La gestión de datos es una di­s­ci­pli­na re­la­ti­va­me­n­te reciente dentro de las te­c­no­lo­gías de la in­fo­r­ma­ción, surgida como respuesta al aumento de la in­te­r­co­ne­xión y al creciente volumen de datos en las empresas actuales. La in­ve­s­ti­ga­ción académica también se interesa por este ámbito. La ciencia de datos es un campo cie­n­tí­fi­co nuevo que se centra, entre otros aspectos, en el al­ma­ce­na­mie­n­to y la correcta vi­n­cu­la­ción de los datos, así como en la búsqueda eficiente en grandes volúmenes de in­fo­r­ma­ción.

Gestión de datos: qué es y en qué consiste

La gestión de datos (también conocida como data ma­na­ge­me­nt) establece re­qui­si­tos claros para el tra­ta­mie­n­to de la in­fo­r­ma­ción digital. Más que una acción puntual, se entiende como un proceso continuo. Ya desde la fase de re­co­pi­la­ción y captura o in­tro­du­c­ción de datos es necesario or­ga­ni­zar­los co­rre­c­ta­me­n­te. La mi­ni­mi­za­ción de datos y la calidad de la in­fo­r­ma­ción son factores clave que siempre deben co­n­si­de­rar­se. Además de proteger los datos, estos deben ser pe­r­ti­ne­n­tes para la finalidad prevista; es decir, no hay que perder de vista su utilidad práctica. También conviene valorar qué in­fo­r­ma­ción debe ar­chi­var­se y durante cuánto tiempo. Los datos que dejen de ser ne­ce­sa­rios deben poder lo­ca­li­zar­se fá­ci­l­me­n­te y eli­mi­nar­se de forma segura.

De­fi­ni­ción

Gestión de datos: este concepto describe un enfoque integral para tratar la in­fo­r­ma­ción digital. Incluye todas las fases, desde la re­co­pi­la­ción, el al­ma­ce­na­mie­n­to y el pro­ce­sa­mie­n­to hasta el archivado y la eli­mi­na­ción. Este proceso debe co­n­te­m­plar tanto las ne­ce­si­da­des de la empresa como los re­qui­si­tos de seguridad y de pro­te­c­ción de datos.

Tipos de datos

Para pla­ni­fi­car la gestión de datos primero ide­n­ti­fi­ca qué tipos de in­fo­r­ma­ción maneja tu or­ga­ni­za­ción. Cla­si­fi­car­la en ca­te­go­rías te ayudará a trabajar de forma más ordenada y a evitar que algún ámbito quede fuera:

  • Datos pe­r­so­na­les: se trata de in­fo­r­ma­ción vinculada di­re­c­ta­me­n­te a personas concretas, como nombres, números de teléfono o di­re­c­cio­nes. También entran en esta categoría los datos de consumo, las métricas o los hábitos de compra. Pueden referirse a clientes, empleados o incluso a terceros, y por eso necesitan una pro­te­c­ción especial.
  • Datos sensibles de la empresa: in­fo­r­ma­ción interna como datos contables, do­cu­me­n­tos fiscales o secretos co­me­r­cia­les. Aunque cada or­ga­ni­za­ción tiene un interés natural en pro­te­ge­r­los, resulta útil definir en la es­tra­te­gia de gestión de datos qué in­fo­r­ma­ción concreta entra en esta categoría.
  • Datos se­cu­n­da­rios: datos que se generan con un fin distinto al inicial. Por ejemplo, la vi­deo­vi­gi­la­n­cia instalada para prevenir robos también puede registrar ma­trí­cu­las de vehículos de clientes. Otro caso son los registros de acceso en redes co­r­po­ra­ti­vas, que pueden almacenar di­re­c­cio­nes IP de los usuarios.
  • Datos públicos: in­fo­r­ma­ción publicada de forma in­te­n­cio­na­da, como la que aparece en la página web co­r­po­ra­ti­va o en folletos de empresa. En este caso es esencial respetar la normativa de propiedad in­te­le­c­tual y proteger los activos propios, como imágenes, eslóganes o logotipos, que pueden re­gi­s­trar­se como diseños pro­te­gi­dos.

Gestión de datos: tareas y apli­ca­ción

El objetivo de la gestión de datos es integrar todos los procesos, desde la re­co­pi­la­ción hasta el archivado o la eli­mi­na­ción de la in­fo­r­ma­ción, siempre con la efi­cie­n­cia en mente. Para ello se tiene en cuenta todo el ciclo de vida de los datos, conocido como data lifecycle ma­na­ge­me­nt (DLM).

Re­co­pi­la­ción de datos

El tra­ta­mie­n­to de la in­fo­r­ma­ción comienza con su re­co­pi­la­ción. En este punto destacan dos aspectos clave:

  1. Mi­ni­mi­za­ción de datos: solo debe re­co­pi­lar­se la in­fo­r­ma­ción es­tri­c­ta­me­n­te necesaria. Esta obli­ga­ción está recogida en el Re­gla­me­n­to General de Pro­te­c­ción de Datos (RGPD) si tu empresa opera en la Unión Europea. Además, existen numerosas leyes estatales que regulan la recogida de datos, como la CCPA (Ca­li­fo­r­nia Consumer Privacy Act). Los datos solo pueden tratarse si la persona in­te­re­sa­da ha dado su co­n­se­n­ti­mie­n­to o cuando sea necesario por motivos legales, como la ela­bo­ra­ción de un contrato.
  2. Calidad de los datos: registrar la in­fo­r­ma­ción con precisión evita co­rre­c­cio­nes po­s­te­rio­res o so­li­ci­tu­des in­ne­ce­sa­rias. Lo ideal es almacenar los datos desde el inicio en el formato en el que se vayan a utilizar, ya que cada co­n­ve­r­sión o tra­n­s­fe­re­n­cia puede in­tro­du­cir errores.

Al­ma­ce­na­mie­n­to de datos

La elección del lugar y del formato de al­ma­ce­na­mie­n­to es un factor decisivo. Además de guardar los datos de forma local, también existe la opción de recurrir al al­ma­ce­na­mie­n­to en la nube. Ambas al­te­r­na­ti­vas presentan ventajas e in­co­n­ve­nie­n­tes, por lo que, para la in­fo­r­ma­ción más crítica, suele re­co­me­n­dar­se una es­tra­te­gia combinada:

Al­ma­ce­na­mie­n­to local Al­ma­ce­na­mie­n­to en la nube
Control directo sobre accesos externos Es­ca­la­bi­li­dad y alta di­s­po­ni­bi­li­dad
Costes iniciales elevados Costes re­cu­rre­n­tes
Riesgo de pérdida por fallos de hardware Requiere conexión a Internet

Cuando se gestionan grandes volúmenes de in­fo­r­ma­ción, lo más adecuado es utilizar bases de datos. Si se emplea software es­pe­cia­li­za­do, como programas de co­n­ta­bi­li­dad o de gestión de in­ve­n­ta­rio, la cuestión del al­ma­ce­na­mie­n­to suele estar resuelta. En estos casos conviene comprobar la co­m­pa­ti­bi­li­dad con sistemas externos y que existan opciones de ex­po­r­ta­ción, como la ge­ne­ra­ción de informes exigidos por la normativa fiscal.

HiDrive Cloud Storage
Store and share your data on the go
  • Store, share, and edit data easily
  • Backed up and highly secure
  • Sync with all devices

Seguridad de los datos

La seguridad de los datos es una parte fu­n­da­me­n­tal y a la vez compleja de la gestión de la in­fo­r­ma­ción. Los datos deben estar pro­te­gi­dos frente a pérdidas, mo­di­fi­ca­cio­nes no au­to­ri­za­das y accesos indebidos. El Instituto Nacional de Es­tá­n­da­res y Te­c­no­lo­gía (NIST) ofrece di­re­c­tri­ces completas, incluido su Marco de Ci­be­r­se­gu­ri­dad, que se actualiza de forma continua y recoge tanto las amenazas po­te­n­cia­les como las mejores prácticas. Además de ide­n­ti­fi­car riesgos, este marco pro­po­r­cio­na re­co­me­n­da­cio­nes basadas en procesos para proteger sistemas y datos. Su acceso es gratuito y muchas ce­r­ti­fi­ca­cio­nes, como la ISO 27001, se ajustan a sus pri­n­ci­pios.

Pri­n­ci­pa­les riesgos de seguridad:

  • Daños en el hardware por incendio, agua o so­bre­te­n­sión
  • Pérdida de datos por errores humanos
  • Infección por malware (p. ej., ra­n­so­m­wa­re) y robo/ex­fi­l­tra­ción de datos
  • Pérdida de in­fo­r­ma­ción por fallos de software
  • Robo de equipos o soportes de al­ma­ce­na­mie­n­to

Para mitigar estos riesgos, las so­lu­cio­nes deben combinar medidas técnicas (software de seguridad, cifrado, sistemas de detección de in­tru­sio­nes) con medidas or­ga­ni­za­ti­vas (planes de co­n­ti­n­ge­n­cia, sistemas contra incendios o alarmas antirrobo).

Buenas prácticas re­co­me­n­da­das:

  • Ac­tua­li­za­cio­nes pe­rió­di­cas: se debe elegir entre ac­tua­li­za­cio­nes au­to­má­ti­cas o manuales. Las primeras evitan olvidos, mientras que las segundas permiten comprobar posibles errores en versiones de­fe­c­tuo­sas.
  • Co­n­tra­se­ñas seguras: es re­co­me­n­da­ble es­ta­ble­cer políticas para el uso de co­n­tra­se­ñas complejas y re­no­var­las pe­rió­di­ca­me­n­te. No obstante, un exceso de co­m­ple­ji­dad puede llevar a que se anoten y queden expuestas en el lugar de trabajo.
  • Antivirus y firewall: contar con un antivirus ac­tua­li­za­do es im­pre­s­ci­n­di­ble en cualquier sistema. Según la co­m­ple­ji­dad de la red, también conviene utilizar un firewall o co­r­ta­fue­gos y, en entornos avanzados, un sistema de detección de in­tru­sio­nes (IDS).
  • Es­tra­te­gia de copias de seguridad: pro­ba­ble­me­n­te la medida más im­po­r­ta­n­te. Los datos re­le­va­n­tes deben copiarse con re­gu­la­ri­dad, en medios seguros y, pre­fe­ri­ble­me­n­te, en ubi­ca­cio­nes di­fe­re­n­tes. En el caso de las bases de datos, no basta con copiar los archivos abiertos; la copia debe rea­li­zar­se desde la propia apli­ca­ción o con he­rra­mie­n­tas es­pe­cí­fi­cas como MySQL-Dump.
Consejo

Al hacer copias de seguridad, conviene seguir estas buenas prácticas:

  • Au­to­ma­ti­zar la creación de copias de seguridad
  • Realizar copias in­cre­me­n­ta­les de los datos más im­po­r­ta­n­tes
  • Conservar versiones hi­s­tó­ri­cas
  • Guardar los datos en un entorno seguro: sistemas con acceso re­s­tri­n­gi­do o soportes co­ne­c­ta­dos solo durante la copia

Pro­te­c­ción de datos

La pro­te­c­ción de datos se di­fe­re­n­cia de la seguridad de los datos, aunque en algunos puntos se solapan. Mientras que la seguridad busca evitar pérdidas o daños, el objetivo de la pro­te­c­ción de datos es ga­ra­n­ti­zar que las personas no au­to­ri­za­das no accedan a in­fo­r­ma­ción co­n­fi­de­n­cial.

Los ámbitos pri­n­ci­pa­les son:

  1. Evitar accesos externos no au­to­ri­za­dos: requiere medidas de seguridad in­fo­r­má­ti­ca como el cifrado, el uso de co­r­ta­fue­gos y una adecuada gestión de vu­l­ne­ra­bi­li­da­des.
  2. Re­s­tri­n­gir el acceso interno a datos pe­r­so­na­les: implica es­ta­ble­cer sistemas de gestión de permisos en el software utilizado. Así, los empleados solo acceden a la in­fo­r­ma­ción que necesitan y, en algunos casos, de manera limitada. La tra­n­s­mi­sión cifrada y el al­ma­ce­na­mie­n­to seguro aportan una capa extra de pro­te­c­ción, incluso en si­tua­cio­nes de robo de hardware o accesos indebidos desde dentro de la or­ga­ni­za­ción.

Re­qui­si­tos de la empresa

La gestión de datos debe in­te­grar­se en los flujos de trabajo de la empresa de forma práctica e intuitiva. Esto facilita la ace­p­ta­ción por parte de los empleados y asegura la máxima eficacia. Muchos de los objetivos me­n­cio­na­dos también re­pe­r­cu­ten en la efi­cie­n­cia operativa: recopilar in­fo­r­ma­ción in­ne­ce­sa­ria consume tiempo y puede incomodar a los clientes, mientras que un al­ma­ce­na­mie­n­to es­tru­c­tu­ra­do y seguro mejora la pro­du­c­ti­vi­dad.

En este contexto, puede ser re­co­me­n­da­ble que la empresa adopte una política de gobierno del dato (data go­ve­r­na­n­ce), que es­ta­ble­z­ca normas internas claras sobre cómo gestionar la in­fo­r­ma­ción. Esta política debería co­n­te­m­plar la calidad de los datos, las he­rra­mie­n­tas para mejorarla (como las funciones de au­to­co­rre­c­ción), así como la de­fi­ni­ción de te­r­mi­no­lo­gía y formatos uniformes.

Archivado

El archivado de datos que ya no son ne­ce­sa­rios de forma inmediata también forma parte de las tareas ha­bi­tua­les de una empresa. Esto incluye, por ejemplo, do­cu­me­n­tos cuya co­n­se­r­va­ción es obli­ga­to­ria por ley, como facturas o do­cu­me­n­ta­ción fiscal. Por ello, el archivado debe in­te­grar­se en cualquier plan de gestión de datos.

  • Al­ma­ce­na­mie­n­to separado: así se reduce el volumen de las copias de seguridad activas y se mejora la pro­te­c­ción de la in­fo­r­ma­ción archivada.
  • Soportes adecuados: no todos los soportes sirven para archivar datos a largo plazo. Los discos duros deben en­ce­n­de­r­se pe­rió­di­ca­me­n­te para comprobar su fu­n­cio­na­mie­n­to. Los discos ópticos (CD o DVD) son sensibles a factores externos y tienen una vida útil limitada. Una al­te­r­na­ti­va re­co­me­n­da­ble son las cintas ma­g­né­ti­cas LTO, que ofrecen gran du­ra­bi­li­dad y un coste reducido de los cartuchos, aunque requieren una inversión inicial en hardware y una ma­ni­pu­la­ción más compleja.

Eli­mi­na­ción

Los datos que ya no se necesitan deben eli­mi­nar­se de forma segura, liberando así a la empresa de la re­s­po­n­sa­bi­li­dad sobre su pro­te­c­ción. Un plan de gestión de datos debe prever que la in­fo­r­ma­ción pueda se­le­c­cio­nar­se y borrarse de manera in­de­pe­n­die­n­te, es­pe­cia­l­me­n­te en el caso de los datos pe­r­so­na­les.

Es im­po­r­ta­n­te tener en cuenta que la eli­mi­na­ción estándar mediante las funciones del sistema operativo no­r­ma­l­me­n­te solo marca el espacio como di­s­po­ni­ble para so­bre­s­cri­bi­r­lo, pero los datos pe­r­ma­ne­cen fí­si­ca­me­n­te en el disco hasta que otro archivo los sustituya. Para ga­ra­n­ti­zar un borrado seguro, deben uti­li­zar­se he­rra­mie­n­tas o pro­ce­di­mie­n­tos es­pe­cia­li­za­dos que so­bre­s­cri­ban la in­fo­r­ma­ción varias veces o que destruyan fí­si­ca­me­n­te el soporte cuando co­rre­s­po­n­da.

Otras obli­ga­cio­nes legales

Además de las leyes federales y estatales de pri­va­ci­dad, las empresas en Estados Unidos están sujetas a distintas no­r­ma­ti­vas que exigen la pro­te­c­ción de los datos pe­r­so­na­les. Si no se garantiza esa seguridad y los datos se usan de forma indebida, los re­s­po­n­sa­bles del negocio o sus di­re­c­ti­vos pueden ser co­n­si­de­ra­dos re­s­po­n­sa­bles legales. Entre las leyes y marcos más re­le­va­n­tes se en­cue­n­tran:

  • Ca­li­fo­r­nia Privacy Rights Act (CPRA)
  • Health Insurance Po­r­ta­bi­li­ty and Ac­cou­n­ta­bi­li­ty Act (HIPAA), para datos re­la­cio­na­dos con la salud
  • Gramm–Leach–Bliley Act (GLBA), para entidades fi­na­n­cie­ras En algunos países, las empresas deben designar un delegado de pro­te­c­ción de datos cuando alcanzan cierto tamaño. En Estados Unidos no existe un requisito federal general para las compañías privadas, aunque algunas leyes estatales, es­tá­n­da­res del sector o co­m­pro­mi­sos co­n­tra­c­tua­les sí pueden exigirlo, sobre todo en or­ga­ni­za­cio­nes grandes o que manejan datos sensibles.

Tipos de gestión de datos

La manera de organizar la gestión de datos depende en gran medida del tamaño de la empresa y de sus ne­ce­si­da­des es­pe­cí­fi­cas. En el mercado existen distintos enfoques y so­lu­cio­nes in­te­gra­das, entre ellos:

  • En­te­r­pri­se Resource Planning (ERP): ofrecen un enfoque integral, re­gi­s­tra­n­do y ge­s­tio­na­n­do todos los recursos de la empresa (personal, ma­te­ria­les, equipos). Entre los fa­bri­ca­n­tes más conocidos están SAP, Sage, Oracle o Microsoft, aunque también existen al­te­r­na­ti­vas de software libre como Odoo o OpenZ.
  • Master Data Ma­na­ge­me­nt (MDM): se centra en la ce­n­tra­li­za­ción y ac­tua­li­za­ción de los datos clave de la empresa, como datos de clientes, empleados o recursos. Su objetivo es ga­ra­n­ti­zar una calidad de datos uniforme que facilite su uso y análisis. Este enfoque suele estar integrado en los sistemas ERP.
  • Content Ma­na­ge­me­nt System (CMS): sistemas de gestión de co­n­te­ni­dos que, además de la pu­bli­ca­ción de in­fo­r­ma­ción, pueden servir como intranet co­r­po­ra­ti­va ce­n­tra­li­za­da. Su fle­xi­bi­li­dad permite integrar funciones adi­cio­na­les como la gestión de fo­r­mu­la­rios o bases de datos.
  • Document Ma­na­ge­me­nt System (DMS): sistemas centrados en la gestión do­cu­me­n­tal. Facilitan la creación de fo­r­mu­la­rios, así como el al­ma­ce­na­mie­n­to, or­ga­ni­za­ción y archivado de do­cu­me­n­tos de manera es­tru­c­tu­ra­da y segura.

Retos de la gestión de datos

La gestión de datos es un proceso dinámico que debe adaptarse de forma continua a nuevas exi­ge­n­cias. En este contexto, surgen desafíos que evo­lu­cio­nan con el tiempo.

Big data

El volumen de in­fo­r­ma­ción no deja de crecer, lo que plantea demandas cada vez mayores a la gestión de datos, es­pe­cia­l­me­n­te en:

  • La es­ca­la­bi­li­dad del al­ma­ce­na­mie­n­to y de la capacidad de copias de seguridad
  • La or­ga­ni­za­ción y la rápida lo­ca­li­za­ción de los datos ne­ce­sa­rios
  • La mi­ni­mi­za­ción de datos y el filtrado de la in­fo­r­ma­ción realmente relevante

Seguridad

Los re­s­po­n­sa­bles de redes y sistemas se enfrentan a riesgos en constante evolución. El robo de in­fo­r­ma­ción mediante in­ge­nie­ría social o el sabotaje a través de ra­n­so­m­wa­re son solo algunos ejemplos. Cuanto más di­gi­ta­li­za una empresa sus datos, mayor es su de­pe­n­de­n­cia de la di­s­po­ni­bi­li­dad y del correcto fu­n­cio­na­mie­n­to de los sistemas co­r­po­ra­ti­vos. Por ello, resulta esencial estar al día sobre nuevos riesgos y prever medidas ante posibles fallos de hardware o pérdidas de acceso a los sistemas.

Re­qui­si­tos legales

La entrada en vigor del RGPD generó mucha in­ce­r­ti­du­m­bre y obligó a las empresas que operan en la UE a realizar un esfuerzo co­n­si­de­ra­ble. Aun así, no es im­pro­ba­ble que en el futuro surjan nuevas no­r­ma­ti­vas o que se mo­di­fi­quen las leyes exi­s­te­n­tes, lo que requerirá nuevas ada­p­ta­cio­nes. Todo ello también puede re­pe­r­cu­tir en la forma de entender la gestión de datos.

Cambios en el entorno em­pre­sa­rial

Las tra­n­s­fo­r­ma­cio­nes en la es­tru­c­tu­ra o en los procesos de una empresa también deben re­fle­jar­se en la gestión de datos. Para ello, es re­co­me­n­da­ble utilizar sistemas es­ca­la­bles o fáciles de migrar. Además, las fo­r­ma­cio­nes pe­rió­di­cas del personal en materia de gobierno de datos (data go­ve­r­na­n­ce) suponen un esfuerzo adicional, pero son clave para ga­ra­n­ti­zar la correcta apli­ca­ción de las políticas internas.

Backup cloud por Acronis
Protege tu in­frae­s­tru­c­tu­ra y reduce el tiempo de inac­ti­vi­dad
  • Copias de seguridad au­to­má­ti­cas y fácil re­cu­pe­ra­ción
  • Gestión y pla­ni­fi­ca­ción intuitiva
  • Pro­te­c­ción contra las amenazas basadas en IA
  • Incluye crédito inicial de 250 € el primer mes
Ir al menú principal