El reto de la seguridad en Big Data · 2015-06-24 · Un nuevo enfoque de seguridad en Big Data El...

Post on 17-Apr-2020

1 views 0 download

Transcript of El reto de la seguridad en Big Data · 2015-06-24 · Un nuevo enfoque de seguridad en Big Data El...

Rafael Espinosa

Cinvestav-IPN

El reto de la seguridad en Big Data

Privacidad en la edad digital Privacidad Entre lo privado y lo público

¿Qué es Big Data? Diferencias con sistemas tradicionales Definición de Big Data Tipos de Big Data Participantes tecnológicos en Big Data

La seguridad en Big Data Un nuevo enfoque de seguridad en Big Data Vulnerabilidades Seguridad y privacidad en Big Data Arquitectura de referencia Arquitectura de seguridad Perfil de seguridad y privacidad

Caso de uso Aplicación de Big Data (envío de paquetería)

Conclusiones

Indice

Privacidad en la edad digital

Privacidad

Privacidad física Libertad de intromisión en la persona física, posesiones o espacio. La mayoría

de los países tiene leyes de privacidad que protegen del embargo o la búsqueda ilegal de la persona o sus posesiones.

Privacidad informativa Expectativa de privacidad cuando la información personal es recogida,

almacenada y compartida en formato digital u otro. Por lo general, los países tienen leyes sobre la privacidad de la información financiera, médica o en Internet de algún grado.

Privacidad organizacional Las agencias gubernamentales, organizaciones y empresas

esperan poder mantener las actividades o secretos de ser revelado a los demás. Por ejemplo, las empresas pueden esperar para mantener los secretos comerciales y los gobiernos, también pueden optar por no revelar las políticas de seguridad para prevenir el terrorismo.

Craig, T. y Ludloff, M. E., “Privacy and Big Data”, O´Reilly, 2011.

Entre lo privado y lo público

Privacidad de nuestras comunicaciones Como sociedad nos hemos acostumbrado a creer que los mensajes de correo electrónico,

llamadas telefónicas, conversaciones en base a mensajes instantáneos son privados. Sin embargo, la retención de datos, las políticas, la tecnología, la legislación de muchos países; junto con la aparición de nuevos dispositivos que permiten una vigilancia constante de las comunicaciones han hecho que la privacidad dependa más de la falta de interés personal que de la dificultad en darles seguimiento.

Privacidad de nuestro comportamiento Antes de la era digital, nuestro comportamiento dentro y fuera de nuestros hogares, en términos de

la forma en que actuamos, lo que compramos, a donde fuimos, y lo que hicimos, cuando llegamos allí, era difícil de relatar y compartir. Hoy, gran parte de nuestro comportamiento puede ser capturado digitalmente y luego utilizado para predecir lo que vamos a comprar o sí entramos dentro de un modelo de comportamiento específico que indique si tenemos un buen historial de crédito o un seguro de riesgos o por el contrario, si nuestro perfil muestra que podemos cometer potenciales actos criminales o terroristas. Ese mismo perfil digital también puede ser usado para conocer la forma más eficaz de influencia sobre nuestro actuar diario.

Privacidad de nuestra persona El derecho a permanecer relativamente anónimo en la sociedad sí lo deseamos. En cuanto a

nuestra apariencia y donde estamos, en cualquier punto dado de tiempo en un día, sin duda ha cambiado con la proliferación de cámaras de circuito cerrado, las fotos digitales (junto con la capacidad de reconocer digitalmente caras utilizando la función de reconocimiento facial de Facebook u otros) y el rastreo de la ubicación.

Craig, T. y Ludloff, M. E., “Privacy and Big Data”, O´Reilly, 2011.

¿Qué es Big Data?

Diferencias con sistemas tradicionales

Arquitectura distribuida Computación continúa y stream, tiempo real. Consultas Ad-hoc Paralelismo y lenguajes de programación poderosos Mover el código Datos no relacionales Auto-tiering Variedad de fuentes de datos

Big Data

El término Big Data se usa para referirse a la cada vez mayor cantidad de información que las organizaciones están almacenando, procesando y analizando, debido al creciente número de fuentes de información disponibles. De acuerdo a la investigación llevada a cabo por IDC, había 4.4 zettabytes (4.4 billones de gigabytes) de información creada y replicada en 2013 solamente, esa cantidad se duplica cada dos años. En 2020 se espera tener 44 zettabytes de información en el mundo. En la próxima década, la cantidad de información que gestionan las organizaciones en los centros de datos crecerá unas 50 veces, mientras que el número de TI profesionales se expandirán por sólo 1,5 veces. http://www.emc.com/collateral/analyst-reports/idc-digital-universe-2014.pdf

Tipos de Big Data

(developersWorks, IBM 2014)

Participantes tecnológicos en Big Data

http://whatsthebigdata.files.wordpress.com/2012/06/big-data-landscape_v4.png

La seguridad en Big Data

Un nuevo enfoque de seguridad en Big Data

El almacenamiento de los datos es un problema de seguridad importante. Las empresas y organizaciones “agregan datos de una amplia gama de repositorios y aplicaciones para proporcionar más contextos con el fin de aumentar el valor de los datos“. Mediante la recopilación de datos en un almacén de datos, los usuarios van a obtener información valiosa, pero este almacén de datos también es vulnerable a los ataques. Una vez que el almacén de datos ha sido atacado una enorme cantidad de datos estará expuesta, estos puede incluir información confidencial, como datos personales, cuenta bancaria, etc. Antes de utilizar Big Data, todos los datos fueron separados en diferentes repositorios. Como se tienen que analizar grandes volúmenes de datos, hay que adicionar y guardar todos ellos en un solo almacén de datos. A pesar de que Big Data es una tecnología única en cuanto a su función y método, fundamentalmente, son todavía datos. Colin Tankard, “Big Data Security”, Network Security, 2012, Vol. 2012(7), pp. 5-8.

Vulnerabilidades

Cómputo inseguro Acceso a datos sensitivos, programas inseguros que obtienen datos

corruptos, DoS en servicios Big data. Validación/filtrado de entradas end-point

Datos sensitivos, filtrado de datos. Control de acceso granular

Previene el acceso de los datos de los usuarios como en una base de datos relacional.

Comunicación y almacenamiento inseguro de datos Los datos son distribuidos: autorización, autentificación y encriptación en

cada nodo. Organización automática en niveles: partición automática y movimiento de

datos de análisis en tiempo real. Computación continúa: requiere baja latencia, rápida encriptación y des-

encriptación, protección de bitácoras transaccionales. Preservar la privacidad de minería de datos y análisis

Invasión de la privacidad, marketing invasivo, revelación de información sensitiva.

Seguridad y privacidad para Big Data

(NBD-PWG Security and Privacy Subgroup, NIST 2014)

Arquitectura de referencia

(NBD-PWG Security and Privacy Subgroup, NIST 2014)

Arquitectura de seguridad

(NBD-PWG Security and Privacy Subgroup, NIST 2014)

Perfil de seguridad y privacidad

(NBD-PWG Security and Privacy Subgroup, NIST 2014)

Caso de uso

Aplicación de Big Data (envío de paquetería)

(NBD-PWG Security and Privacy Subgroup, NIST 2014

Conclusiones

Incremento de los volúmenes de datos, estructuras de datos variadas, tipos de dato no estructurados y el flujo masivo de datos son el principal reto para Big Data.

Los mecanismos de seguridad tradicionales de almacenamiento de datos de escala reducida, transmisión y análisis, no son efectivos cuando centralizamos datos de diversos tipos.

Es importante colocar controles alrededor de los datos, más que en las aplicaciones y sistemas que los almacenan.

Se están diseñando nuevas soluciones de seguridad orientadas a la problemática de Big Data.

Es importante estar seguros de poder controlar el Big Data, y asegurar que la información de la sociedad y las organizaciones no quede disponible a personas no autorizadas.

Desarrollar un marco de referencia, tomando como base los estándares propuestos por el NIST, considerando una recomendación especifica de identificación de amenazas, identificación de vulnerabilidades, control de análisis, determinación y control de riesgos para los diferentes componentes de Big Data como son: arquitectura, cálculo, programación, consultas, programación, lenguajes, tipos de datos, etc.

Referencias

A. MacAfee and E. Brynjolfsson. Big data: The management revolution. Harvard Business Review Magazine, October 2012.

S. Sagiroglu and D. Sinanc. Big data: A review. In International Conference on Collaboration Technology and System. International Conference on Collaboration Technology and System, 2013.

M. Paryasto, A. Alamsyah, B. Rahardjo and Kuspriyanto, Big-Data Security Management Issues, “nd International Conference on Information and Communication Technology, 2014.

D. Zage, K. Glass, and R. Colbaugh. Improving supply chain security using big data. In International Conference on Intelligence and Security Informatics. IEEE, 2013.

Cloud Security Alliance, Expanded Top Ten Big Data Security and Privacy Challenges, April 2013.

J. Gantz and D. Reinsel, The Digital Universe in 2020: Big Data, Bigger Digital Shadows, and Biggest Grow in The Far East – United States, EMC Corporation, February 2013.

K. Davis and D. GordonPatterson. Ethics of Big Data. O’Reilly, 2012. Computer Security Division Information Technology Laboratory. Guide for conducting risk

assessments. Technical report. National Institute of Standars and Technology, 2012. Draft NIST Big Data Interoperability Framework: Volume 4, Security and Privacy Requirements

Version 1, NIST Big Data Public Working Group (NBD-PWG) Security and Privacy Subgroup, National Institute of Standards and Technology, April 2014.

Rafael Espinosa

Cinvestav-IPN

5557473800 ext-6261

espinosa@cinvestav.mx

GRACIAS