Big Data y Seguridad

Big Data y Seguridad Introducción Análisis de datos y su proceso de madurez ● ● ● Se han analizado datos desde hace mucho tiempo, ahora la calida

5 downloads 166 Views 498KB Size

Recommend Stories


Big data & Small data
Big data & Small data Daniel Falcón Director de Neo Consulting" @danielfalcon #DigitalIntelligenceMX   KPI’s + Targets The availability of all thi

Big Bang Data en Transporte
Big Bang Data en Transporte Cómo ​Big Data ​puede ensamblar soluciones de ingeniería en transporte con la gestión sociotécnica de la movilidad en la c

Una de las soluciones. Big Data: Hadoop. Business Analytics. Big Data
M2M: ¿Hará el „Internet de las cosas“ que la humanidad pase a un segundo plano? ORACLE MAGAZINE PARA MEDIANAS EMPRESAS Business Analytics Acceso de

TURISMO, ICEBERGS Y BIG DATA SOCIAL
// TURISMO, ICEBERGS Y BIG DATA SOCIAL. // TURISMO, ICEBERGS Y BIG DATA SOCIAL. EN EL 2015, 17 MILLONES DE TURISTAS VISITARON CATALUNYA. www.quimer

Las tres V de Big Data
Las tres V de Big Data ¿Qué significan para los planificadores financieros? Actualmente, Big Data está atrayendo mucha atención1. Cuando se le compar

II MÁSTER DE ARQUITECTURA BIG DATA
II MÁSTER DE ARQUITECTURA BIG DATA OCT JUN 21 Inicio 21/10/2016 KSCHOOL.COM 10 230 h. Presencial Madrid Bolsa de empleo Fin 10/06/2017 ÍND

SMART DATA, EL DESAFÍO DE DAR VALOR AL BIG DATA
Organiza: 12 de Mayo de 2016 Palco de Honor / Estadio Santiago Bernabéu SMART DATA, EL DESAFÍO DE DAR VALOR AL BIG DATA ■ ■ ■ EL CONGRESO NACIONAL

Story Transcript

Big Data y Seguridad

Introducción

Análisis de datos y su proceso de madurez ● ● ●

Se han analizado datos desde hace mucho tiempo, ahora la calidad y cantidad están aumentando. 2500 petabytes generados por día. Cada organización tiene un diferente nivel de madurez en cuanto al análisis de los datos que recolectan.

Análisis de datos y su proceso de madurez

¿Qué es Big Data? ● ● ●

Tres características principales: Volumen, Velocidad y Variedad. Dos corrientes: Procesamiento de lotes y Procesamiento de flujos. Se puede ver como un pipeline con 5 fases: ○ ○ ○ ○ ○

Adquisición y guardado de datos Extracción y curación de informacion Integración, agregación y representación de datos Procesamiento de queries, análisis y modelado de datos Intepretación

Diferencias entre Big Data y tecnologías tradicionales ● ● ● ●

Las diferencias son más que nada tecnológicas. Tecnologías como Hadoop, noSQL y MapReduce ayudan al crecimiento y desarrollo del análisis de datos. Hay una gran diferencia en escala. Mayor utilidad que tecnologías tradicionales, por ejemplo en monitoreo de la seguridad de un sistema en tiempo real.

Profundizando en Big Data

Cuándo se requiere Big Data Para representar un problema que requiere de Big Data, en la mayoría de los casos, se puede utilizar tres indicadores básicos: ● Velocidad (tiempo rápido de generación de datos); ● Variedad (más y distintas fuentes generadoras de datos); y ● Volumen (mayor capacidad generada).

Consideraciones a tener en cuenta para adoptar la decisión de usar Big Data ● ●



Tener una estrategia de gobierno para gestionar la seguridad y la proliferación de los datos. Considerar el objetivo de negocios, determinar el retorno de la inversión anticipadamente, y el impacto negativo de no incursionar en este tipo de tendencias, mientras los competidores lo hacen. Es necesario realizar una evaluación realista de la cultura y estructura organizacional.

Beneficios de Big Data ● ● ●



Mejor conocimiento del comportamiento de los clientes, que permite mejorar la segmentación, retención y captura de nuevos clientes. Optimización de operaciones, que facilita aumentar la productividad y hacer más eficientes los procesos de negocio. Manejo de riesgos más efectivo, que asegure la continuidad del negocio, mejore la seguridad, reduzca la eventualidad de fraudes y abusos, y minimice riesgos regulatorios internos y externos. Habilitar la innovación, para descubrir nuevos productos, servicios y modelos de negocio.

Tecnologías de Big Data y sus características. ●

Las tecnologías Big Data se pueden dividir en dos categorías: ○ ○



Procesamiento en lotes: la información está “en reposo”. Procesamiento de flujos: la información está “en movimiento”.

Las tecnologías relacionadas con el análisis de datos incluyen bases de datos grandes como NoSQL, Hadoop y MapReduce.

NoSQL (No solo SQL) ● ● ●

Resuelve problemas de escalabilidad y rendimiento de Big Data que las bases de datos relacionales no fueron diseñadas para abordar; No prohíbe el lenguaje estructurado de consultas (SQL); La base de datos más popular NoSQL es Apache Cassandra.

Hadoop ● ●

Es un marco de software de código abierto para el almacenamiento de datos y la ejecución de aplicaciones en grupos de hardware de consumo. Proporciona: ○ ○ ○ ○ ○ ○

almacenamiento masivo para cualquier tipo de datos; capacidad de manejar tareas concurrentes prácticamente ilimitadas; procesa rápidamente grandes volúmenes de datos; puede almacenar tantos datos y tipos de datos como se desee y decidir cómo usarlo más adelante; los datos y procesamiento de la aplicación están protegidos contra errores de hardware;



el marco de código abierto es libre y utiliza hardware estándar para almacenar grandes cantidades de datos; se requiere poca administración.



Otras bases de datos ●

Algunas bases de datos especialmente diseñadas para Big Data son: ○ ○ ○ ○ ○ ○ ○ ○ ○ ○ ○

Cassandra, CouchDB Greenplum Database HBase, MongoDB Vertica SimpleDB Google BigTable Apache Hadoop MapReduce MemcacheDB Voldemort

Riesgos y dificultades de trabajar con Big Data

Dificultades para usar big data. ● ● ● ● ● ●

Al principio, manejo y aseguramiento de datos. Ahora es la protección de datos y el acceso seguro a ellos. Heterogeneidad e incompletitud Escala Velocidad Privacidad ○ ○



Es importante la protección de los datos personales. El manejo de la privacidad, trae consigo dos grandes dificultades: ■ Reconstrucción de identidades. ■ Pérdida de confianza.

La escasez de gente especializada en analítica en la mayoría de empresas.

Riesgos de Big Data. Los principales riesgos que enfrente el Big Data son: ● Privacidad. ● Seguridad. ● Control de acceso sin impactar performance. ● Mantener el anonimato. ● Movimiento de información dentro de la empresa. ● Ciclo de vida de la información. ● La procedencia de los datos. ● Tecnologías desconocidas.

Ocho pasos para hacer frente a los riesgos.

1. 2. 3. 4. 5. 6. 7. 8.

Establecer prioridades con sus datos. Entender lo que sucede con sus datos. Sus datos son apreciados, deben estar tan seguros como corresponde. Proporcionar directrices de seguridad de datos y de gobierno claras. Implementar sistemas a prueba de futuro. Tomar la nube en consideración. Encontrar un experto en datos. Finalmente, garantizar el cumplimiento de las leyes y regulaciones pertinentes actuales.

Big Data Analytics

Definición En un contexto de seguridad de sistemas, es el proceso de obtención y análisis de grandes datasets (big data), permitiendo el estudio de tendencias de datos en períodos largos de tiempo. Permite encontrar comportamientos maliciosos indetectables por tecnologías tradicionales al ocurrir durante grandes ventanas de tiempo.

Factores que favorecieron adopción Reducción de costo de storage

Auge de tecnologías para procesamiento de grandes datasets (Ej: Hadoop y NoSQL)

Flexibilización y rentabilidad de datacenters y cloud computing

Tipos de analytics Batch Processing ● ●

Información en reposo. Da resultados en un período largo de tiempo.

Stream Processing ● ●

Información en movimiento. Da resultados en un período corto de tiempo.

Evolución de sistemas de seguridad 1ª Generación: búsqueda de comportamientos maliciosos específicos. ● ●

Muchos falsos positivos. Imposible proteger completamente al sistema.

2ª Generación (SIEM): correlación de datos de varias fuentes. ● ●

No escala bien. Maneja sólo datos estructurados.

3ª Generación (Big Data Analytics)

Proceso de Big Data Analytics Tres pasos: 1. 2. 3.

Recolección de datos: Se agrega información de múltiples fuentes en un solo sitio. Integración de datos: Se normalizan datos y se enriquecen con metadata, haciéndolos indexables. Análisis: Se utiliza un motor de correlación para identificar patrones, se combinan datos y se generan alertas en tiempo real.

Ataques Típicamente el robo de información se hace en 5 etapas: 1. 2. 3. 4. 5.

Investigar el blanco para encontrar una forma de entrar en la red. Infiltrar la red. Permanecer durmientes en la red buscando a su objetivo, y cómo obtenerlo. Capturar objetivo. Llevar al objetivo fuera de la red.

Todo se lleva a cabo en un plazo largo de tiempo, no detectable por tecnologías tradicionales.

Trabajo a Futuro

Desafíos ●

Seguridad computacional en frameworks de programación distribuida Mappers no confiables pueden retornar resultados incorrectos.



Mejores prácticas de seguridad para almacenamiento de datos no relacionales La filosofía de seguridad de bases de datos NoSQL se basa en mecanismos externos.



Almacenamiento de datos y registros de transacciones seguro Integración de datos de diferentes particiones.

Desafíos (cont.) ●

Validación/Filtrado en punto de entrada Validación y filtrado de grandes cantidades de datos recuperados o recibidos de diferentes fuentes.



Seguridad en tiempo real monitoreando Detección de anomalías en tiempo real basada en el análisis de seguridad escalable.



Preservación de la privacidad escalable y compuesta Datos de usuarios manejados por empresa y agencias gubernamentales.



Control de acceso y comunicación segura Los datos confidenciales se almacenan de forma rutinaria sin cifrar en la nube.



Control de acceso granular Manipulación de diversos conjuntos de datos en términos de variedad de requisitos de seguridad.



Auditorías granulares Instituciones financieras.



Datos de procedencia Varias aplicaciones claves de seguridad requieren la historia de un registro digital.

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.