Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Paper Final
Paper Final
Abstract:
The processing of the data is very important and even more if these are distributed in the
cloud which makes the recovery of the data even more delicate. This type of process requires
that it be efficient and as safe as possible for which in the following document you will see
in a quick and simple way how to make this process effective for the user who will handle it.
With this we need rules, methodologies, standards and parameters that will help us to keep
our data more secure, avoiding information leakage. For this case, you will see it quickly
and with NoSQL databases as these are high performance by handling large volumes of
data compared to traditional databases.
Palabras clave: Base de Datos NoSQL, fuga de información, seguridad de bases de datos,
Integridad de los datos
puede implementar en ciertos casos para realizar una
combinación de ambas tecnologías.
Seguridad Informática
De manera general en un sistema siempre se va a realizar una Los componentes que se tendrán en cuenta para la
autenticación de usuario, por lo cual normalmente muchos recuperación de los datos serán siempre como primer punto
creen que solo en este proceso se aplica toda la seguridad una autenticación donde por lo general se describe un usuario
necesaria siendo así que se produzca muchos inconvenientes. y una contraseña que se encriptara de acuerdo al
Aquí se propone analizar un sistema de seguridad para la requerimiento del sistema, una vez autenticado se verifica si
recuperación de datos de manera global. Con esto podemos dicho usuario que se identifico tiene o no los permisos
acceder a datos genéricos como a datos más sensibles adecuados para acceder a los datos. Seguidamente las tareas
aplicando ciertos criterios seguros dejando a consideración de seguidas dependerán de los permisos que este usuario tenga y
otras personas si las aplican si las modifican o las aumentan así este pueda recuperar de manera segura la información que
de acuerdo a la situación en la que se desenvuelven. requiera.
Restricciones
IV. CONCLUSIONES
Las bases de datos NoSQL al ocupar varias tecnologías
para su fruncimiento la hace segura pero no para usuarios
malintencionados que saben cada día mas como penetrar
esas seguridades para lo cual es bueno aplicar técnicas de
seguridad que vayan más allá de las básicas ampliando más el
En el siguiente diagrama podemos observar como ejemplo tema seguridad del sistema dando así más confianza al
que al loguearse se genera una clave pública y privada de usuario al momento de recuperar la informacion deseada sin
manera temporal y seguidamente accede a la interfaz, preocuparse del todo de que si alguien va a entrometerse
seguido a ello la petición se divide en otras tareas la cual entre él y los datos que estén siendo consultados. Por lo cual
verificara la autenticación de usuario y le dará la autorización si desea hacer otra actividad con dichos datos lo puede hacer
debida. Una vez todo este satisfactoriamente el usuario podrá de manera más segura ya que se aplican los parámetros más
recuperar en este ejemplo un archivo XML cifrado y una confiables que el desarrollador crea convenientes siempre y
clave para descifrarlo en otro momento. cuando aplique correctamente reglas, estándares para que le
cifrado y descifrado de los datos no se vean afectados cuando
se vaya a realizar una auditoria o un proceso similar.
REFERENCIAS
[1] Factor, M., et al.: Secure logical isolation for multi-tenancy in cloud
storage. In: IEEE 29th Symposium on Mass Storage Systems and
Technologies (MSST), IEEE (2013)
[2] Liu, D., et al.: Scheduling tasks with Markov-chain based constraints.
In: 17th Euromicro Conference on Real-Time Systems (ECRTS 2005),
IEEE (2005)
[3] Singh, J., et al.: Integrating messaging middleware and information
flow control. In: 2015 IEEE International Conference on Cloud
Engineering (IC2E), IEEE (2015)
[4] Pasquier, T., et al.: Data-centric access control for cloud computing. In:
Proceedings of the 21st ACM on Symposium on Access Control
Models and Technologies, ACM (2016)
[5] Saha, S., Das, R., Datta, S., Neogy, S.: A cloud security framework for
a data centric WSN application. In: Proceedings of the 17th
En la fura 8 tambien podemos observar un proceso similar al International Conference on Distributed Computing and Networking, p.
anterior en el cual valida los datos de entrada frente a un plan 39. ACM (2016)
de seguridad comp podria ser el del diagram de analiss del [6] Ahmadian, M. (2017). SECURE QUERY PROCESSING IN CLOUD
NoSQL. In 2017 IEEEinternational conference on consumer
sistema de seguridad. electronics (ICCE) (2017 ICCE)
[7] Ahmadian, M., Khodabandehloo, J., & Marinescu, D. (2015). A
security scheme forgeographic information databases in location based
III. RESULTADOS systems. In IEEESoutheastCon (pp. 1–7).
http://dx.doi.org/10.1109/SECON.2015.7132941
Una vez analizado rápidamente la recuperación y búsqueda [8] http://definicion.de/seguridad-informatica/
segura de datos con bases de datos NoSQL nos pudimos dar [9] https://blogs.oracle.com/uncafeconoracle/entry/base_de_datos_nosql1
cuenta que es diferente el acceso a los datos ya que estos no [10] http://searchdatacenter.techtarget.com/es/definicion/NoSQL-No-Solo-
tienen una relación entre tablas como las tienen las base de SQL
datos SQL o tradicionales y no ocupan el lenguaje SQL que a [11] http://www.monografias.com/trabajos-pdf5/manual-seguridad-
muchos de nosotros se nos hace más fácil al no estar tan redes/manual-seguridad-redes.shtml
envueltos en lo que se refiere al termino NoSQL para lo cual
se deberá realizar más investigación para aplicar estos