Now and future-now

inteligencia-artificial_1

De la charla del ponente que nos trajo Pablo me quedo con una de las preguntas que hizo, a ver si alguno de nosotros nos convertiríamos en ciborgs si tuviéramos la oportunidad de hacerlo. Muchos se quedaron pensando, algunos respondieron, como mi compañero Aitor Brazaola que especificó que él lo haría, pero un futuro más lejano cuando de verdad se pueda hacer esta transformación correctamente.

Relacionado los ciborgs, hace un tiempo leí el siguiente artículo [1] :

Tres pacientes renuncian a una mano inútil a cambio de una biónica

¡WOW! Suena muy heavy todo, pero si habéis entrado el artículo, habréis leído que las tres personas que se ofrecieron voluntarias han quedado más que contentas con el resultado.

Os voy a pedir que veíais este video. Os robo solo 5 minutos de vuestras vidas.

¿No os emociona todo esto? Dios. Me he visto vídeos del estilo incontables veces, y, no sé cómo explicarlo chicos, pero este tipo de cosas son las que me hacen enamorarme cada día más de la tecnología.

Sinceramente yo también lo haría, porque me encantaría ver que es de nuestro mundo en el futuro. Quisiera ver y conocer esos avances tecnológicos que harán cambiar el mundo. De estos avances los que más me llaman la atención son los relacionados con el área de salud y bienestar, y medicina. Aunque lo cierto que ya se están viendo avances en este sector.

¿Prevenir enfermedades antes de que se diagnostiquen?, ¿recibir seguimiento de nuestras enfermedades en tiempo real sin necesidad de acudir a la consulta del médico? Todas estas cosas están cada día más cerca de convertirse en realidades cotidianas gracias, entre otros elementos, al Big Data. Las tecnologías basadas en Big Data, la biotecnología, la realidad aumentada, los wearables, los robots cirujanos o la biónica son realidades hoy en día. El desafío tecnológico no es pequeño, pero el Big Data nos habilita para manejar estos grandes volúmenes de datos y sacar partido de toda la información recopilada aplicando inteligencia a los datos.

También podemos destacar el enorme crecimiento en el uso de wearables. Podemos usar estos dispositivos para tomar medidas sobre datos biométricos y así recopilar datos a lo largo del tiempo. Por ejemplo, ya se pueden medir parámetros como la saturación de oxígeno, el pulso cardíaco, las calorías quemadas o realizar un seguimiento de la calidad del sueño.

Se calcula que la información biomédica disponible se va a duplicar cada 18-24 meses durante los próximos años. Esto supone un desafío para la gestión, disponibilidad y gobierno del dato para el que las empresas del sector salud deben de prepararse.

Lo cierto es que con la tecnología se están haciendo cosas increíbles. Ha traído consigo el desarrollo en muchos campos, no solo en la medicina, si no también en los gobiernos, los negocios, la educación. Estamos avanzando mucho, estamos ayudando a muchas personas, … Y, aunque no se perciba a simple vista, Big Data está cada vez más presente en nuestras vidas ayudando a solventar los nuevos desafíos y aportando un valor diferencial.

¡No puedo esperar a ver qué es lo nos deparará el futuro gracias a todos estos avances! ❤




Donde está Wally

Ese es el nombre por el que se conoce a la ya mítica serie de libros creada por el británico Martin Handford en 1987. Sin embargo, no se trata de libros de lectura sino para jugar, en cuyas páginas ilustradas hay que encontrar a Wally en escenas con decenas de detalles que despistan al lector.

Aunque parezca que esto puede ser un juego, lo cierto es, que es totalmente aplicable a la vida real. Muchos de vosotros seguro que os estaréis preguntando cómo exactamente. La respuesta es muy simple. BI (Business Intelligence) y Big Data. Dos buzzwords que están cogiendo bastante fuerza últimamente impulsadas por grandes compañías como Google, Facebook o Amazon, etc.

Los datos, bien procesados pueden marcar la diferencia entre el éxito y el fracaso, entre captar a un cliente y perderlo, entre obtener más beneficios y no obtenerlos, etc. Por eso, muchas de las empresas que se dedican a la explotación de datos tienen una única finalidad:

obtener conocimiento de los datos, para conocer mejor el contexto en el que trabajan, adaptarse a él y ser mejor que la competencia.

Aunque cueste creerlo, no lo hacen por amor al arte!

La consecuencia de este comportamiento se transmite en unos mayores beneficios anuales e incremento del capital, de ahí el interés de tantas compañías.

Pero lamentablemente, no todo es tan fácil como guardar millones de líneas de logs, que luego se procesan en un centro de datos, con el objetivo de crear un bonito cuadro de mando en tiempo real para un alto ejecutivo.

Imaginemos por un momento, que el mar de personas que rodea a Wally en los libros, se convierten en datos y que Wally representa el conocimiento de ese conjunto de datos. Cuando uno se pone a buscar a Wally, le cuesta, y muchas veces llega a atascarse sin poder encontrarlo. En el Big Data y BI pasa exactamente lo mismo. Hay que tener muy claro, cual es la estrategia de la empresa y cómo los sistemas de procesamiento de datos masivos, ya sean de BI o Big Data, pueden ayudarnos a mejorar. De forma que, estos sistemas vayan en paralelo con la estrategia de la compañia.

De nada sirve implantar un registro de transacciones, y ponerse a analizarlas si no se tiene claro cuál es el objetivo de dicho trabajo.

No hace falta recordar que el conocimiento tiene como fuente los datos, por lo que este no puede existir sin los mismos (recordemos esto viendo la imagen de la pirámide).

Piramide del conocimiento

Piramide del conocimiento

Y es que las empresas se han dado cuenta de que el analisis de los datos, se ha convertido en algo prioritario porque permite darse cuenta de lo que realmente esta pasando.

Un claro ejemplo de ello es lo sucedido a la multinacional estadounidense WallMart. Parafraseando a una de mis profesoras de grado, decia tal que asi:

Según la historia, se descubrieron una serie de asociaciones, algunas perfectamente lógicas (cereales y leche, o ginebra con tónica y limones), y una completamente inesperada: pañales y cerveza. Aparentemente, los clientes masculinos, cuando compraban pañales los viernes por la noche, tenían además una gran tendencia a adquirir también cerveza.[1]

Que empleado de WallMart habria sido capaz de llegar a esa conclusion?

Es totalmente cierto decir que el Big Data supone una ventaja competitiva pero sólo si se es capaz de generar nuevas oportunidades de negocio a partir de datos de alto valor añadido.

Nuestra capacidad para producir información ha avanzado a la velocidad de la luz con respecto a hace tan solo unos años. Y es por esta ingente cantidad de datos disponibles, la necesidad de desarrollar herramientas que los analicen y procesen para identificar lo relevante.

Según el profesor de bioinformática de la Escuela de Salud Pública de Harvard Winston Hide[2], en los últimos cinco años se ha generado más información científica que en toda la historia de la humanidad. El volumen de los datos existentes es de tal magnitud que, si ocupara un espacio físico, Hide asegura que superaría el tamaño de una galaxia.

Y es que la verdad es que el Big Data ha abierto la veda a una sociedad más informada, más eficiente, capaz de realizar proezas de las que hasta hace poco sólo se podian realizar en la ciencia ficción. Y si a este hecho le sumamos las tendencias de futuro, basta con leer algunos de las conclusiones para darse cuenta de que esto no ha hecho na mas que empezar, conclusiones como[3]:

  • En 2020, más de 30 mil millones de dispositivos estarán conectados a Internet.
  • En 2014 se transfieren 1.570 terabytes de información por minuto.
  • El 73% de las organizaciones mundiales están invirtiendo o tienen planificado invertir en Big Data en los próximos dos años.
  • En 2014 el número de proyectos Big Data puestos en producción ha crecido un 5%.
  • Las soluciones tecnológicas Big Data aportarán 206.000 millones de euros a la economía de Europa en el año 2020, un incremento en el PIB de la Eurozona de un 1,9%.
  • En un minuto, en Internet se generan 4,1 millones de búsquedas en Google, se escriben 347.000 twitts, se comparten 3,3 millones de actualizaciones en Facebook, se suben 38.000 fotos a Instagram, se visualizan 10 millones de anuncios, se suben más de 100 horas de vídeo a Youtube, se escuchan 32.000 horas de música en streaming, se envían 34,7 millones de mensajes instantáneos por Internet o se descargan 194.000 apps.

[1] Pañales y cerveza?,
https://www.enriquedans.com/2006/08/panales-y-cerveza.html

[2] Big Data, el poder de los datos.
https://www.fundacionbankinter.org/documents/20183/42758/Publicaci%C3%B3n+Big+data/cc4bd4e9-8c9b-4052-8814-ccbd48324147

[3] En 2020, más de 30 mil millones de dispositivos estarán conectados a Internet,
http://www.obs-edu.com/es/noticias/estudio-obs/en-2020-mas-de-30-mil-millones-de-dispositivos-estaran-conectados-internet




Un paso más y ¡hale! ya tienes conocimiento. BI.

Este post lo afronto con más seguridad y con ganas de hablar de todo lo que concierne a BI (Business Intelligence). ¡La verdad es que, hay tanto de que hablar! Tantas curiosidades, puntos de vista, maneras de entender los conceptos, artículos… Business Intelligence y BigData se han convertido en el nuevo petroleo de la era moderna. Como nos decía David Buján, profesor de la universidad, muchas veces se lanzan al aire palabras y conceptos que no dejan de ser buzzwords de cosas que ya conocemos con anterioridad. En este caso, y como plasma el título de este post, el BI se trata de dar un pasito más en la piramide DIKW.Screenshot from 2017-01-14 22-23-57

No nos olvidemos de que la screenshot que puedas hacer de un momento determinado de tu empresa usando tus herramientas BI, no es lo más significativo en el sentido que de no te aporta un conocimiento óptimo de las tendencias futuras de tu organización. ¡Sí te permite vislumbrar qué estaba ocurriendo en un momento dado en tu empresa y que variables estaban en pie y demás. Sin embargo, no parece que sea suficiente para ver el big-picture del roadmap de tu organización.

Así mismo, la calidad del dato es otra de las características que es esencial que se cumpla. No es un tema baladí, porque de lo contrario, podrías estar dando un servicio a tus clientes muy mediocre y poco elegante o profesional.

Dicho lo cual, y a colación de lo que nos comentó nuestro profesor en clase, creo que habría que empujar en la dirección sobre incluir todas las variables que tengas a tu alrededor y más, en tu software BI favorito. Es cierto, y al fin y al cabo es de lo que también trata BigData. Como responsable de tu organización serás capaz de estimar y adelantar respuestas a incógnitas que sin la ingente cantidad de datos no podría ser posible. Lo que quiero transmitir en estas lineas es que efectivamente las cantidades mayúsculas de datos sirven para mejorar tus predicciones. ¿Y por qué no utilizar todas las variables que tengas a tu alrededor? Unido también a algún que otro concepto con la asignatura de Inteligencia Artificial que estoy a punto de terminar de cursar este semestre, cuanto más entrenes tu modelo en el contexto de redes neuronales, mejor resultado será capaz de predecir cuando le presentes datos nuevos y frescos. Antonio Hernández, responsable de Inteligencia de Negocio de Oesía comenta lo siguiente: “Aportamos una capa más al modelo de BI tradicional basada en la algoritmia y la lógica matemática”. Y es que resulta que Oesía ha introducido una serie de mejoras en sus sistemas BI tradicionales relacionadas con las redes sociales, Internet, etc. ¡¿El objetivo?! Explotar cualquier tipo de información provenga de donde provenga.

powerbi-desktop2

De la misma manera que se te hace la boca agua cuando llega la hora de comer y tu mandíbula no ha masticado liquido-elemento durante unas horas y tienes ante ti un plato de comida disponiéndote a darte la zampada del medio día, aquí, con los sistemas BI, también ocurre algo similar :). Cuantos más datos introduzcas en la máquina del oráculo que es tu software BI, entonces mejores estadísticas obtendrás con el fin de mejorar tus acciones en la empresa. ¡Y eso es lo que me fascina! ¡De hecho, es un embrollo y conglomerado de variables y cosas a tener en cuenta, que realmente se trata de un sinfín de posibilidades!

Considero que también has de ser minucioso con el tipo de variables que seleccionas y haces uso de ellas; por ejemplo: NPS (Net Promoter Score). ¡Ésta es una métrica que muchas compañías utilizan e incluso que tú mismo, lector, te la habrás encontrado algún día navegando por Internet o desinstalando una aplicación de tu entorno Windows! Se trata de la famosa pregunta: “¿en qué grado recomendarías este producto o marca a un amigo o familiar?”. Es efectivamente, una métrica útil dependiendo del contexto, también es cierto que me consta que en otros lares, ya no se contempla como variable caprichosa, no es útil. Otro ejemplo: el color del coche y el riesgo de sufrir accidente. ¡Guauuu! ¿Habías oído alguna vez eso? Yo hasta hace poquito no, y resulta curioso. Me encanta por un lado que todas esas variables se tengan en cuenta porque al final intentas estimar lo mejor posible, y por otro lado, me abruma que todos esos conceptos se tengan en cuenta.

bi-tools

Pero todo esto no sirva para nada si no sabes para qué quieres tu herramienta BI dentro de la organización. Retratemos una caricatura: viene el cartero, toca a la puerta de tu oficina, y te entrega un paquetito a cambio de una firmita en una tablet. El cartero se va, y estás tú sentado en tu enorme silla de despacho con el paquete encima de la mesa. Este paquetito, lo abres y resulta que hay un sistema/herramienta BI sonriente, mirándote y diciendo: “¡Hola!, soy tu BI, utilízame para lo que tú quieras!”. Y tú, con una sonrisa a medio gas, te replanteas realmente para qué llegaste a comprar esa herramienta tan bonita y sonriente. «¿Lo tengo claro…?» Vale, volviendo a la tierra de los normales y dejando ese símil atrás, resulta que si no estableces unos roles claros de quién va a utilizar el software BI, y tampoco promueves la información que obtienes de tus resultados entre los empleados (informes, comunicación adecuada), entonces, habrás perdido dinero comprando una herramienta que no la estás acomodar bien dentro de tu organización. Por ende, has de tener claro para qué necesitas tener un sistema de predicción que te ayude a la toma de decisiones. Hay fuentes que comentan que se intente centrar el BI solo en único departamento, pero también hay quienes lo abren más a todos los departamentos, ¡según las necesidades! Por tanto, up to you, como se diría en inglés.

Para finalizar, me gustaría mostraros unos datos que me han gustado porque siempre aquellos que son impactantes te llaman poderosamente la atención. MicroStrategy, una empresa dedicada durante 20 años en las prácticas de BI, detalla que una de las características notables de esta empresa es su capacidad de manejar grandes volúmenes de datos. ¡Por ejemplo! Facebook, cliente de MicroStrategy, dispone de una base de datos de más de 200 petaBytes con 1.100 millones de usuarios que alimentan cada día esa base de datos con todo tipo de información. Están actualmente trabajando en atacar dicha base de datos en tiempo real, y es que si hay algo que es clave, es precisamente ser predictivos y poder visualizar de forma atractiva visualmente los resultados (cuadros de mando, mapas…). ¡¿Qué pasada verdad?!

 

Y colorín colorado, este cuento se ha acabado.
Señoras y señores, ¡que tengas un buen día!
Saludos de año nuevo.

:))))))))))

Referencias:

  • Contenidos vistos en clase (videos, experiencias del docente, lecturas).
  • Material de apoyo de la asignatura (“BI de la predicción y de la prescripción”, computing.es)



Viernes 13

Pensar por un momento que sois el asesino Jason en la película Viernes 13, película que probablemente todos conocéis. ¿Qué cara se os quedaría si vuestro iPhone os notificaría diciendo que “a las 12 de la noche te toca matar a la rubia” o “si vas andando al lago, desde donde estas, podrás pillar desprevenido al chaval borracho en 5 minutos”? Pues muy seguramente, al que le daría un ataque de ansiedad no sería al espectador de aquella butaca. Sin embargo, ¿estamos tan lejos de que algo similar ocurra? A mi casi me da un escalofrío cada vez que veo que mi móvil me notifica la aplicación que debo usar (es decir, la más habitual) en cada momento del día, no te digo más. ¿Cómo saben esto? ¿Me espían? ¿Vivo en “Gran Hermano”?

Sí, en efecto amigos, nos espían, pero con nuestro consentimiento. “¿Cómo? ¡Si yo no he firmado ningún contrato! Y lo que es peor… ¡Nunca me han nominado para echarme fuera!”. Bueno, bueno, que no cunda el pánico. Eso solo puede suponer dos cosas: que ni te has dado cuenta mientras consentías que te espiaran o que eres lo bastante lerdo (por lo que parece) como para que nadie te nomine y eso a día de hoy parece que se premia. Ains… si Jason levantara la cabeza, no quedaba lerdo con cabeza, valga la redundancia. Pues sí, has dado tu explícito consentimiento para que eso sea posible o, como diría Piqué, “contigo empezó todo”. ¿Nunca te has parado a pensar como los servicios de Google pueden ser tan buenos y gratuitos? ¿Nunca te has parado a pensar por qué una aplicación orientada a hacer de linterna con tu móvil te pide permisos para conectarse a internet y acceder a tus contactos? Nuestros datos son hoy en día el oro, el incienso y la mirra.

¡Já! Voy a ser sincero con vosotros. Me hace mucha gracia ver gente que se echa las manos a la cabeza cada vez que sale una noticia de que un producto viene infectado de fábrica, generalmente relacionado con el gobierno chino o ruso, con algún tipo de aplicación de sistema que monitoriza tus datos y movimientos. ¿Por qué los chinos y los rusos? ¿Los americanos no? ¿Un iPhone no hace algo similar? Vamos, si saben hasta la talla de calzoncillos que usas o cuando vas a mear… para luego vender toda esa información a empresas terceras. Las películas de terror están bien, encima la mayoría son americanas, pero el objetivo final no es ver la película (nótese la similitud con dar un servicio) sino acercarse lo máximo posible a la chica de la butaca de al lado, para “conocerla mejor” que diría el Lobo de Caperucita. Así es como se financia Drive, Gmail, etc. Así es como pueden decirte “Totally Free” o “Free use”. Te pagan la película y luego te soban, menudo negocio. Inevitablemente, tampoco hay opción de pagar por tu entrada, sí o sí pasarás a ser sobado. ¡Ui! Me ha sentado mal el desayuno o eso ha sonado mal.

En cualquier caso, me da la sensación de que, en la mayoría de los casos, me da menos miedo el “Here’s Johnny…” de Jack Nicholson en El Resplandor que el chiringuito que tienen montado todas las empresas TOP mundiales. Bueno, quizás he exagerado, matizaré mis palabras, porque esto quedará registrado para la posteridad en sus bases de datos y diré que vivimos en un jardín de rosas y unicornios donde mis datos y, en este caso, mis miedos, quedan a salvo en Google, Facebook, Twitter… para que luego me recomienden tranquilizantes en Amazon… ¡Ahí es nada! Sin embargo, cabe destacar que, por suerte, existen iniciativas como la del derecho al olvido, que cada vez cobran más fuerza. No todos son sombras, eso es así, pero todo avanza demasiado despacio en este sentido. ¿Qué nos queda mientras esperamos? Lloviendo y viernes 13, acomódense en la butaca e intenten disfrutar de la película.




Big data in the audit process

El mundo empresarial actual se enfrenta a más retos que nunca a la hora de propulsar una cultura corporativa consciente de los riesgos con los que conviven y establecer una gobernanza y controles sólidos encargados de detectar y reducir el nivel de dichos riesgos.

En los últimos años se han vuelto muy populares los términos Big Data y Analytics. Muchas empresas consideran crucial incorporar dichos conceptos en su día a día, con el objetivo de mantener una agilidad, en la ejecución de todos sus procesos de negocio, competitiva y a su vez rentable [1].

El gran volumen, la variedad y la velocidad a la que se gestionan los datos presentan una serie de retos tecnológicos en cuanto a seguridad, almacenamiento y análisis de los mismos. El uso de Big Data plantea una serie de nuevos riesgos para las organizaciones, siendo la auditoría interna la responsable de su gestión. En primer lugar, ¿cómo pueden las organizaciones garantizar que los datos se almacenan de forma segura? Las brechas de datos no son algo nuevo, no pasa una semana sin incidencias sobre la pérdida de datos de un cliente. Pero la pérdida de un gran volumen de datos sobre un cliente o una serie de clientes podría suponer la pérdida masiva de confianza de sus clientes.

Esto conduce a preguntas sobre privacidad. ¿Qué volumen de datos es demasiado peligroso almacenar? ¿Son conscientes los clientes del volumen y la complejidad de los datos que se están recopilando y han dado su consentimiento? Todos nosotros, al descargar cualquier aplicación en nuestro smartphone, le damos permiso para recopilar una amplia variedad de información. La forma en que se utiliza esta información no siempre es tan evidente.

El Big Data presenta un desafío para los auditores internos en relación con las habilidades que se requieren de ellos. Los auditores internos que trabajan con Big Data requerirán conocimientos de análisis de datos, modelado estadístico y seguridad de TI para proporcionar seguridad en esta área [2]. También se requerirá que los auditores internos trabajen en estrecha colaboración con el director de información de la organización para identificar claramente los riesgos asociados a la recolección, almacenamiento, análisis y seguridad de los datos.

El Big Data es un área de riesgo emergente que los auditores internos deben adoptar para satisfacer las nuevas expectativas que se les imponen. Pero superar dichos retos supone adquirir unos conocimientos que pueden ser aprovechados para mejorar la toma de decisiones y acciones y ayudar a priorizar los recursos disponibles con el objetivo de añadir valor estratégico a la empresa.

Para poder mantener este ritmo en el panorama cada vez más complicado de la gestión de riesgos y la gobernanza, las empresas de auditoría externa y las funciones de auditoría interna están empezando a utilizar la tecnología para revolucionar la forma en la que se realizan las auditorías.

Tanto auditores internos como externos están combinando Big Data y Analytics, obteniendo un acceso a un volumen de información detallada muchísimo más grande de la empresa, con el objetivo de ayudarles a entender mejor el negocio, identificar los riesgos y los problemas, y ofrecer una mejor calidad y cobertura, mientras que proporcionan más valor de negocio.

La información que puede ser relevante para el consejo de dirección de una empresa ahora se extiende mucho más allá de los datos transaccionales financieros tradicionales contenidos en los libros de contabilidad de una empresa y se extienden a datos de correo electrónico, medios sociales, video, voz y textos. La información obtenida de estos datos puede y debe extenderse más allá de la evaluación del riesgo. Utilizando criterios predefinidos determinados en colaboración con otros departamentos, el uso de Big Data podría señalar transacciones específicas de grandes volúmenes de datos para investigar posibles casos de fraude.

Un hito esencial y vital para las empresas es la capacidad de rendir rápidamente y actuar rápidamente sobre las ideas clave obtenidas de fuentes aparentemente dispares de datos. Las empresas capaces de maximizar el valor de todos sus datos (por ejemplo, transacciones, interacciones, observaciones) y fuentes externas de datos se ponen en condiciones de impulsar más negocios, mejorar la productividad o descubrir oportunidades nuevas de negocio [3].

Las técnicas emergentes permiten a los auditores sacar conclusiones clave de un amplio rango y una gran cantidad de fuentes de datos (internas y externas). Estas conclusiones o ideas pueden reflejar cambios en el perfil de riesgo general, nuevos factores de riesgo para la empresa y factores de riesgo internos específicos tales como representaciones erróneas significativas de la información financiera, riesgo de fraude y riesgo de seguridad.

La integración de los análisis en las auditorías no está exenta de desafíos. El acceso a los datos relevantes de auditoría puede ser limitado, además la disponibilidad de recursos cualificados y experimentados para procesar y analizar los datos son escasos, y, por consiguiente, la integración oportuna de los análisis en la auditoría continúa siendo un reto para los auditores. Sin embargo, con el paso del tiempo se están consiguiendo grandes avances, permitiendo que cada vez más la figura de analítico pueda apoyar a los auditores internos a actuar como asesores estratégico, manteniendo la línea en el costo o incluso reducirlo. El análisis de datos para producir información potencialmente analizable es un reto y una oportunidad clave para las empresas. La utilización adecuada de esta información será la clave que diferencie a las empresas.

 

REFERENCIAS:

[1] Big data and analytics in the audit process – EY

[2] Big data: implications for internal audit – Audit & Risk

[3] What Is Big Data and What Does It Have to Do With IT Audit? – Isaca




Securing Big Data, security controls

La tecnología ha evolucionado, y los intereses de las personas que la utilizan también. La motivación de los delincuentes cibernéticos ya no es la fama o el vandalismo, su motivación actual persigue fines económicos, y del mismo modo que ha evolucionado su motivación, también han evolucionado las herramientas que dedican para llevar a cabo el fraude. Las defensas de seguridad tradicionales no están preparadas para mitigar amenazas tan avanzadas y por lo tanto es necesario ponerse a la altura de la amenaza y comenzar a utilizar herramientas más potentes y preparadas, comenzar a utilizar Big Data para controlar el riesgo de fraude en los sistemas.

En el control del riesgo del fraude, el Big Data puede ayudarnos durante todas las etapas del proceso, es decir, puede ayudarnos antes de producirse el incidente, durante el incidente y una vez que el incidente ha sido reducido.

En primer lugar, antes de conocer las amenazas y comenzar a dedicar recursos para detectarlas y reducirlas, es necesario poder conocer el entorno sobre el que vamos a trabajar. Es decir, es necesario familiarizarse con todos los tipos de comunicaciones usuales para que la detección de comunicaciones inusuales se convierta en un trabajo más sencillo y ágil.

Además, llevar a cabo un estudio exhaustivo del entorno nos permitirá identificar con mayor facilidad qué ubicaciones poseen un mayor riesgo de fraude, categorizar dichos niveles de riesgo y por lo tanto poder establecer de una forma óptima el uso de recursos en cada caso.

Una vez que la amenaza comienza, gracias a estas comunicaciones inusuales se podrá detectar la amenaza lo antes posible y ponerla en cuarentena, estableciendo un control sobre todos los dispositivos comprometidos.

Por último, una vez que la amenaza ha sido reducida, es necesario verificar que realmente ha desaparecido el riesgo de dicha amenaza y a continuación determinar el alcance del daño sufrido.

Además, el uso de Big Data nos va a permitir analizar una incidencia hasta su origen. De este modo podremos comprender exactamente qué ha ocurrido y cómo ha ocurrido, con el objetivo de establecer nuevos controles que permiten reducir o detectar con anterioridad dicho riesgo.

¿Qué controles? Varias organizaciones describen y definen diferentes controles de seguridad. El instituto SANS proporciona una lista de controles de seguridad [1] a tener en cuenta.

En la clasificación «muy efectiva», el cifrado (40%) ocupa el segundo lugar en los firewalls de aplicaciones basados en host y en IDS, con un 46%. Este ranking también indica que las defensas perimetrales siguen siendo una tecnología vital para monitorear los datos y las comunicaciones entrantes y salientes.

¿Por qué controlar? Para verificar el cumplimiento de políticas. Todos los dispositivos de una empresa son objetivos potenciales de ataques externos, y, por lo tanto, poseen un nivel alto de riesgo en la gestión del fraude. Por lo tanto, es necesario que una empresa controle los flujos de comunicación permitidos desde cada dispositivo interno, y aunque para los usuarios de dichos dispositivos estas medidas sean consideradas métodos para controlar su trabajo, en realidad lo que se pretende es reducir el riesgo de ataque sobre dichos dispositivos. A estas políticas de control se las conoce como políticas de uso aceptable, u originalmente acceptable-use policies (AUPs) [2].

¿Y dónde entra el Big Data? En ayudar a supervisar y hacer cumplir las AUPs. Al disponer de un acceso mayor a la información, disponemos de una mayor fuente de datos sobre la que trabajar y poder detectar aquellos casos en los que no se están cumpliendo las políticas establecidas y, en definitiva, reacondicionar los controles correspondientes y poder reducir el riesgo.

¿Control es igual a garantía de seguridad? A pesar de que los sistemas de control se actualizan con periodicidad, nada puede garantizarnos que no hemos sido vulnerados en el periodo de tiempo que transcurre desde que se detecta un nuevo tipo de amenaza hasta que nuestra herramienta de detección se actualiza con las nuevas políticas de controles. Por este mismo motivo, debido a que las herramientas de Big Data nos permiten, como veíamos anteriormente, supervisar y registrar todos los flujos de información generados en una empresa, podemos reproducir dichos flujos una vez que tengamos las herramientas de detección estén actualizadas con los nuevos controles de riesgo.

 

La clave para entender y gestionar la seguridad en la implementación de un sistema de Big Data no es el control de protocolos específicos o la protección de ciertas técnicas, sino una conciencia general y la capacidad de comprender y controlar el movimiento y el uso de datos al nivel más alto. Este nivel requiere una nueva mentalidad en torno a la seguridad, implementando medidas de seguridad centradas en datos, no sólo firewalls. Además, en algunos casos, puede que no haya una forma tradicional de detectar un ataque porque toda la aplicación de Big Data es demasiado nueva para que el personal de seguridad entienda lo que constituye un comportamiento normal, un flujo de datos usual.

Los profesionales de la seguridad necesitan comprender la analítica y la automatización que se está aplicando para determinar la mejor manera de proteger el gran volumen de datos de la empresa, para seguir evolucionando en herramientas, técnicas y mejores prácticas y permitir un gran análisis de datos sin comprometerlos en el proceso.

 

REFERENCIAS:

[1] Enabling Big Data by Removing Security and Compliance … – SANS

[2] Big Data Security Blue Coat Second Edition – ITBusinessBook




Big Data, Less Fraud

Recordemos, días atrás, como hablábamos de lo expuestas que se encuentran las empresas hoy en día a diferentes tipos de fraude. A pesar del uso de tecnologías tradicionales para la detección y reducción del riesgo de fraude, la evolución tecnológica con la que convivimos ha derivado en que dichas tecnologías sean insuficientes y sea necesario el uso de tecnologías más potentes para dicha tarea, como es el uso del Big Data.

A continuación, veremos los casos de uso más habituales, en los que el uso de tecnologías de Big Data consigue dar una mejor respuesta frente a tecnologías de control más tradicionales [1].

Respuesta a incidentes y análisis forense

Cada segundo que pasa desde que una amenaza es detectada hasta que se controla su efecto puede suponer grandes pérdidas de información o un mayor número de sistemas comprometidos. Debido al gran impacto que supone este riesgo, el control encargado de dar respuesta a los distintos eventos fraudulentos que se detectan se ha convertido uno de los casos de uso más populares y requeridos por las distintas compañías.

Es crítico garantizar que una amenaza de fraude, una vez detectada, no continúe y además no pueda volver a ocurrir. Para ello es necesario poder determinar el origen del problema de seguridad, y para dicha tarea el Big Data, a diferencia de otras herramientas de seguridad de red tradicionales, nos permite hacer un seguimiento, mediante la impresión digital de archivos y búsqueda global de datos en la red, de la ruta seguida por dicha amenaza.

Por otro lado, además de conocer el origen del problema, es crucial poder conocer si la amenaza de fraude todavía persiste en el sistema. Para ello, mediante la supervisión de las conexiones entre los distintos equipos y las conexiones de red externas, podemos conocer el estado de la situación en tiempo real.

Por último, una herramienta Big Data puede proporcionarte evidencias digitales sobre el fraude sufrido, pudiendo ser utilizadas legalmente frente a un juzgado para denunciar el acto, siempre y cuando seamos capaces de identificar al culpable previamente. Esto me recuerda una conferencia a la que asistí sobre ciberseguridad, en la cual se dejaba de manifiesto que las empresas, hoy en día, debido a la gran cantidad de amenazas sufridas a diario, no tienen capacidad ni tiempo para poder denunciarlas ni recabar las pruebas necesarias para ello. En la actualidad su trabajo se limita a detectar y bloquear amenazas, convirtiendo el riesgo de fraude como una amenaza que no hace más que crecer debido a que no se reduce en su origen, en el infractor.

Tener conciencia de la situación

Como hemos mencionado antes, las empresas, hoy en día, no tienen tiempo para gestionar todos los riesgos de fraude en su totalidad, sino que su labor, en la mayor parte de los casos, se limita a detectarlos y anularlos, sin llegar a indagar con más profundidad. En muchas ocasiones esta tarea se limita a detectar el fraude y anularlo, sin llegar a determinar, por falta de conocimiento, si realmente era necesario reducirlo. Por ejemplo, en muchas ocasiones se pueden detectar acciones de fraude que van encaminadas a unas plataformas concretas, y en caso de no poseer dichas plataformas dichas amenazas no suponen un riesgo. Pero aún así, debido a la falta de conocimiento sobre las amenazas hace que dediquemos esfuerzos a reducir riesgos innecesarios. Y en este punto es donde, el Big Data, permite recoger una cantidad mayor de información sobre la amenaza y su ubicación para poder tomar decisiones sobre qué incidentes poseen un mayor nivel de riesgo y, por lo tanto, deben ser priorizados.

Monitorización y análisis de pérdida de datos

Como mencionábamos anteriormente, las acciones fraudulentas sobre los sistemas controlados se producen a un ritmo constante. Según el informe del Ponemon Institute [2], el coste promedio de una violación de datos en 2014 fue de $ 3.8 millones. El trabajo de análisis y gestión sobre los datos, tras una infracción de fraude, supone la parte más costosa del proceso, y este coste está directamente relacionado con la cantidad y el tipo de información comprometida, y todo esto siempre y cuando conozcamos esta información, porque el problema real de las empresas hoy en día es que las herramientas que utilizan para llevar a cabo esta labor no tiene la capacidad para ello, y por lo tanto el coste de dicha labor es exponencialmente mayor.

Gracias al uso de Big Data, evitamos esta situación de desconocimiento, debido a que se garantiza que todos los flujos de información dentro y fuera de la empresa son supervisados y registrados. El conocimiento de estos flujos de información, además, permite elaborar políticas que permiten analizar y almacenar datos potencialmente delicados para prevenir su pérdida. Por último, y no menos importante, nos va a permitir analizar los flujos de información tanto usuales como inusuales para poder localizar patrones que ayuden a la elaboración de los controles.

 

Como hemos podido ver, el uso de herramientas que se sustentan en el concepto de Big Data aportan un valor añadido a herramientas más tradicionales para el control de riesgos de fraude. La tecnología evoluciona, el volumen de datos con el que trabajamos se ve incrementado y por lo tanto, necesitamos herramientas a la altura, herramientas capaces de gestionar y analizar grandes volúmenes de información para poder establecer unos controles adecuados. Vivimos en una evolución constante y vivir en el pasado supone morir en el presente; al fin y al cabo, quien hace la ley hace la trampa.

 

REFERENCIAS:

[1] Big Data Security Blue Coat Second Edition – ITBusinessBook

[2] Ponemon Study Shows the …




Big Risks, Big Data

Volvemos tras unas semanas de descanso, y como no podía ser de otra manera, volvemos hablando sobre Big Data, este concepto que está en la lengua de cualquier ejecutivo de una empresa que esté al acecho de nuevas oportunidades para la mejora de su negocio.

Recordemos, aunque os invito a sumergiros en las palabras de mi anterior artículo, ese océano de datos sin descubrir, ese rastro de huellas interminable que sería capaz de llevarnos al éxito siempre y cuando seamos capaces de interpretarlo, porque los datos por sí solos no sirven para nada. Lo verdaderamente importante es el conocimiento que se puede extraer a partir de dichos datos, y es aquí donde entra en juego el big data.

Vivimos en una sociedad donde las palabras fraude y corrupción no nos resultan desconocidas, ni para las personas ni para las organizaciones, y es que para estas últimas, precisamente, el fraude representa aproximadamente el cinco por ciento de los ingresos perdidos [1]. Las compañías buscan crecer en mercados con altos niveles de percepción de riesgo de fraude, sobornos y corrupción e intentar evaluar los peligros y riesgos que esto supone se ha convertido en uno de los mayores desafíos para las empresas. Con el paso de los años, el concepto de Big Data ha ido abriéndose camino en aspectos relacionados con la gestión del riesgo de fraude, auditoría interna y control; y es precisamente con este concepto con el que se pretende minimizar, e incluso evitar, los impactos que este tipo de riesgo acarrea.

Cabe destacar que, a pesar de que la gestión del fraude se basa en la detección y prevención, alrededor del cincuenta por ciento [2] de dichas conductas fraudulentas se detectan por accidente cuando la pérdida ya ha sucedido. Y aunque la pérdida económica puede suponer un gran contratiempo, la pérdida de reputación y fidelidad por parte de los clientes, en muchas ocasiones, supone un riesgo mucho más importante.

La evolución tecnológica ha permitido que aumenten tanto los canales de comunicación que utilizan los distintos procesos como el volumen de datos que se gestionan en cada proceso y que se almacenan, y por lo tanto ha permitido que el riesgo de fraude sobre dichos procesos o datos se vea incrementado. Una empresa que no cuente con controles internos y medidas de seguridad habilitadas para tal efecto corre el riesgo de que sea incapaz de identificar efectivamente irregularidades como pagos no autorizados, sobornos, fraude de adquisiciones, lavado de dinero, etc.

Aun así, a pesar de contar con los controles adecuados, tales como el monitoreo de la conducta, el análisis de redes, el reconocimiento de patrones y la elaboración de perfiles, todos ellos controles de prevención probados y confiables [3], no son suficientes.

Pero la evolución tecnológica no solamente ha favorecido al aumento del alcance y potencial de los riesgos, sino que también ha aumentado el potencial de las herramientas disponibles para su control, y precisamente, cinco años atrás, empezó a cobrar fuerza la minería de datos, pudiéndole dar un enfoque analítico. Un enfoque que permitiría desenterrar patrones, tendencias, asociaciones, conexiones del comportamiento humano para prevenir el fraude.

Esta capacidad de acceder y analizar en tiempo real a enormes volúmenes de datos permite la creación de controles para la gestión del riesgo. Estos controles se deben centrar en las conductas habituales con el objetivo de poder detectar las conductas inusuales. De este modo, un sistema de controles adecuado pero flexible, será capaz de predecir situaciones sospechosas antes de que sea demasiado tarde. Y digo flexible porque un sistema de fraudes en tiempo real no debe interrumpir los servicios, ya que afectaría de forma negativa sobre la experiencia del cliente final, sino que debe consistir en una serie de controles que ayuden a optimizar la evaluación de escenarios de fraude y reducir el riesgo a través de métodos predictivos en segundo plano.

A pesar de que el Big Data ayuda a las empresas en multitud de áreas, es precisamente en la gestión de fraudes tanto internos como externos donde mayores beneficios se consiguen. Sobre todo en empresas del sector financiero, sanidad o gobiernos donde los datos que se gestionan tienen un carácter crítico y su pérdida o manipulación supone un riesgo demasiado importante.

Muchas empresas, actualmente, han optado por el uso de herramientas de análisis de datos con el objetivo de evaluar cualquier actividad inusual en sus procesos y prevenir el fraude externo e interno, evaluando fraudes anteriores o escenarios que favorezcan nuevos casos de fraudes.

Cómo hemos mencionado antes, el beneficio obtenido por una gestión de controles adecuada en la gestión del riesgo de fraude se deriva en una reducción notable en la pérdida de ingresos y en una fidelización de los clientes, demostrando la capacidad necesaria para proteger los activos que se posee. Y a pesar de que la evolución tecnológica favorece la aparición de nuevas trampas e ilegalidades, también favorece la capacidad para su detección y prevención.

 

REFERENCIAS:

[1] Big Data System for Analyzing Risky Procurement Entities, consultado el 20 de Noviembre de 2016.

[2] Fraud prevention, starring big data analytics | Graydon UK, consultado el 21 de Noviembre de 2016.

[3] Los grandes riesgos requieren pensamiento Big Data – EY, consultado el 20 de Noviembre de 2016.

 




Big Data … ¿es realmente un concepto nuevo?

Lo primero que nos podría venir a la cabeza, a la hora de hablar sobre Big Data, son grandes empresas con sus herramientas de Business Intelligence, utilizadas para la toma de decisiones. Podríamos pensar que el Big Data no es algo que forme parte de nuestro día a día, que es algo relacionado con el mundo empresarial, ajeno a estudiantes o trabajadores que no ostenten un cargo elevado dentro de su organización.

Nada más lejos de la realidad, el Big Data es un concepto que define una realidad que ha convivido con nosotros desde el momento en el que nacemos. Estoy hablando del hecho de que todos nosotros, en el momento de tomar una decisión, analizamos el entorno que afecta a dicha decisión. Variables como el tiempo que dedicamos a analizar dicho entorno, o la cantidad de datos distintos que analizamos sobre dicho entorno, nos llevará finalmente a tomar una decisión u otra. Y os estoy hablando de decisiones tan comunes y cercanas a nosotros como pueden ser la elección de vestimenta para un evento concreto o la elección del desayuno que tomamos cada mañana.8164822-3d-man-businessman-running-out-of-time-Stock-Photo-clock

Sumado a este hecho, otra de las realidades con las que convivimos es la rapidez. ¡Vivimos en una época en la que las prisas nos comen! Vivimos estresados, y cada vez más, y no tenemos ganas de perder nuestro bien más preciado, el tiempo. Hoy en día nuestra mayor preocupación es cómo tomamos decisiones, queremos tomar la mejor decisión en el menor tiempo posible. ¿Vísteme despacio, que tengo prisa? ¡Eso es agua pasada! La evolución tecnológica pone a nuestro alcance herramientas que nos permiten tomar cualquier decisión en tiempos cada vez más reducidos.

No olvidemos que las empresas la forman personas como nosotros, y por eso mismo, toda empresa comparte las mismas realidades que los usuarios que la forman… ¡tomar decisiones correctas en franjas de tiempo mínimas! Pero para ello se necesita información, y no cualquier información, sino aquella que esté directamente relacionada con los productos y servicios que ofrece… Los consumidores, sus clientes, es decir, nosotros. Nos desconcertaría saber lo que las grandes plataformas de internet saben de cada uno de nosotros: Google, Facebook, Amazon, Twitter, WhatsApp, Linkedin, Tripadvisor, … Hay quien dice que somos sus esclavos y su producto. En realidad lo que van conociendo de nosotros les permite definir y ajustar su plan estratégico. Esa es su gran ventaja estratégica: cómo captan la información, la organizan, la modelizan y la convierten en productos.

Esto me hace recordar, a raíz del revuelo que se montó por las distintas filtraciones de información desde varias redes sociales conocidas, una conversación que mantuve con una de mis amistades. Esta persona estaba muy preocupada por el hecho de que distintas empresas pudieran acceder al contenido de sus conversaciones. Pero, ¿realmente es lo único de lo que debemos preocuparnos? Me parecería muy inocente, por nuestra parte, creer que lo único que analizarían en este caso, sea el contenido de la conversación.

¿Recordáis el cuento de Hansel y Gretel? Dos hermanos que dejan un rastro de migas de pan en el bosque para saber volver a casa. Pues así somos nosotros, la diferencia es que nosotros no tiramos las migas intencionadamente, se nos caen del bolsillo sin saberlo.

Desde el primer momento que accedemos a Internet vamos dejando nuestro rastro sin saberlo, y por lo tanto dicho rastro puede ser utilizado para que terceros puedan analizar todos nuestros movimientos en la red y obtener información sobre ello. Información que proporcionará conocimiento sobre nuestros hábitos de consumo, de salud, sociales, … sobre todos los aspectos de nuestra vida. Estas pequeñas migas de pan digitales pueden otorgar una ventaja competitiva fundamental a aquellos que la sepan explotar.

Vivimos en una sociedad donde las empresas, al fin, han entendido que los clientes y consumidores somos el núcleo de su negocio, y por ello mismo han tomado medidas. Han cambiado su estrategia, han dejado de centrarse en trabajar sobre sus productos para centrarse en estudiar a sus clientes, a las personas. Nos han convertido en su nuevo producto.

La información que poseen las empresas sobre nosotros crece cada día que pasa, nuestro contacto con la tecnología no hace más que aumentar su banco de información, llegando a conocer todos los aspectos de nuestra vida. No creo que deba alarmarnos que una empresa conozca el contenido de una de nuestras conversaciones, ni que conozca qué ropa hemos comprado el último mes, ni las estadísticas de la última vez que salimos a correr. Lo que me preocupa, y me asusta, es que el día de mañana, una empresa posea tanta información sobre uno de nosotros que sea capaz de responder a cuestiones como … ¿qué nos hace felices?, ¿qué deseamos hacer con nuestro tiempo libre?, ¿con quién queremos pasar nuestra vida?, … y dar una respuesta más acertada de la que daríamos nosotros mismos. Ese día, la imagen de mi madre sujetando con la mano su zapatilla mientras nos perseguía a mi hermana y a mí por casa, no me parecerá tan terrorífica.




Business Intelligence, mucho más que un «Buzz»

El término de Buzz es un neologismo acuñado en la era de la web 2.0 y es una palabra onomatopéyica que trae a la mente el zumbido de un grupo de abejas y tiene el significado de indicar el ruido, la “charla” que las redes sociales y más generalmente, la red, puede generar sobre un tema, a través del boca a boca.

Tagcloud-OSBIBuzz es por lo tanto “compartir, el intercambio de opiniones e información”.

Cuando un término técnico entra en “buzz” ocurre que las definiciones cambian y el significado real se puede perder. Este es probablemente el caso del término “Business Intelligence”, o BI. Desde que se acuñó, las nuevas tecnologías han ampliado enormemente nuestra comprensión de BI y cómo las empresas pueden obtener ventajas de sus datos y su representación.

El papel de las TI en los negocios ha cambiado radicalmente en los últimos años, gracias al auge de los datos disponibles junto con proporcionar la infraestructura tecnológica, ya no es suficiente para poner en práctica una estrategia.

En este contexto, el término “Business Intelligence” se ha convertido en mucho más que un simple “Buzz”: es un concepto que expresa la necesidad de pensar más allá del paradigma de análisis de datos aislados de los objetivos de negocio. De hecho, con la tecnología de BI, el negocio debe integrarse en un mismo conjunto armonioso de operaciones, de manera que los valores de la empresa puedan guiar la TI, proporcionando información útil para ayudar a la empresa en su crecimiento.

El “Business Intelligence” se compone de dos conceptos bi1diferentes, pero complementarios.

El primero es el concepto de negocio. ¿Cómo puede una información maximizar la eficiencia y la productividad de
una empresa para desarrollar nuevos productos y servicios?
La segunda es la estrategia de TI. ¿Cuáles son las mejores soluciones tecnológicas para implementar y obtener valor de negocio?

Adaptar los datos de mapeo a las necesidades del negocio siempre ha sido difícil y muchas empresas tienen una gran dificultad para evaluar exactamente cuál es la información que necesita para lograr objetivos específicos. Este tipo de análisis de negocio requiere claridad de visión y objetivos.

En el pasado, los proyectos de BI estaban limitados por la tecnología para recopilar información disponible. Pero las nuevas tecnologías, tales como Big Data, “fast data”, el análisis, la movilidad y el cloud computing, ya pueden adquirir las continuas corrientes enormes y detalladas de datos, relativamente fácil y cómodamente.

El papel del BI es ahora reunir y dar sentido a todos los datos.