Vous êtes sur la page 1sur 6

VULNERABILIDADES Y SEGURIDAD EN BIGDATA

En el mundo de la TI, las primeras en incorporar el concepto de Big Data fueron


empresas centradas en servicios web que buscaban mejorarlos en base a las
necesidades del mercado.
• Objetivo de actores maliciosos cuya
intención sea robar información.
• Bastará con encontrar una brecha en el
sistema donde se aloja el software
utilizado para la práctica del Big Data.

• Existencasos reales en los que atacantes


obtienen el control del sistema gracias a
la explotación de una vulnerabilidad en
el software utilizado para el Big Data.
• Un sistema nuevo de recopilación y análisis de
información inicialmente puede tener
consecuencias negativas en relación a la
ciberseguridad.

• Incidentes como el sucedido en la planta de


tratamiento de aguas de Maroochy
(Australia), donde un exempleado de la
compañía fue acusado de acceder repetidamente
y de forma ilegal al sistema de control de
alcantarillado para verter litros y litros de aguas
residuales en ríos y parques, se podría haber
evitado gracias al uso de Big Data.
VULNERABILIDADES
• Cómputo inseguro
• Comunicación y almacenamiento inseguro de
• Acceso a datos sensitivos, programas datos
inseguros que obtienen datos corruptos, • Los datos son distribuidos: autorización,
DoS en servicios Big data. autentificación y encriptación en cada nodo.
• Organización automática en niveles: partición
automática y movimiento de datos de análisis
• Validación/filtrado de entradas end-point en tiempo real.
• Datos sensitivos, filtrado de datos. • Computación continúa: requiere baja latencia,
rápida encriptación y desencriptación,
protección de bitácoras transaccionales.
• Control de acceso granular
• Preservar la privacidad de minería de datos y
• Previene el acceso de los datos de los
análisis
usuarios como en una base de datos • Invasión de la privacidad, marketing invasivo,
relacional. revelación de información sensitiva.
PRINCIPALES RETOS DE SEGURIDAD BIG DATA

• Falta de seguridad en el diseño de la solución


• Con opciones de cifrado de datos, gestión de políticas, cumplimiento y gestión de riesgos
entre otras características.

• Anonimización
• Proteger la información personal es imprescindible para poder usar los datos con toda
garantía y para evitar que alguien pueda identificar a alguien en concreto.
• Complejidad y diversidad de los datos.
• hace que tengamos que añadir
medidas de protección en cada una de
las fuentes y con características
adaptadas.

• Pérdida de datos.
• Si el robo de datos es importante no
podemos olvidarnos de controlar en
todo momento los datos que estamos
utilizando para definir nuestra toma
de decisiones.

Vous aimerez peut-être aussi