneras de obtener acceso a los datos, así que ¿por qué complicar las cosas? Y dinero, porque algunos datos valen mucho más que otros.

Si quisiera hacer un gráfico, los mejores blancos estarían en la parte superior derecha.

Como una simple analogía, si usted fuera un ladrón inspeccionando una urbanización, ¿a qué propiedad le apuntaría? ¿A la que tiene rejas en las ventanas y alarma antirrobo? ¿O a la que no las tiene? En realidad, a ninguna. Lo más probable es que les apunte a los garajes y cobertizos, en busca de bicicletas y herramientas eléctricas.

Algunos expertos opinan que los datos son el nuevo petróleo, precisamente porque su valor está creciendo de manera exponencial; sin embargo, continúan relativamente inexplorados y deben refinarse para que sea posible extraer de ellos su verdadero valor.

Muchas empresas cuentan con activos de información valiosa, y el hecho de que no estén aprovechándolos no cambia esa realidad. Así pues, ¿qué activos de datos pueden ser valiosos y para quién, para bien o para mal?

Los datos sobre los clientes y los procesos son una parte esencial de lo que hace que una empresa funcione de manera que su costo se mida fácilmente, particularmente en términos de cuánto la empresa puede permitirse funcionar sin ellos.

Este es el impulsor tradicional para los aspectos de disponibilidad de la seguridad de los datos, por no mencionar la continuidad del negocio y los cálculos de recuperación de desastres.

Sin embargo, como nos informan los defensores del análisis de los grandes datos, esa información tiene un valor mucho más amplio si se analiza en conjunto.

Por ejemplo, la información sobre las preferencias de los clientes o los patrones de uso podría relacionarse e interpretarse para determinar, por ejemplo, el impacto de los patrones climáticos en las ventas de productos.

Si bien ciertos ejemplos, como el clásico de que los vegetarianos tienen menos probabilidades de perder un vuelo, pueden no aplicarse a todo el mundo, ilustran el valor de la vinculación de pools de datos dispares.

Ciertas industrias, como el retail y la tecnología, ya se benefician de las empresas de investigación que pueden analizar información de todo el mercado y devolver cualquier tipo de conocimiento.

Por otra parte, las empresas podrían vender sus propias investigaciones o conocimientos del mercado. Estamos viendo que esos enfoques federados aparecen en industrias como la farmacéutica.

Esos modelos se están moviendo a una velocidad superior en numerosos mercados verticales. Por ejemplo, las empresas de servicios públicos están considerando de qué manera los corredores de datos de terceros podrían unir esa información de uso en tiempo real y devolver recomendaciones de precios.

¿Y qué hay del lado oscuro de toda esta actividad analítica?

En este contexto, la explotación de datos podría ser tan simple como vender la información a otros; por ejemplo, no es muy alocado considerar un mercado gris de datos corporativos o de mercado obtenidos dudosamente. ¿Desea comprar la base de datos de los salarios de los principales bancos mundiales? Ellos no se lo dirán, pero alguien conoce a alguien que podría averiguarlo.

En otras palabras, si se puede obtener dinero fácil de la agregación de datos, alguien va a encontrar una forma de hacerlo. Ya hemos visto el ‘hackeo’ de las bases de datos de clientes (y las multas posteriores - Sony tuvo que pagar £250.000 luego del hackeo de la red de Playstation). Por lo tanto, no es tan loco sugerir que se podría minar dicha información para un conocimiento más profundo. Los primeros ejemplos de esto tienen que ver con una mejor focalización de los ataques de correo electrónico, pero, inevitablemente, se volverán más sofisticados.

Tales realidades inminentes dejan a las empresas un desafío: cómo proteger lo que no ha liberado su valor. El primer paso es determinar qué activos de datos podrían ser de mayor valor, y de qué manera. Puede parecer el sistema más inocuo -la base de datos de piezas de recambio, por llamarlo de algún modo- pero en realidad es de gran valor y, por lo tanto, está más expuesto a la explotación.

Por lo tanto, ¿usted cuenta con el equivalente a una reserva de petróleo hecha de datos? Y de ser así, ¿debería estar protegiéndola? Quizás actualmente los activos de información no se exploten debidamente, pero podemos estar razonablemente seguros de que las cosas no quedarán así. Es mucho mejor saber de antemano dónde está el valor de la información que descubrirlo a ‘posteriori’, mientras se intenta resolver una filtración.

Neil Cosser
gerente de protección de la identidad y los datos de Gemalto.

Nuestros columnistas

día a día
lunes
martes
miércoles
jueves
viernes
sábado