Documentos de Académico
Documentos de Profesional
Documentos de Cultura
DE M INER ÍA DE DATOS
Por:
• Albin Pérez
• Reinaldo Rodriguez
• Gustavo Agrazal
• Enrique Castro
•• Resiliencia
Cifrado
Eliminación Al de
Enmascaramiento deutilizar
datos un
La Al
Más
de datos algoritmo
resiliencia
seguro quepara
enmascarar está
el
los
transformar
determinada
borrado
datos, las caracteres
por qué tan
de organizaciones
datos de bien
estándar,texto
launa
puedennormales
organización
eliminación en que
permitir un
de
formato
aguanta
datos oilegible,
se desarrollen
utiliza
los equipos recupera
las claves
deaplicaciones
software cualquier
depara
cifrado
tipo
ocodifican
de falla,
sobrescribir
capaciten
los
desde
datos
problemas
completamente
a las para que
personas condesolo
los hardware
el usolos
deusuarios
datosdatoshasta autorizados
cortes
enreales. de
cualquier
puedan
energía leerlos.
dispositivo y deotros eventos que
almacenamiento. Aseguraafectan la
que los
disponibilidad de los datos (PDF, 256 KB).
datos sean irrecuperables.
PREOCUPACIÓN POR LA SEGURIDAD DE LOS BIG DATA
• ••••Hacer
Reforzar
Localizar
Supervisar
Proteger
Reforzar
Regular
unaelloslalas
el
los
copia seguridad
datos
acceso desensibles
almacenamiento
controles
actividades
aseguridad
los dedatoslos
Los datos
hardware
ende de de
Asegúrese
archivos
datos
los Proteja
identificación
Refuerce
datos Evalúe
El
decríticos
que
primer los
las
los
archivos
personal
Adopte
paso un
alternativas
medidas
datospara frente
(PII),
críticos
de lano
enfoque
proteger
de a caigan
seguridadlos
información riesgos
de datos
almacenamientode de
failover
enloslasde
es las seguridad
tarjetas
ymanos
datos,haga
determinar
de datos: de comodese
pago,
copias
incluyendo
equivocadas.
servidores
dónde ella
sobreexposición,
número
seguridad
almacenan
de
refuerzo dede
Implemente
archivos,seguridad
de sus
loslamedidas los
datos
repositorios
datos permisos
ysocial
infraestructura.
cómo yenotros
críticos
estrictas
se usan
la inconsistentes
datos
para
Proteja
de
nube, personales
mitigar
enautenticación
la
los entre
red. ylas
servidores
Use unel
son
otros. y
escalamiento
vulnerables
consecuencias
software
Evalúe
de
autorización
archivos
y de de
solucionede
a auditoría
los
parayuna privilegios.
hackers y aservidor
posible
proporcionar
otros
los del las
accesos Detecte
actividades
pérdida
dispositivos
unde acceso
puerta rápidamente
de
de datos.
archivos atacantes
seguroSigapara
físicos
trasera la
aquelos
de
internos.
estas de
política
localizar
puedan Localice
vulnerabilidades
copias
almacenamiento
datos. Conceda
existir
los datosestos
de y datos
deseguridad
o desarrollarse
permisos para
datos
para sensibles
proteger
3-2-1:
basándose
monitorear
con
en enensula
tenga red
los con unay
archivos
alcreación,
el procedimientos
futuro. el menos
Seleccione
principio
herramienta
críticos
tres copias
eliminación
la
protocolos
del mínimode de
contra
combinaciónsus descubrimiento
modificaciones
datos,
deyprivilegio
seguridad con(POLP),
modificación
adecuada ycopias
clasificación
oy transferencias
dosestrictos.
de almacenadas
asigne
archivos,
opciones
Revise de
sólodatos
en
estas
lasno
los
de
para controlar
diferentes
autorizadas
actividades medios
almacenamiento
medidas
privilegios con lasun solicitudes
de
periódicamente
de
mínimos
copiarde requeridos
datos
pegar,paraydemucho
yalmacenamiento
software de
para acceso
por losymás.
análisis de
garantizar
proteger y archivos
una detener
lossituada
usuarios. quedatos la
la
exposición
fuera no autorizada.
de lasyinstalaciones
sensibles
seguridad del hardwarelade
minimizar estéla actualizada.
organización.
pérdida de datos.
¿CUÁLES SON LOS DISTINTOS RETOS DE
SEGURIDAD Y PRIVACIDAD DEL BIG DATA?
• Aunque es prácticamente
imposible construir un
sistema de Big Data a
prueba de todo, hay ciertas
medidas preventivas que
pueden aliviar en gran
medida las violaciones de
datos.
GRACIAS