La gestión de datos es una di­s­ci­pli­na re­la­ti­va­me­n­te reciente dentro de las te­c­no­lo­gías de la in­fo­r­ma­ción, surgida como respuesta al aumento de la in­te­r­co­ne­xión y al creciente volumen de datos en las empresas actuales. La in­ve­s­ti­ga­ción académica también se interesa por este ámbito. La ciencia de datos es un campo cie­n­tí­fi­co nuevo que se centra, entre otros aspectos, en el al­ma­ce­na­mie­n­to y la correcta vi­n­cu­la­ción de los datos, así como en la búsqueda eficiente en grandes volúmenes de in­fo­r­ma­ción.

Gestión de datos: qué es y en qué consiste

La gestión de datos (también conocida como data ma­na­ge­me­nt) establece re­qui­si­tos claros para el tra­ta­mie­n­to de la in­fo­r­ma­ción digital. Más que una acción puntual, se entiende como un proceso continuo. Ya desde la fase de re­co­pi­la­ción y captura o in­tro­du­c­ción de datos es necesario or­ga­ni­zar­los co­rre­c­ta­me­n­te. La mi­ni­mi­za­ción de datos y la calidad de la in­fo­r­ma­ción son factores clave que siempre deben co­n­si­de­rar­se. Además de proteger los datos, estos deben ser pe­r­ti­ne­n­tes para la finalidad prevista; es decir, no hay que perder de vista su utilidad práctica. También conviene valorar qué in­fo­r­ma­ción debe ar­chi­var­se y durante cuánto tiempo. Los datos que dejen de ser ne­ce­sa­rios deben poder lo­ca­li­zar­se fá­ci­l­me­n­te y eli­mi­nar­se de forma segura.

De­fi­ni­ción

Gestión de datos: este concepto describe un enfoque integral para tratar la in­fo­r­ma­ción digital. Incluye todas las fases, desde la re­co­pi­la­ción, el al­ma­ce­na­mie­n­to y el pro­ce­sa­mie­n­to hasta el archivado y la eli­mi­na­ción. Este proceso debe co­n­te­m­plar tanto las ne­ce­si­da­des de la empresa como los re­qui­si­tos de seguridad y de pro­te­c­ción de datos.

Tipos de datos

Para pla­ni­fi­car la gestión de datos primero ide­n­ti­fi­ca qué tipos de in­fo­r­ma­ción maneja tu or­ga­ni­za­ción. Cla­si­fi­car­la en ca­te­go­rías te ayudará a trabajar de forma más ordenada y a evitar que algún ámbito quede fuera:

  • Datos pe­r­so­na­les: in­fo­r­ma­ción vinculada di­re­c­ta­me­n­te a una persona, como nombres, números de teléfono o di­re­c­cio­nes. También incluyen datos derivados de me­di­cio­nes o hábitos de compra. Pueden pe­r­te­ne­cer a clientes, empleados o terceros, y están es­pe­cia­l­me­n­te pro­te­gi­dos por el Re­gla­me­n­to General de Pro­te­c­ción de Datos (RGPD).
  • Datos sensibles de la empresa: in­fo­r­ma­ción interna como datos contables, do­cu­me­n­tos fiscales o secretos co­me­r­cia­les. Aunque cada or­ga­ni­za­ción tiene un interés natural en pro­te­ge­r­los, resulta útil definir en la es­tra­te­gia de gestión de datos qué in­fo­r­ma­ción concreta entra en esta categoría.
  • Datos se­cu­n­da­rios: datos que se generan con un fin distinto al inicial. Por ejemplo, la vi­deo­vi­gi­la­n­cia instalada para prevenir robos también puede registrar ma­trí­cu­las de vehículos de clientes. Otro caso son los registros de acceso en redes co­r­po­ra­ti­vas, que pueden almacenar di­re­c­cio­nes IP de los usuarios.
  • Datos públicos: in­fo­r­ma­ción publicada de forma in­te­n­cio­na­da, como la que aparece en la página web co­r­po­ra­ti­va o en folletos de empresa. En este caso es esencial respetar la normativa de propiedad in­te­le­c­tual y proteger los activos propios, como imágenes, eslóganes o logotipos, que pueden re­gi­s­trar­se como diseños pro­te­gi­dos.

Gestión de datos: tareas y apli­ca­ción

El objetivo de la gestión de datos es integrar todos los procesos, desde la re­co­pi­la­ción hasta el archivado o la eli­mi­na­ción de la in­fo­r­ma­ción, siempre con la efi­cie­n­cia en mente. Para ello se tiene en cuenta todo el ciclo de vida de los datos, conocido como data lifecycle ma­na­ge­me­nt (DLM).

Re­co­pi­la­ción de datos

El tra­ta­mie­n­to de la in­fo­r­ma­ción comienza con su re­co­pi­la­ción. En este punto destacan dos aspectos clave:

  1. Mi­ni­mi­za­ción de datos: solo deben recogerse los datos es­tri­c­ta­me­n­te ne­ce­sa­rios. Esta obli­ga­ción está regulada por el Re­gla­me­n­to General de Pro­te­c­ción de Datos (RGPD). Según esta norma, los datos solo pueden tratarse si la persona in­te­re­sa­da da su co­n­se­n­ti­mie­n­to o si existe una base legal, como ocurre en la fo­r­ma­li­za­ción de un contrato.
  2. Calidad de los datos: registrar la in­fo­r­ma­ción con precisión evita co­rre­c­cio­nes po­s­te­rio­res o so­li­ci­tu­des in­ne­ce­sa­rias. Lo ideal es almacenar los datos desde el inicio en el formato en el que se vayan a utilizar, ya que cada co­n­ve­r­sión o tra­n­s­fe­re­n­cia puede in­tro­du­cir errores.

Al­ma­ce­na­mie­n­to de datos

La elección del lugar y del formato de al­ma­ce­na­mie­n­to es un factor decisivo. Además de guardar los datos de forma local, también existe la opción de recurrir al al­ma­ce­na­mie­n­to en la nube. Ambas al­te­r­na­ti­vas presentan ventajas e in­co­n­ve­nie­n­tes, por lo que, para la in­fo­r­ma­ción más crítica, suele re­co­me­n­dar­se una es­tra­te­gia combinada:

Al­ma­ce­na­mie­n­to local Al­ma­ce­na­mie­n­to en la nube
Control directo sobre accesos externos Es­ca­la­bi­li­dad y alta di­s­po­ni­bi­li­dad
Costes iniciales elevados Costes re­cu­rre­n­tes
Riesgo de pérdida por fallos de hardware Requiere conexión a Internet

Cuando se gestionan grandes volúmenes de in­fo­r­ma­ción, lo más adecuado es utilizar bases de datos. Si se emplea software es­pe­cia­li­za­do, como programas de co­n­ta­bi­li­dad o de gestión de in­ve­n­ta­rio, la cuestión del al­ma­ce­na­mie­n­to suele estar resuelta. En estos casos conviene comprobar la co­m­pa­ti­bi­li­dad con sistemas externos y que existan opciones de ex­po­r­ta­ción, como la ge­ne­ra­ción de informes exigidos por la normativa fiscal.

HiDrive
Almacena y comparte tus datos
  • Almacena, comparte y edita archivos fá­ci­l­me­n­te
  • Centros de datos europeos con ce­r­ti­fi­ca­ción ISO
  • Alta seguridad de los datos, conforme con el RGPD

Seguridad de los datos

La seguridad de los datos es un aspecto fu­n­da­me­n­tal y complejo dentro de la gestión de la in­fo­r­ma­ción. Su objetivo es proteger los datos frente a pérdida, al­te­ra­cio­nes no deseadas y accesos no au­to­ri­za­dos. En España y en la Unión Europea existen guías y no­r­ma­ti­vas es­pe­cí­fi­cas, como la ce­r­ti­fi­ca­ción ISO 27001, que definen procesos y es­tá­n­da­res de pro­te­c­ción.

Pri­n­ci­pa­les riesgos de seguridad:

  • Daños en el hardware por incendio, agua o so­bre­te­n­sión
  • Pérdida de datos por errores humanos
  • Infección por malware (p. ej., ra­n­so­m­wa­re) y robo/ex­fi­l­tra­ción de datos
  • Pérdida de in­fo­r­ma­ción por fallos de software
  • Robo de equipos o soportes de al­ma­ce­na­mie­n­to

Para mitigar estos riesgos, las so­lu­cio­nes deben combinar medidas técnicas (software de seguridad, cifrado, sistemas de detección de in­tru­sio­nes) con medidas or­ga­ni­za­ti­vas (planes de co­n­ti­n­ge­n­cia, sistemas contra incendios o alarmas antirrobo).

Buenas prácticas re­co­me­n­da­das:

  • Ac­tua­li­za­cio­nes pe­rió­di­cas: se debe elegir entre ac­tua­li­za­cio­nes au­to­má­ti­cas o manuales. Las primeras evitan olvidos, mientras que las segundas permiten comprobar posibles errores en versiones de­fe­c­tuo­sas.
  • Co­n­tra­se­ñas seguras: es re­co­me­n­da­ble es­ta­ble­cer políticas para el uso de co­n­tra­se­ñas complejas y re­no­var­las pe­rió­di­ca­me­n­te. No obstante, un exceso de co­m­ple­ji­dad puede llevar a que se anoten y queden expuestas en el lugar de trabajo.
  • Antivirus y firewall: contar con un antivirus ac­tua­li­za­do es im­pre­s­ci­n­di­ble en cualquier sistema. Según la co­m­ple­ji­dad de la red, también conviene utilizar un firewall o co­r­ta­fue­gos y, en entornos avanzados, un sistema de detección de in­tru­sio­nes (IDS).
  • Es­tra­te­gia de copias de seguridad: pro­ba­ble­me­n­te la medida más im­po­r­ta­n­te. Los datos re­le­va­n­tes deben copiarse con re­gu­la­ri­dad, en medios seguros y, pre­fe­ri­ble­me­n­te, en ubi­ca­cio­nes di­fe­re­n­tes. En el caso de las bases de datos, no basta con copiar los archivos abiertos; la copia debe rea­li­zar­se desde la propia apli­ca­ción o con he­rra­mie­n­tas es­pe­cí­fi­cas como MySQL-Dump.
Consejo

Al hacer copias de seguridad, conviene seguir estas buenas prácticas:

  • Au­to­ma­ti­zar la creación de copias de seguridad
  • Realizar copias in­cre­me­n­ta­les de los datos más im­po­r­ta­n­tes
  • Conservar versiones hi­s­tó­ri­cas
  • Guardar los datos en un entorno seguro: sistemas con acceso re­s­tri­n­gi­do o soportes co­ne­c­ta­dos solo durante la copia

Pro­te­c­ción de datos

La pro­te­c­ción de datos se di­fe­re­n­cia de la seguridad de los datos, aunque en algunos puntos se solapan. Mientras que la seguridad busca evitar pérdidas o daños, el objetivo de la pro­te­c­ción de datos es ga­ra­n­ti­zar que las personas no au­to­ri­za­das no accedan a in­fo­r­ma­ción co­n­fi­de­n­cial.

Los ámbitos pri­n­ci­pa­les son:

  1. Evitar accesos externos no au­to­ri­za­dos: requiere medidas de seguridad in­fo­r­má­ti­ca como el cifrado, el uso de co­r­ta­fue­gos y una adecuada gestión de vu­l­ne­ra­bi­li­da­des.
  2. Re­s­tri­n­gir el acceso interno a datos pe­r­so­na­les: implica es­ta­ble­cer sistemas de gestión de permisos en el software utilizado. Así, los empleados solo acceden a la in­fo­r­ma­ción que necesitan y, en algunos casos, de manera limitada. La tra­n­s­mi­sión cifrada y el al­ma­ce­na­mie­n­to seguro aportan una capa extra de pro­te­c­ción, incluso en si­tua­cio­nes de robo de hardware o accesos indebidos desde dentro de la or­ga­ni­za­ción.

Re­qui­si­tos de la empresa

La gestión de datos debe in­te­grar­se en los flujos de trabajo de la empresa de forma práctica e intuitiva. Esto facilita la ace­p­ta­ción por parte de los empleados y asegura la máxima eficacia. Muchos de los objetivos me­n­cio­na­dos también re­pe­r­cu­ten en la efi­cie­n­cia operativa: recopilar in­fo­r­ma­ción in­ne­ce­sa­ria consume tiempo y puede incomodar a los clientes, mientras que un al­ma­ce­na­mie­n­to es­tru­c­tu­ra­do y seguro mejora la pro­du­c­ti­vi­dad.

En este contexto, puede ser re­co­me­n­da­ble que la empresa adopte una política de gobierno del dato (data go­ve­r­na­n­ce), que es­ta­ble­z­ca normas internas claras sobre cómo gestionar la in­fo­r­ma­ción. Esta política debería co­n­te­m­plar la calidad de los datos, las he­rra­mie­n­tas para mejorarla (como las funciones de au­to­co­rre­c­ción), así como la de­fi­ni­ción de te­r­mi­no­lo­gía y formatos uniformes.

Archivado

El archivado de datos que ya no son ne­ce­sa­rios de forma inmediata también forma parte de las tareas ha­bi­tua­les de una empresa. Esto incluye, por ejemplo, do­cu­me­n­tos cuya co­n­se­r­va­ción es obli­ga­to­ria por ley, como facturas o do­cu­me­n­ta­ción fiscal. Por ello, el archivado debe in­te­grar­se en cualquier plan de gestión de datos.

  • Al­ma­ce­na­mie­n­to separado: así se reduce el volumen de las copias de seguridad activas y se mejora la pro­te­c­ción de la in­fo­r­ma­ción archivada.
  • Soportes adecuados: no todos los soportes sirven para archivar datos a largo plazo. Los discos duros deben en­ce­n­de­r­se pe­rió­di­ca­me­n­te para comprobar su fu­n­cio­na­mie­n­to. Los discos ópticos (CD o DVD) son sensibles a factores externos y tienen una vida útil limitada. Una al­te­r­na­ti­va re­co­me­n­da­ble son las cintas ma­g­né­ti­cas LTO, que ofrecen gran du­ra­bi­li­dad y un coste reducido de los cartuchos, aunque requieren una inversión inicial en hardware y una ma­ni­pu­la­ción más compleja.

Eli­mi­na­ción

Los datos que ya no se necesitan deben eli­mi­nar­se de forma segura, liberando así a la empresa de la re­s­po­n­sa­bi­li­dad sobre su pro­te­c­ción. Un plan de gestión de datos debe prever que la in­fo­r­ma­ción pueda se­le­c­cio­nar­se y borrarse de manera in­de­pe­n­die­n­te, es­pe­cia­l­me­n­te en el caso de los datos pe­r­so­na­les.

Es im­po­r­ta­n­te tener en cuenta que la eli­mi­na­ción estándar mediante las funciones del sistema operativo no­r­ma­l­me­n­te solo marca el espacio como di­s­po­ni­ble para so­bre­s­cri­bi­r­lo, pero los datos pe­r­ma­ne­cen fí­si­ca­me­n­te en el disco hasta que otro archivo los sustituya. Para ga­ra­n­ti­zar un borrado seguro, deben uti­li­zar­se he­rra­mie­n­tas o pro­ce­di­mie­n­tos es­pe­cia­li­za­dos que so­bre­s­cri­ban la in­fo­r­ma­ción varias veces o que destruyan fí­si­ca­me­n­te el soporte cuando co­rre­s­po­n­da.

Otras obli­ga­cio­nes legales

Además del Re­gla­me­n­to General de Pro­te­c­ción de Datos (RGPD), existen otras no­r­ma­ti­vas que obligan a las empresas a proteger los datos pe­r­so­na­les y a ga­ra­n­ti­zar la seguridad de la in­fo­r­ma­ción. En caso de in­cu­m­pli­mie­n­to que derive en un uso indebido de la in­fo­r­ma­ción, las personas re­s­po­n­sa­bles pueden ser le­ga­l­me­n­te sa­n­cio­na­das.

En España, además del RGPD, las pri­n­ci­pa­les re­fe­re­n­cias no­r­ma­ti­vas son:

  • Ley Orgánica de Pro­te­c­ción de Datos y Garantía de los Derechos Digitales (LOPDGDD): co­m­ple­me­n­ta y de­sa­rro­lla el RGPD en el marco jurídico español.
  • Ley de Servicios de la Sociedad de la In­fo­r­ma­ción y de Comercio Ele­c­tró­ni­co (LSSI-CE, Ley 34/2002): regula las páginas web y los servicios digitales. Incluye obli­ga­cio­nes como mostrar la in­fo­r­ma­ción del prestador (aviso legal), el co­n­se­n­ti­mie­n­to para el uso de cookies y la re­gu­la­ción de las co­mu­ni­ca­cio­nes co­me­r­cia­les ele­c­tró­ni­cas.
  • Esquema Nacional de Seguridad (ENS, RD 311/2022): de apli­ca­ción a las ad­mi­ni­s­tra­cio­nes públicas y a los pro­vee­do­res que gestionan in­fo­r­ma­ción o servicios para ellas. Establece medidas técnicas y or­ga­ni­za­ti­vas de seguridad en el tra­ta­mie­n­to de los datos.

En cuanto a la figura del delegado de pro­te­c­ción de datos (DPO o DPD), su de­sig­na­ción depende de la actividad de la empresa, no solo de su tamaño. Según el artículo 37 del RGPD y la in­te­r­pre­ta­ción de la AEPD, están obligadas aquellas or­ga­ni­za­cio­nes que realicen un se­gui­mie­n­to habitual y si­s­te­má­ti­co a gran escala de personas físicas, que traten ca­te­go­rías es­pe­cia­les de datos a gran escala, o que sean au­to­ri­da­des u or­ga­ni­s­mos públicos.

Tipos de gestión de datos

La manera de organizar la gestión de datos depende en gran medida del tamaño de la empresa y de sus ne­ce­si­da­des es­pe­cí­fi­cas. En el mercado existen distintos enfoques y so­lu­cio­nes in­te­gra­das, entre ellos:

  • En­te­r­pri­se Resource Planning (ERP): ofrecen un enfoque integral, re­gi­s­tra­n­do y ge­s­tio­na­n­do todos los recursos de la empresa (personal, ma­te­ria­les, equipos). Entre los fa­bri­ca­n­tes más conocidos están SAP, Sage, Oracle o Microsoft, aunque también existen al­te­r­na­ti­vas de software libre como Odoo o OpenZ.
  • Master Data Ma­na­ge­me­nt (MDM): se centra en la ce­n­tra­li­za­ción y ac­tua­li­za­ción de los datos clave de la empresa, como datos de clientes, empleados o recursos. Su objetivo es ga­ra­n­ti­zar una calidad de datos uniforme que facilite su uso y análisis. Este enfoque suele estar integrado en los sistemas ERP.
  • Content Ma­na­ge­me­nt System (CMS): sistemas de gestión de co­n­te­ni­dos que, además de la pu­bli­ca­ción de in­fo­r­ma­ción, pueden servir como intranet co­r­po­ra­ti­va ce­n­tra­li­za­da. Su fle­xi­bi­li­dad permite integrar funciones adi­cio­na­les como la gestión de fo­r­mu­la­rios o bases de datos.
  • Document Ma­na­ge­me­nt System (DMS): sistemas centrados en la gestión do­cu­me­n­tal. Facilitan la creación de fo­r­mu­la­rios, así como el al­ma­ce­na­mie­n­to, or­ga­ni­za­ción y archivado de do­cu­me­n­tos de manera es­tru­c­tu­ra­da y segura.

Retos de la gestión de datos

La gestión de datos es un proceso dinámico que debe adaptarse de forma continua a nuevas exi­ge­n­cias. En este contexto, surgen desafíos que evo­lu­cio­nan con el tiempo.

Big data

El volumen de in­fo­r­ma­ción no deja de crecer, lo que plantea demandas cada vez mayores a la gestión de datos, es­pe­cia­l­me­n­te en:

  • La es­ca­la­bi­li­dad del al­ma­ce­na­mie­n­to y de la capacidad de copias de seguridad
  • La or­ga­ni­za­ción y la rápida lo­ca­li­za­ción de los datos ne­ce­sa­rios
  • La mi­ni­mi­za­ción de datos y el filtrado de la in­fo­r­ma­ción realmente relevante

Seguridad

Los re­s­po­n­sa­bles de redes y sistemas se enfrentan a riesgos en constante evolución. El robo de in­fo­r­ma­ción mediante in­ge­nie­ría social o el sabotaje a través de ra­n­so­m­wa­re son solo algunos ejemplos. Cuanto más di­gi­ta­li­za una empresa sus datos, mayor es su de­pe­n­de­n­cia de la di­s­po­ni­bi­li­dad y del correcto fu­n­cio­na­mie­n­to de los sistemas co­r­po­ra­ti­vos. Por ello, resulta esencial estar al día sobre nuevos riesgos y prever medidas ante posibles fallos de hardware o pérdidas de acceso a los sistemas.

Re­qui­si­tos legales

La entrada en vigor del Re­gla­me­n­to General de Pro­te­c­ción de Datos (RGPD) supuso un gran esfuerzo de ada­p­ta­ción para las empresas y generó cierta in­ce­r­ti­du­m­bre. Sin embargo, no puede de­s­ca­r­tar­se que en el futuro se aprueben nuevas no­r­ma­ti­vas o se mo­di­fi­quen las ya exi­s­te­n­tes, lo que obligará a ac­tua­li­zar los planes de gestión de datos.

Cambios en el entorno em­pre­sa­rial

Las tra­n­s­fo­r­ma­cio­nes en la es­tru­c­tu­ra o en los procesos de una empresa también deben re­fle­jar­se en la gestión de datos. Para ello, es re­co­me­n­da­ble utilizar sistemas es­ca­la­bles o fáciles de migrar. Además, las fo­r­ma­cio­nes pe­rió­di­cas del personal en materia de gobierno de datos (data go­ve­r­na­n­ce) suponen un esfuerzo adicional, pero son clave para ga­ra­n­ti­zar la correcta apli­ca­ción de las políticas internas.

Backup cloud por Acronis
Protege tu in­frae­s­tru­c­tu­ra y reduce el tiempo de inac­ti­vi­dad
  • Copias de seguridad au­to­má­ti­cas y fácil re­cu­pe­ra­ción
  • Gestión y pla­ni­fi­ca­ción intuitiva
  • Pro­te­c­ción contra las amenazas basadas en IA
  • Incluye crédito inicial de 250 € el primer mes
Ir al menú principal