4 mar 2009

Centros de trazabilidad a la información - Herramienta de aseguramiento de la información

Dados los últimos acontecimientos de nuestro querido país respecto fugas e invasión de la privacidad por organismos del estado, publicaciones y juicios de valor por parte de diferentes fuentes de información y el nivel de infoxicación al que nos están llevando algunos medios de comunicación.
Vale la pena proponer herramientas que eventualmente nos conduzcan a hacerle seguimiento al flujo de la información teniendo como base la teoría de la gestión del conocimiento.


Los centros de trazabilidad de información en las empresas son herramientas útiles para identificar el patrón de comportamiento de los empleados en términos de flujo de información y generar las alertas necesarias en casos de fuga de la misma. Dicho centro de información puede ser utilizado por medios de comunicación para mapear las fuentes de información (Electrónica o digitalizada) a diferentes grados de separación. (Tal y como se muestra en la imagen que les adjunto)

El centro de monitoreo de información se focaliza en: relaciones entre los nodos de conocimiento, volumen de transacciones relacionadas con la información cursada, tipo de información, tipo de nodo (Si es nodo interno o nodo externo a la organización) y dirección del flujo de información en diferentes momentos del tiempo.

Ahora que la ley12730501 de seguridad informática está vigente en Colombia y en algunos otros países de la región existe legislación similar, un centro de monitoreo de éste estilo puede llegar a ser útil como herramienta para la comprobación de hurto de información o manipulación de la misma (Information Forensics)

Para medios de comunicación, el concepto de un centro de trazabilidad a la información permite visualizar gráficamente y a diferentes grados de relación, la forma desde donde se genera la información y la calidad de la misma, ello con el fin de poder garantizar la confiabilidad y evitar la materialización de rumores. (Perception is reality?)

A nivel corporativo, dichos centros permitirán identificar puntos de fuga de información sensible por fuera del control corporativo. Además de también tener la factibilidad de utilizar una herramienta de éste estilo con el fin de identificar patrones de comportamiento en clientes y de efectuar seguimiento a las herramientas de publicidad electrónica que utilicemos.

El objeto de éste centro es contestar a preguntas de la gerencia respecto a porque razón X se comunica con Y, que relación de información existen entre las personas que participan en los proyectos, o relaciones con clientes, saber si existen intercambio de información crítica y con que frecuencia ello sucede, quién y donde se generan rumores, entre otras funcionalidades interesantes.

El gran cuestionamiento de una herramienta de éste tipo, corresponde al punto en que la empresa invada la privacidad del individuo. (Cosa que puede ser controlada con los grados de separación de los nodos y el tipo de spyware que se utilice)

Ahora, dado éste concepto, en el entorno WEB nada quedaría descubierto por un centro de éste tipo. Bajo la premisa que se tiene la capacidad de "escuchar" la red desde diferentes puntos (Siempre existe la posibilidad de hacerlo, dado que es factible entrar a todo lado).

Ejemplos de monitoreo simples que actualmente podríamos efectuar con un centro de éste tipo:
  1. La red de tráfico de voz- La VoIP se filtra para clasificar la información de la que hablan las personas (Nuestros amigos de diferentes organismos de seguridad del estado son expertos en estas actividades)
  2. La intranet corporativa - Podemos clasificar la información relacionada con correos corporativos y personales.
  3. Publicaciones en la WEB - Conocer quién, donde y cuando se publica información relacionada con un tópico en particular que afecte la gestión corporativa.
  4. Archivos y almacenamiento - Que información guarda el usuario, como la utiliza y como la comparte.
  5. Descargas, manipulación, etc.
En fin, en general podemos saber que hace el usuario con la información, con quién la comparte y sacar conclusiones. (Ir más allá de las funciones de un Security Operations Center -SOC )

Tengan muy en cuenta, que en la sociedad de la información alguien siempre tiene la capacidad de observarlos.

Para cerrar y bajo ese orden de ideas, deseo compartir con ustedes algo de un trabajo de investigación del cual llevamos cerca de 4 años de trabajo con el Ing. Juan David Cruz, próximamente aspirante a PHd (Titulo que me encantaría buscar una vez termine mi MBA y en temas afines), y por otro lado invitarlos a que nos acompañen la presentación que se realizará en San Diego (CA) el 13 de Marzo de éste año con el INSNA (http://www.insna.org/), cuyo póster pronto estará publicado, espero les sea de su agrado.

De igual forma si en algún momento desean más información de éste tipo de herramientas(SpyCrawler) no duden en entrar en contacto con nosotros. Es posible que se les pueda mostrar algo que les llame bastante la atención y les sea de utilidad en sus empresas.

2 comentarios:

  1. Interesante explicacion. Igual si a cualquier persona le graban 1000 horas seguro dira barbaridades.

    ResponderEliminar
  2. Precisamente uno de los mayores beneficios de un centro de este tipo es la capacidad de crear "filtros" y clasificar la información para evitar perder el tiempo con barbaridades.

    ResponderEliminar

Por favor sus comentarios acá: :)