La seguridad de la tecnología blockchain est+AOE más que nunca en el punto de mira. Constantemente se identifican ataques a DLTs (Distributed Ledger Technology), incluyendo blockchain, que ponen de manifiesto la necesidad de reforzar la seguridad de éstas. El uso de arquitecturas de seguridad de re-ferencia (SRA) ha demostrado ser útil para abordar la seguridad en las pri-meras fases del desarrollo facilitando la definición de requisitos de seguri-dad y ayudando a implementar políticas de seguridad que nos permitan pro-teger un sistema durante todo el ciclo de vida. En este artículo se presenta una SRA para la tecnología blockchain definida mediante modelos y com-probado su aplicación mediante un ejemplo de uso.
Autores: Maria Isabel Ortega Canalejo / Julio Moreno / Manuel Serrano / Eduardo Fernandez-Medina /
Palabras Clave: Arquitectura de referencia - Blockchain - Seguridad por diseño. - SRA
Aunque las bases de datos de tipo NoSQL surgieron hace unos años, son cada vez más usadas en diversos contextos, debido al crecimiento de los sistemas web y su uso en sistemas analíticos como Big Data. Sin embargo, generalmente este tipo de sistemas de almacenamiento no ha sido concebido con la seguridad en mente, pues se centran en resolver otros problemas como la velocidad de acceso o su uso en entornos distribuidos. Uno de los principales problemas de seguridad que se pueden identificar en estos entornos es la falta de un mecanismo de control de acceso nativo. Aunque existen numerosas propuestas hechas por investigadores que solucionan esta problemática para una tecnología concreta, faltan propuestas con un mayor nivel de abstracción que propongan soluciones más generales. En este sentido, una solución para este tipo de problemas generales es la creación de un patrón de seguridad. En este artículo proponemos un patrón de seguridad específico para realizar el control de acceso de bases de datos NoSQL de tipo clave-valor y se definen los diferentes elementos que lo conforman.
Autores: Julio Moreno / Eduardo B. Fernandez / Manuel Serrano / Eduardo Fernandez-Medina /
Palabras Clave: NoSQL - Patrones de Seguridad - Seguridad de la información
Durante la ejecución de procesos de negocios que implican a varias
organizaciones, normalmente se intercambian Datos Maestros. Es necesario que dichos datos tengan niveles adecuados de calidad, ya que de otro modo, puede ocurrir que los procesos de negocio fallen. Si los datos intercambiados llevasen información sobre su nivel de calidad, entonces sería posible decidir si pueden
usarse o no en dichos procesos. Las partes 100 a 140 de ISO/TS 8000 pueden ayudar a proporcionar esta información de forma usable. En concreto I8K, una implementación de referencia con fines académicos del citado estándar, puede ser usado para tal fin. Lamentablemente, la eficiencia de I8K cae cuando se trata de evaluar la calidad de grandes volúmenes de Datos Maestros. Este artículo describe la extensión realizada sobre la arquitectura I8K para solventar los problemas de rendimiento al evaluar grandes volúmenes de datos utilizando tecnologías Big Data.
Autores: Bibiano Rivas / Jorge Merino / Manuel Serrano / Ismael Caballero / Mario Piattini /
Palabras Clave: Big Data - Calidad de Datos - I8K – Intercambio de datos Maestros
Big Data ya es una realidad en el día a día de muchas compañías. Cuando se implanta un entorno Big Data en una organización, este se debe adaptar a las características de la misma. Para poder alcanzar una garantía de seguridad mientras se respetan las características inherentes de la organización se re-quiere una adecuada función de gobierno. Para lograr este objetivo hemos creado una propuesta de marco para el gobierno de la seguridad en entornos Big Data denominada marco GSB. Este marco de gobierno toma como base los estándares internacionales relacionados con el gobierno de las TI, como por ejemplo COBIT, y lo adapta a las necesidades específicas de un entorno de Big Data. El objetivo final del marco GSB es cubrir todo su ciclo de vida de forma segura.
Autores: Julio Moreno / Manuel Serrano / Eduardo Fernandez-Medina /
Palabras Clave: big data - Gobierno de las TI - Seguridad de la información
Los ecosistemas Big Data son cada vez más usados por compañías de cualquier ámbito. Big Data permite la obtención de información valiosa a partir del análisis de grandes cantitades de datos. Normalmente, este tipo de entornos suele tener una alta complejidad lo que hace que sean difíciles de gestionar. Además, en los últimos años han surgido diferentes legislaciones que tratan de controlar el uso y análisis de los datos, lo cual, puede afectar de forma directa a este tipo de ecosistemas. Una de la normativas que más debate está generando es el derecho al olvido, gracias a la cual, se intenta que los usuarios tengan un mayor control sobre dónde se encuentran sus datos y cómo se utilizan. Por ello, sin una correcta adaptación de los entornos Big Data a las nuevas normativas, las empresas pueden no solo recibir graves sanciones económicas sino que les puede ocasionar una pérdida de reputación entre sus clientes. En este artículo proponemos un patrón de seguridad específico para ayudar a los administradores de Big Data a implementr el derecho al olvido en sus ecosistemas Big Data definiendo diferentes escenarios y los elementos que lo conforman.
Autores: Julio Moreno / Eduardo B. Fernandez / Manuel Serrano / Eduardo Fernandez-Medina /
Palabras Clave: big data - Derecho al olvido - Patrones de Seguridad - Seguridad de la información