Vulnerabilidades y Seguridad en Bigdata

July 11, 2022 | Author: Anonymous | Category: N/A
Share Embed Donate


Short Description

Download Vulnerabilidades y Seguridad en Bigdata...

Description

 

V ULNERABILI ULNERABILID DADES Y SEGUR SEGURID IDAD AD EN BIGD BIGDA ATA

En el mundo de la TI, las primeras en incorporar el concepto de Big Data fueron empresas centradas en ser vicios web que buscaban mejorarlos en base a las neces ne cesida idades des del mer mercad cado. o.

 



Objetivo de actores maliciosos intenc int enció ión n se sea a roba obarr in info forma rmaci ción ón..



Bastará con encontrar una brec ha en el sistema donde se aloja el software utiiliza ut zad do para la práctica de dell Bi Big g Dat ata a.



Existen casos reales en los que atacantes

cuya

obtienen el control del sistema gracias a la explotación de una vulnerabilidad en el software ut utiilizado para el Bi Big g Data.

 



Un sistema nuevo de recopilación y análisis de información inicialmente puede tener consecuencias negativas en relación a la ciberseguridad.



Incidentes como el sucedido en la planta de tratamiento de aguas de Maroochy (Australia) (Austr alia),, donde un exemplea exempleado do de la compañía fue acusado de acceder repetidamente y de forma ilegal al sistema de control de alcantarillado para verter litros y litros de aguas residuales en ríos y parques, se podría haber evitado gracias al uso de Big Data.

 

VULNERABILIDADES •

Cómputo inseguro Acceso a datos sensitivos, programas





inseguros que obtienen datos corruptos,

Comunicación y almacenamiento inseguro de datos Los datos son distribuidos: autorización, autentificación y encriptación en cada nodo. Organización automática en niveles: partición •

DoS en servicios servicios Big data. data.





Validación/filtrado de entradas end-point •





Datos sensitivos, filtrado de datos.

automática y movimiento de datos de análisis en tiempo real. Computación continúa: requiere baja latencia, rápida encriptación y desencriptación, protección de bitácoras transaccionales.

Control de acceso granular •

Previene el acceso de los datos de los usuarios como en una base de datos relacional.



Preservar la privacidad de minería de datos y análisis Invasión de la privacidad, marketing invasivo, invasivo, revelación de información sensitiva. •

 

RINC NCIP IPAL ALES ES RE RETO TOS S DE SE SEGU GURI RID DAD BIG DATA PRI •

Falta de seguridad en el diseño de la solución •

Con opciones de cifrado de datos, gestión de políticas, cumplimiento y gestión de riesgos entre otras características.



Anonimización •

Proteger Proteg er la información personal personal es imprescindible para para poder usar los datos con toda garantía y para evitar que alguien pueda identificar a alguien en concreto.

 



Complejidad y diversidad de los datos. •

hace que tengamos que añadir medidas de protección en cada una de las fuentes y con características adaptadas.



Pérdida de datos. •

Si el robo de datos es importante no podemos olvidarnos de contro controlar lar en todo momento los datos que estamos utilizando para definir nuestra toma de decisiones.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF