Navegación

Búsqueda

Búsqueda avanzada

Desarrollo dirigido por modelos de políticas de seguridad en bases de datos orientadas a grafos

La importancia de la seguridad de los datos est+AOE aumentando actualmente en todo el mundo debido al enorme número de transacciones de información que se producen continuamente. Cantidades cada vez mayores de datos, incluyendo información sensible y personal, se cargan en NoSQL y otras tecnologías de Big Data para su análisis y procesamiento. Sin embargo, los enfoques de seguridad actuales no tienen en cuenta las características especiales de estas tecnologías, dejando los datos sensibles y personales sin protección y arriesgándose as+AO0 a sufrir graves pérdidas monetarias y daños a la marca. En este artículo, nos centramos en garantizar la seguridad de las bases de datos NoSQL orientadas a grafos siguiendo paradigmas como la +ACI-seguridad por diseño+ACI y la +ACI-ingeniería dirigida por modelos+ACI. Para ello, proponemos un metamodelo que permite al diseñador modelar las políticas de seguridad sobre las estructuras específicas de las bases de datos orientadas a grafos y una serie de transformaciones que permiten obtener de forma automatizada su correspondiente implementación en un gestor de bases de datos orientadas a grafos concreto, Neo4J. Por último, aplicamos el marco propuesto a un caso de estudio del ámbito sanitario.

Un primer enfoque para medir la calidad de FIWARE

FIWARE es un ecosistema tecnológico abierto que pretendeconvertirse en la plataforma de referencia para los servicios y aplicaciones del Internet del Futuro. Para ello, primero se necesita solventar lasdudas existentes en cuanto a la calidad de FIWARE, ya que la plata-forma manejará datos sensibles tanto personales como esenciales parala correcta gestión de las ciudades inteligentes. Hay muchas formas deestudiar la calidad de un middleware complejo como este. En nuestrocaso seguimos las pautas de un estándar ISO usando herramientas existentes en una primera fase de identicación de problemas. Tras estudiar26 habilitadores genéricos de referencia de FIWARE, hemos detectadonumerosos puntos de mejora. En el caso de la conconfiabilidad y seguridadse podrán solventar en poco tiempo, mientras que los defectos relativosa mantenibilidad requeriran del orden de meses de trabajo. Esto posiblemente es debido al carácter tan heterogéneo del equipo de desarrolladode FIWARE (miembros de diversas empresas), que afecta directamentea la mantenibilidad del código.

Modelado Seguro de Consultas OLAP y su Evolución

La seguridad de la información es un aspecto crítico para las organizaciones. Los almacenes de datos manejan información histórica altamente sensible, ya que además de ser el apoyo a la toma de decisiones estratégicas suele incluir datos personales protegidos por ley. Por lo tanto, esta información ha de ser asegurada garantizando que los usuarios finales encargados de la toma de decisiones no accedan ni infieran información no autorizada en sus consultas al almacén mediante aplicaciones OLAP. Este artículo presenta una propuesta para el modelado seguro de consultas OLAP en la que se modelan tanto consultas OLAP sensibles, como su posible evolución mediante la aplicación de operaciones OLAP. Esta propuesta permite por lo tanto establecer la información que le ha de ser proporcionada al usuario en cada momento de su interacción con el almacén, teniendo en cuenta la información que ha ido conociendo previamente para limitar así el riesgo de inferencias.

Detección de Ataques de Seguridad mediante la Integración de CEP y SOA 2.0

La seguridad informática cada día cobra mayor importancia debido al incremento de ataques que se realizan tanto para intentar acceder a los datos críticos como para detener procesos esenciales en los sistemas. Así pues, la detección temprana de estos ataques es fundamental para asegurar la integridad, disponibilidad y confidencialidad de la información. En este artículo desarrollamos un sistema que integra SOA 2.0 junto con un motor de procesamiento de eventos complejos (CEP) y un sistema de detección de intrusiones (IDS) para detectar inmediatamente las amenazas de seguridad que se produzcan en sistemas complejos y heterogéneos, así como ponerlas en conocimiento a los responsables de seguridad. Estos tomarán las medidas oportunas para reducir el impacto de estas situaciones. Los resultados experimentales obtenidos demuestran que nuestro enfoque, que integra SOA 2.0 con CEP e IDS, es una buena alternativa para el campo de la seguridad informática.