• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Lagos de datos:donde las grandes empresas descargan su exceso de datos, y los piratas informáticos tienen un día de campo

    A diferencia de los sistemas de almacenamiento de datos especialmente diseñados, un lago de datos se puede utilizar para volcar datos en su forma original. Por lo general, estos datos permanecen sin supervisión. Crédito:Shutterstock.com

    Las máquinas e Internet forman parte del tejido de nuestra sociedad. Un número creciente de usuarios los dispositivos y las aplicaciones trabajan juntos para producir lo que ahora llamamos "big data". Y estos datos ayudan a impulsar muchos de los servicios diarios a los que accedemos, como la banca.

    Una comparación de las instantáneas de Internet de 2018 y 2019 arroja luz sobre la tasa cada vez mayor a la que se intercambia información digital a diario. El desafío de capturar y almacenar datos de forma segura se vuelve más complicado con el tiempo.

    Aquí es donde los almacenes de datos y los lagos de datos son relevantes. Ambos son espacios en línea utilizados por las empresas para el procesamiento y almacenamiento de datos internos.

    Desafortunadamente, Dado que el concepto de lagos de datos se originó en 2010, no se ha hecho lo suficiente para abordar los problemas de seguridad cibernética.

    Estos valiosos repositorios siguen expuestos a un número cada vez mayor de ciberataques y violaciones de datos.

    Una panacea propuesta para los problemas de big data

    El enfoque tradicional utilizado por los proveedores de servicios es almacenar datos en un "almacén de datos", un repositorio único que se puede utilizar para analizar datos. crear informes, y consolidar la información.

    Sin embargo, los datos que van a un almacén deben procesarse previamente. Con zettabytes de datos en el ciberespacio, esta no es una tarea fácil. El preprocesamiento requiere una gran cantidad de cálculos realizados por supercomputadoras de alta gama, y cuesta tiempo y dinero.

    Se propusieron lagos de datos para resolver esto. A diferencia de los almacenes, pueden almacenar datos sin procesar de cualquier tipo. Los lagos de datos a menudo se consideran una panacea para los problemas de big data, y han sido adoptados por muchas organizaciones que intentan impulsar la innovación y nuevos servicios para los usuarios.

    James Dixon, el técnico de datos de EE. UU. que supuestamente acuñó el término, describe los lagos de datos de la siguiente manera:"Si piensa en una despensa de datos como una reserva de agua embotellada, limpia, empaquetada y estructurada para un consumo fácil, el lago de datos es una gran masa de agua en un estado más natural. El contenido del flujo del lago de datos de una fuente para llenar el lago, y varios usuarios del lago pueden venir a examinar, buceo en, o tomar muestras ".

    Tenga cuidado al nadar en un lago de datos

    Aunque los lagos de datos crean oportunidades para los procesadores de datos, sus puertas digitales permanecen sin vigilancia, y la solución de problemas de seguridad cibernética sigue siendo una idea tardía.

    Nuestra capacidad para analizar y extraer inteligencia de los lagos de datos se ve amenazada en los dominios del ciberespacio. Esto es evidente a través del alto número de violaciones de datos y ciberataques recientes en todo el mundo.

    Con los avances tecnológicos, nos volvemos aún más propensos a los ataques cibernéticos. Enfrentar la actividad cibernética maliciosa debería ser una prioridad en el clima digital actual.

    Si bien la investigación sobre esto ha florecido en los últimos años, Aún no se ha establecido una fuerte conexión entre la ciberseguridad eficaz y los lagos de datos.

    No es raro estar comprometido

    Debido a los avances en software malicioso, específicamente en la ofuscación de malware, Es fácil para los piratas informáticos ocultar un virus peligroso dentro de un archivo de apariencia inofensiva.

    Los ataques de inyección de datos falsos han aumentado durante la última década.

    El ataque ocurre cuando un ciberdelincuente explota herramientas disponibles gratuitamente para comprometer un sistema conectado a Internet. para inyectarlo con datos falsos.

    Los datos extraños inyectados obtienen acceso no autorizado al lago de datos y manipulan los datos almacenados para engañar a los usuarios. Hay muchos motivadores potenciales detrás de tal ataque.

    Componentes de los lagos de datos

    La arquitectura del lago de datos se puede dividir en tres componentes:ingestión de datos, almacenamiento de datos y análisis de datos.

    La ingestión de datos se refiere a los datos que llegan al lago desde una amplia gama de fuentes. Esto suele suceder sin políticas de seguridad legítimas. Cuando los datos entrantes no se comprueban en busca de amenazas a la seguridad, Se presenta una oportunidad de oro para que los ciberdelincuentes inyecten datos falsos.

    El segundo componente es el almacenamiento de datos, que es donde se vierten todos los datos sin procesar. De nuevo, esto sucede sin consideraciones importantes de seguridad cibernética.

    El componente más importante de los lagos de datos es el análisis de datos, que combina la experiencia de los analistas, científicos y oficiales de datos. El objetivo del análisis de datos es diseñar y desarrollar algoritmos de modelado que puedan utilizar datos sin procesar para producir información significativa.

    Por ejemplo, El análisis de datos es la forma en que Netflix aprende sobre los hábitos de visualización de sus suscriptores.

    Desafíos futuros para los expertos en datos

    El más mínimo cambio o manipulación en los lagos de datos puede engañar enormemente a los analizadores de datos y tener un impacto generalizado.

    Por ejemplo, los lagos de datos comprometidos tienen enormes implicaciones para la atención médica, porque cualquier desviación en los datos puede conducir a un diagnóstico incorrecto, o incluso víctimas.

    También, Las agencias gubernamentales que utilizan lagos de datos comprometidos pueden enfrentarse al caos en asuntos internacionales y situaciones comerciales. La defensa, Finanzas, Los sectores de la gobernanza y la educación también son vulnerables a los ataques al lago de datos.

    Teniendo en cuenta el volumen de datos almacenados en los lagos de datos, las consecuencias de los ciberataques están lejos de ser triviales.

    Y dado que la generación de grandes cantidades de datos en el mundo actual es inevitable, Es fundamental que los arquitectos de lagos de datos se esfuercen más para garantizar que estos depósitos de datos en riesgo sean atendidos correctamente.

    Este artículo se ha vuelto a publicar de The Conversation con una licencia de Creative Commons. Lea el artículo original.




    © Ciencia https://es.scienceaq.com