Está en la página 1de 3

Bases

Resumen:de datos NoSQL, una orientación a la


búsqueda
nube lo cual hace layrecuperación
recuperaciónde los datos aún mássegura dede datos
El tratamiento de los datos es muy importante y aún más si estos están distribuidos en la
delicada. Este tipo proceso
requiere que sea eficiente y lo más seguro posible para lo cual en el siguiente documento se
vera de una manera rápida y sencilla Caguana
la manera Javier
de hacer este proceso eficaz para el usuario
que lo va a manejar. Con ello necesitamos de reglas, metodologías, estándares y parámetros
Ambato, Ecuador, e-mail: javiercaguana25@gmail.com
que nos ayudaran a mantener nuestros datos más seguros evitando la fuga de información.
Para este caso se lo vera de manera rápida y con bases de datos NoSQL ya que estas son de
alto rendimiento por el manejo de grandes volúmenes de datos en comparación a las bases
tradicionales.

Abstract:
The processing of the data is very important and even more if these are distributed in the
cloud which makes the recovery of the data even more delicate. This type of process requires
that it be efficient and as safe as possible for which in the following document you will see
in a quick and simple way how to make this process effective for the user who will handle it.
With this we need rules, methodologies, standards and parameters that will help us to keep
our data more secure, avoiding information leakage. For this case, you will see it quickly
and with NoSQL databases as these are high performance by handling large volumes of
data compared to traditional databases.

Palabras clave: Base de Datos NoSQL, fuga de información, seguridad de bases de datos,
Integridad de los datos


puede implementar en ciertos casos para realizar una
combinación de ambas tecnologías.

En el internet hablando específicamente en la nube siempre


van a existir datos que van a ser más delicados que otros para
manejar por los usuarios siempre y cuando estos tengan o no
I. INTRODUCCION acceso a ellos, para ello se necesita de mecanismos o
Hoy en día el manejo de informacion se vuelve delicada estrategias de seguridad para que al momento de recuperarlos
aún más si la cantidad de informacion que se maneja es muy estos sean visibles solamente para quien tenga acceso.
amplia, es ahí donde una base de datos tradicional no puede
manejar dicha cantidad y aún más si es en tiempo real, para El gran volumen de datos que hoy manejan las empresas
lo cual se nos da la necesidad de buscar otras tecnologías que puede resultar difíciles de manejar ya que estos necesitan de
nos ayuden con este problema que abarcan muchos campos una mayor velocidad en su procesamiento y así optimizar el
de estudio y que empresas grandes como google, redes tiempo de respuesta, pero para ello se necesita mantener
sociales como Facebook, twitter las manejan. armonía entre estos y la seguridad que se le va a dar a estos
sistemas que los controlan.
Las bases de datos NoSQL pese a no tener una definición
clara o concreta podemos decir que estas es una amplia clase El flujo que debe cumplir un sistema de estos deberá
de sistemas que nos ayudan a gestionar los datos que se empezar por autenticación segura aplicando métodos de
manejan con una diferencia notable frente a las bases encriptación para que sea más seguro este paso, además de
tradicionales ya que estas por un lado con el gran volumen de tener la debida autorización y que el acceso a los datos sea
datos se complica y el tiempo de respuesta de una petición va más seguro, aunque para optimizar recursos y ahorrar dinero
ser deficiente frente a las bases NoSQL. Otra diferencia es se pueden compartir estos haciendo más probable la fuga de
que estas no usan el lenguaje de consulta SQL aunque se informacion en este medio.

Para mantener más seguros los datos también se deben pueden visualizar, editar o borrar. De esta manera se le es
aplicar algoritmos de encriptación para reforzarlos mientras más difícil a un atacante desde el exterior obtener acceso a la
estos son recuperados por personas no deseadas ya que informacion, aunque como lo sabemos no habrá sistema
podrían acceder a informacion delicada como informacion totalmente seguro.
personal que comprometa nuestro desenvolvimiento en el
diario vivir así como registros financieros que son igual de Entonces las tareas que cada usuario vaya a desenvolver se
delicados como otros datos igual de frágiles. deberían agrupar por módulos y si es posible validar cada
En la siguiente sección veremos de una manera más tarea cada vez que se pueda sin molestar al usuario final con
específica y amplia detalles del tema planteado mensajes de confirmación u otros que muchas veces molestan
no solo a la vista sino interrumpen en el trabajo a
desempeñar.
II. METODOLOGIA
NoSQL Así también estas tareas se deben efectuar por separado,
aunque ciertamente deben estar vinculadas de una manera u
Las bases de datos NoSQL forman un número grande de otra sin perder ningún dato en el camino.
tecnologías que se han ido sumando al pasar de los últimos En este análisis por medio de un gráfico podremos observar
años desde su aparición, y estas buscan entre otros puntos que se deberán hacer con las amenazas, las consecuencias
resolver los problemas de escalabilidad y rendimiento del que están producen en el ambiente en el que se desarrolla los
grande volumen de datos que las bases tradicionales mecanismos para combatirlos y el factor humano que
(relacionales) no fueron capaces de desempeñar de la mejor interviene directa o indirectamente.
manera.
Ya que las bases NoSQL son capaces de acceder y analizar
estos datos nos vemos en la necesidad de hablar más acerca
de la seguridad que se debe manejar en este ámbito de gran
importancia y que cada día va creciendo.

Seguridad Informática

En el área que nos desenvolvemos es de suma relevancia


aplicar métodos o metodologías, estándares, reglas, y leyes
de seguridad en todos los proyectos tecnológicos en los que
trabajamos, por ello la protección de la infraestructura ya sea
física o lógica debe estar protegida de la mejor manera
posible y así minimizar los riesgos de pérdida o alteración
mal intencionada de informacion relevante.

Una vez aclarado los dos principales conceptos de este tema


hablaremos sobre las generalidades que se deben cumplir
para recuperar los datos de una manera segura. Componentes de Seguridad

De manera general en un sistema siempre se va a realizar una Los componentes que se tendrán en cuenta para la
autenticación de usuario, por lo cual normalmente muchos recuperación de los datos serán siempre como primer punto
creen que solo en este proceso se aplica toda la seguridad una autenticación donde por lo general se describe un usuario
necesaria siendo así que se produzca muchos inconvenientes. y una contraseña que se encriptara de acuerdo al
Aquí se propone analizar un sistema de seguridad para la requerimiento del sistema, una vez autenticado se verifica si
recuperación de datos de manera global. Con esto podemos dicho usuario que se identifico tiene o no los permisos
acceder a datos genéricos como a datos más sensibles adecuados para acceder a los datos. Seguidamente las tareas
aplicando ciertos criterios seguros dejando a consideración de seguidas dependerán de los permisos que este usuario tenga y
otras personas si las aplican si las modifican o las aumentan así este pueda recuperar de manera segura la información que
de acuerdo a la situación en la que se desenvuelven. requiera.

Restricciones

Para cualquier trabajo o proyecto se ha tomado en cuenta el


acceso a un sistema por parte de múltiples usuarios ya que así
se manejan muchos de los sistemas por no decir todos.
Para lo cual se los debe manejar de manera individual o
agruparlos de acuerdo al nivel de acceso y a los datos que
procesos en nuestros futuros proyectos y que sean lo más
seguro posible.
También pudimos ver que no nos queda muy claro aún el
tema de las bases de datos NoSQL aunque sea un tema que
ya se había hecho público hace ya varios años atrás, ya que
estaos acostumbrados muchos de nosotros a las bases de
datos clásicas la ser estas relacionales y poder vincular sus
componentes de una manera más fácil y rápida según nuestro
criterio y experiencia.

IV. CONCLUSIONES
Las bases de datos NoSQL al ocupar varias tecnologías
para su fruncimiento la hace segura pero no para usuarios
malintencionados que saben cada día mas como penetrar
esas seguridades para lo cual es bueno aplicar técnicas de
seguridad que vayan más allá de las básicas ampliando más el
En el siguiente diagrama podemos observar como ejemplo tema seguridad del sistema dando así más confianza al
que al loguearse se genera una clave pública y privada de usuario al momento de recuperar la informacion deseada sin
manera temporal y seguidamente accede a la interfaz, preocuparse del todo de que si alguien va a entrometerse
seguido a ello la petición se divide en otras tareas la cual entre él y los datos que estén siendo consultados. Por lo cual
verificara la autenticación de usuario y le dará la autorización si desea hacer otra actividad con dichos datos lo puede hacer
debida. Una vez todo este satisfactoriamente el usuario podrá de manera más segura ya que se aplican los parámetros más
recuperar en este ejemplo un archivo XML cifrado y una confiables que el desarrollador crea convenientes siempre y
clave para descifrarlo en otro momento. cuando aplique correctamente reglas, estándares para que le
cifrado y descifrado de los datos no se vean afectados cuando
se vaya a realizar una auditoria o un proceso similar.

REFERENCIAS
[1] Factor, M., et al.: Secure logical isolation for multi-tenancy in cloud
storage. In: IEEE 29th Symposium on Mass Storage Systems and
Technologies (MSST), IEEE (2013)
[2] Liu, D., et al.: Scheduling tasks with Markov-chain based constraints.
In: 17th Euromicro Conference on Real-Time Systems (ECRTS 2005),
IEEE (2005)
[3] Singh, J., et al.: Integrating messaging middleware and information
flow control. In: 2015 IEEE International Conference on Cloud
Engineering (IC2E), IEEE (2015)
[4] Pasquier, T., et al.: Data-centric access control for cloud computing. In:
Proceedings of the 21st ACM on Symposium on Access Control
Models and Technologies, ACM (2016)
[5] Saha, S., Das, R., Datta, S., Neogy, S.: A cloud security framework for
a data centric WSN application. In: Proceedings of the 17th
En la fura 8 tambien podemos observar un proceso similar al International Conference on Distributed Computing and Networking, p.
anterior en el cual valida los datos de entrada frente a un plan 39. ACM (2016)
de seguridad comp podria ser el del diagram de analiss del [6] Ahmadian, M. (2017). SECURE QUERY PROCESSING IN CLOUD
NoSQL. In 2017 IEEEinternational conference on consumer
sistema de seguridad. electronics (ICCE) (2017 ICCE)
[7] Ahmadian, M., Khodabandehloo, J., & Marinescu, D. (2015). A
security scheme forgeographic information databases in location based
III. RESULTADOS systems. In IEEESoutheastCon (pp. 1–7).
http://dx.doi.org/10.1109/SECON.2015.7132941
Una vez analizado rápidamente la recuperación y búsqueda [8] http://definicion.de/seguridad-informatica/
segura de datos con bases de datos NoSQL nos pudimos dar [9] https://blogs.oracle.com/uncafeconoracle/entry/base_de_datos_nosql1
cuenta que es diferente el acceso a los datos ya que estos no [10] http://searchdatacenter.techtarget.com/es/definicion/NoSQL-No-Solo-
tienen una relación entre tablas como las tienen las base de SQL
datos SQL o tradicionales y no ocupan el lenguaje SQL que a [11] http://www.monografias.com/trabajos-pdf5/manual-seguridad-
muchos de nosotros se nos hace más fácil al no estar tan redes/manual-seguridad-redes.shtml
envueltos en lo que se refiere al termino NoSQL para lo cual
se deberá realizar más investigación para aplicar estos

También podría gustarte