Blog de Analytics

Aplicar reglas de seguridad en el Cuadro de Mando Integral

Escrito por Logicalis | 5/12/13 7:00

Minimizar el riesgo pasa por garantizar la seguridad. Cada día, cada hora, cada segundo se generan en una empresa datos. De la existencia de algunos se es consciente y de la de otros no, pero todos ellos constituyen un valioso activo que, si se sabe utilizar, puede multiplicar la rentabilidad del negocio. Pero claro, para llegar hasta este punto antes es necesario proteger esta información.

Esta criticidad se transmite, como no podía ser de otra manera, al cuadro de mando integral. Para velar porque las condiciones de seguridad deseadas también se den en este entorno  se deben crear reglas de seguridad que permitan restringir el acceso:

•    A nivel de datos: como pueden ser los objetivos estratégicos.

•    A nivel de modelos: relacionados con entornos más funcionales, como mapas de indicadores o diagramas causa efecto.

•    A nivel de objetos: tales como informes, cuadros, gráficos, etc.

Cómo aplicar las reglas de seguridad de datos al cuadro de mando integral

En la práctica, el tener la capacidad de proteger los datos más críticos, y también los que no llegan a tal grado de vulnerabilidad; el poder controlar quiénes acceden a qué contenidos o hacer posible personalizar el nivel de accesibilidad de la información es un camino que se construye partiendo de:

- La definición de restricciones.

- La creación de roles asociados con perfiles de seguridad.

- La instauración de barreras de acceso que impidan la libre circulación a través de los diferentes objetos.

Por supuesto, este proceso debe comenzar antes de la implementación del cuadro de mando integral, puesto que requiere de una exhaustiva tarea de definición de niveles, de asociación de perfiles y de determinación de áreas o roles en función de su grado de interacción con la información, que debe fijarse de antemano para garantizar que no se rompe esa cadena de seguridad que protege el dato.