Navegación

Búsqueda

Búsqueda avanzada

El autor Eduardo Fernandez-Medina ha publicado 5 artículo(s):

1 - Modelado Seguro de Consultas OLAP y su Evolución

La seguridad de la información es un aspecto crítico para las organizaciones. Los almacenes de datos manejan información histórica altamente sensible, ya que además de ser el apoyo a la toma de decisiones estratégicas suele incluir datos personales protegidos por ley. Por lo tanto, esta información ha de ser asegurada garantizando que los usuarios finales encargados de la toma de decisiones no accedan ni infieran información no autorizada en sus consultas al almacén mediante aplicaciones OLAP. Este artículo presenta una propuesta para el modelado seguro de consultas OLAP en la que se modelan tanto consultas OLAP sensibles, como su posible evolución mediante la aplicación de operaciones OLAP. Esta propuesta permite por lo tanto establecer la información que le ha de ser proporcionada al usuario en cada momento de su interacción con el almacén, teniendo en cuenta la información que ha ido conociendo previamente para limitar así el riesgo de inferencias.

Autores: Carlos Blanco / Eduardo Fernández-Medina / Juan Trujillo / Jan Jurjens / 
Palabras Clave: Almacenes de Datos - Evolución de Consultas - Modelo de Estados. - OLAP - seguridad

2 - Propuesta de Marco para el Gobierno de la Seguridad en Entornos Big Data

Big Data ya es una realidad en el día a día de muchas compañías. Cuando se implanta un entorno Big Data en una organización, este se debe adaptar a las características de la misma. Para poder alcanzar una garantía de seguridad mientras se respetan las características inherentes de la organización se re-quiere una adecuada función de gobierno. Para lograr este objetivo hemos creado una propuesta de marco para el gobierno de la seguridad en entornos Big Data denominada marco GSB. Este marco de gobierno toma como base los estándares internacionales relacionados con el gobierno de las TI, como por ejemplo COBIT, y lo adapta a las necesidades específicas de un entorno de Big Data. El objetivo final del marco GSB es cubrir todo su ciclo de vida de forma segura.

Autores: Julio Moreno / Manuel Serrano / Eduardo Fernandez-Medina / 
Palabras Clave: big data - Gobierno de las TI - Seguridad de la información

3 - Framework for modelling and implementing secure NoSQL document databases

The great amount of data managed by Big Data technologies have to be correctly assured in order to protect critical enterprise and personal information. Nevertheless, current security solutions for Big Data technologies such as NoSQL databases do not take into account the special characteristics of these technologies. In this paper, we focus on assuring NoSQL document databases proposing a framework composed of three stages: (1) the source data set is analysed by using Natural Language Processing techniques and ontological resources in order to detect sensitive data. (2) we define a metamodel for document NoSQL databases that allows designer to specify both structural and security aspects. (3) this model is implemented into a specific document database tool, MongoDB. Finally, we apply the framework proposed to a case study with a dataset of medical domain.

Autores: Carlos Blanco Bueno / Jesus Peral / Juan Trujillo / Eduardo Fernandez-Medina / 
Palabras Clave: big data - model - Natural Language Processing - No SQL - security

4 - Patrón de seguridad para la autorización de bases de datos NoSQL (par clave-valor)

Aunque las bases de datos de tipo NoSQL surgieron hace unos años, son cada vez más usadas en diversos contextos, debido al crecimiento de los sistemas web y su uso en sistemas analíticos como Big Data. Sin embargo, generalmente este tipo de sistemas de almacenamiento no ha sido concebido con la seguridad en mente, pues se centran en resolver otros problemas como la velocidad de acceso o su uso en entornos distribuidos. Uno de los principales problemas de seguridad que se pueden identificar en estos entornos es la falta de un mecanismo de control de acceso nativo. Aunque existen numerosas propuestas hechas por investigadores que solucionan esta problemática para una tecnología concreta, faltan propuestas con un mayor nivel de abstracción que propongan soluciones más generales. En este sentido, una solución para este tipo de problemas generales es la creación de un patrón de seguridad. En este artículo proponemos un patrón de seguridad específico para realizar el control de acceso de bases de datos NoSQL de tipo clave-valor y se definen los diferentes elementos que lo conforman.

Autores: Julio Moreno / Eduardo B. Fernandez / Manuel Serrano / Eduardo Fernandez-Medina / 
Palabras Clave: NoSQL - Patrones de Seguridad - Seguridad de la información

5 - Neuralizador: Patrón de Seguridad para el Derecho al Olvido en Ecosistemas Big Data

Los ecosistemas Big Data son cada vez más usados por compañías de cualquier ámbito. Big Data permite la obtención de información valiosa a partir del análisis de grandes cantitades de datos. Normalmente, este tipo de entornos suele tener una alta complejidad lo que hace que sean difíciles de gestionar. Además, en los últimos años han surgido diferentes legislaciones que tratan de controlar el uso y análisis de los datos, lo cual, puede afectar de forma directa a este tipo de ecosistemas. Una de la normativas que más debate está generando es el derecho al olvido, gracias a la cual, se intenta que los usuarios tengan un mayor control sobre dónde se encuentran sus datos y cómo se utilizan. Por ello, sin una correcta adaptación de los entornos Big Data a las nuevas normativas, las empresas pueden no solo recibir graves sanciones económicas sino que les puede ocasionar una pérdida de reputación entre sus clientes. En este artículo proponemos un patrón de seguridad específico para ayudar a los administradores de Big Data a implementr el derecho al olvido en sus ecosistemas Big Data definiendo diferentes escenarios y los elementos que lo conforman.

Autores: Julio Moreno / Eduardo B. Fernandez / Manuel Serrano / Eduardo Fernandez-Medina / 
Palabras Clave: big data - Derecho al olvido - Patrones de Seguridad - Seguridad de la información