Está en la página 1de 18

SEGURIDAD EN AMB IENTE

DE M INER ÍA DE DATOS

Por:
• Albin Pérez
• Reinaldo Rodriguez
• Gustavo Agrazal
• Enrique Castro

SEGURIDAD Y PRIVACIDAD DE LAS REDES 1


¿ QUÉ ES LA MINERÍA DE DATOS ?
• La minería de datos o exploración de datos es un campo de
la estadística y las ciencias de la computación referido al
proceso que intenta descubrir patrones en grandes
volúmenes de conjuntos de datos.​​ Utiliza los métodos
de la inteligencia artificial, aprendizaje automático,
estadística y sistemas de bases de datos.

• Así como los buscadores excavan la tierra para encontrar


pepitas de oro, la minería de datos es el proceso de
clasificar grandes conjuntos de datos para encontrar
información relevante y procesable para un propósito
específico.
PROBLEMAS DE SEGURIDAD EN LA MINERÍA
DE DATOS

 Las empresas utilizan análisis de big data para identificar


oportunidades comerciales, mejorar el rendimiento e
impulsar la toma de decisiones. Muchas herramientas de
big data son de código abierto y no están diseñadas teniendo
en cuenta la seguridad.

 La mayoría de los marcos de big data distribuyen las tareas de


procesamiento de datos en muchos sistemas para un
análisis más rápido. Por ejemplo, Hadoop es un marco de
código abierto popular para el procesamiento y
almacenamiento de datos distribuidos.
¿ Q U É E S L A S E G UR I D A D D E L O S D ATO S E N L A MI NE R Í A D E D ATO S ?

• Se define como seguridad de datos la práctica de


proteger la información digital de
acceso no autorizado, corrupción o robo en todo
su ciclo de vida.

• La seguridad de los datos implica la


implementación de herramientas y tecnologías
que mejoran la visibilidad de la organización
sobre dónde residen sus datos críticos y cómo se
utilizan.
¿ CÓMO SE GARANTIZA LA SEGURIDAD EN EL BIG DATA ?
• Una de las herramientas de seguridad más comunes es el
cifrado, una herramienta relativamente sencilla que puede
llegar muy lejos.

• Los datos encriptados son inútiles para actores externos,


como los hackers, si no tienen la clave para desbloquearlos.
Además, encriptar los datos significa que, tanto en
la entrada como en la salida, la información está
completamente protegida
¿ QUÉ SON LAS SOLUCIONES DE SEGURIDAD DE DATOS ?
• Las soluciones de seguridad de datos funcionan
proporcionando tanto visibilidad como
seguridad.

• Las soluciones de seguridad de datos se centran


no solo en evitar el acceso malicioso o
accidental a los datos, sino también en proteger
los datos (incluso los metadatos ocultos) que
pueden contener información confidencial.
¿ QUÉ SON LAS SOLUCIONES DE SEGURIDAD DE DATOS ?

•• Resiliencia
Cifrado
Eliminación Al de
Enmascaramiento deutilizar
datos un
La Al
Más
de datos algoritmo
resiliencia
seguro quepara
enmascarar está
el
los
transformar
determinada
borrado
datos, las caracteres
por qué tan
de organizaciones
datos de bien
estándar,texto
launa
puedennormales
organización
eliminación en que
permitir un
de
formato
aguanta
datos oilegible,
se desarrollen
utiliza
los equipos recupera
las claves
deaplicaciones
software cualquier
depara
cifrado
tipo
ocodifican
de falla,
sobrescribir
capaciten
los
desde
datos
problemas
completamente
a las para que
personas condesolo
los hardware
el usolos
deusuarios
datosdatoshasta autorizados
cortes
enreales. de
cualquier
puedan
energía leerlos.
dispositivo y deotros eventos que
almacenamiento. Aseguraafectan la
que los
disponibilidad de los datos (PDF, 256 KB).
datos sean irrecuperables.
PREOCUPACIÓN POR LA SEGURIDAD DE LOS BIG DATA

• Esencial para que cualquier negocio tenga éxito en un


mundo basado en datos. Con una gama de
infraestructuras modernas, las organizaciones han
perfeccionado el flujo de datos para obtener
información en tiempo real y una mejor toma de
decisiones. Sin embargo, los grandes datos plantean
algunos riesgos de seguridad que pueden afectar
negativamente a las organizaciones
• Los Big Data son grandes conjuntos de datos
diversificados procedentes de múltiples canales:
plataformas de medios sociales, sitios web, registros
electrónicos, sensores, compra de productos, registros
de llamadas, las opciones son ilimitadas.
¿ C U Á L E S S O N L O S R I E S G O S D E S E G U R I D A D D E L A E X T R A C C I Ó N D E D ATO S ?

• Puede protegerle del fraude, pero también puede


exponer su información privada. La minería de
datos utiliza sistemas informáticos
automatizados para clasificar gran cantidad de
información e identificar tendencias y patrones.
¿ Q U É E S LA MI N E RÍ A D E D ATO S Y LO S TI P O S D E M I N ER Í A D E D ATO S ?
• La minería de datos es el proceso de extraer
información de un conjunto dado de datos para
identificar tendencias, patrones y datos útiles. El
propósito de la minería de datos es tomar decisiones
basadas en datos a partir de grandes conjuntos de
datos.

• Los métodos básicos de minería de datos involucran


cuatro tipos particulares de tareas: clasificación,
agrupamiento, regresión y asociación. La
clasificación toma la información presente y la
fusiona en agrupaciones definidas. La agrupación
elimina las agrupaciones definidas y permite que los
datos se clasifiquen por elementos similares.
¿ QUÉ ES UN PROBLEMA DE SEGURIDAD DE DATOS ?

La seguridad de los datos es el proceso de protección de


los datos corporativos y de prevención de la pérdida de
datos por acceso no autorizado. Esto incluye la
protección de sus datos contra ataques que pueden
cifrar o destruir los datos, como el ransomware, así
como los ataques que pueden modificar o corromper sus
datos.
MEJORES PRÁCTICAS DE SEGURIDAD DE BIG
DATA

• ••••Hacer
Reforzar
Localizar
Supervisar
Proteger
Reforzar
Regular
unaelloslalas
el
los
copia seguridad
datos
acceso desensibles
almacenamiento
controles
actividades
aseguridad
los dedatoslos
Los datos
hardware
ende de de
Asegúrese
archivos
datos
los Proteja
identificación
Refuerce
datos Evalúe
El
decríticos
que
primer los
las
los
archivos
personal
Adopte
paso un
alternativas
medidas
datospara frente
(PII),
críticos
de lano
enfoque
proteger
de a caigan
seguridadlos
información riesgos
de datos
almacenamientode de
failover
enloslasde
es las seguridad
tarjetas
ymanos
datos,haga
determinar
de datos: de comodese
pago,
copias
incluyendo
equivocadas.
servidores
dónde ella
sobreexposición,
número
seguridad
almacenan
de
refuerzo dede
Implemente
archivos,seguridad
de sus
loslamedidas los
datos
repositorios
datos permisos
ysocial
infraestructura.
cómo yenotros
críticos
estrictas
se usan
la inconsistentes
datos
para
Proteja
de
nube, personales
mitigar
enautenticación
la
los entre
red. ylas
servidores
Use unel
son
otros. y
escalamiento
vulnerables
consecuencias
software
Evalúe
de
autorización
archivos
y de de
solucionede
a auditoría
los
parayuna privilegios.
hackers y aservidor
posible
proporcionar
otros
los del las
accesos Detecte
actividades
pérdida
dispositivos
unde acceso
puerta rápidamente
de
de datos.
archivos atacantes
seguroSigapara
físicos
trasera la
aquelos
de
internos.
estas de
política
localizar
puedan Localice
vulnerabilidades
copias
almacenamiento
datos. Conceda
existir
los datosestos
de y datos
deseguridad
o desarrollarse
permisos para
datos
para sensibles
proteger
3-2-1:
basándose
monitorear
con
en enensula
tenga red
los con unay
archivos
alcreación,
el procedimientos
futuro. el menos
Seleccione
principio
herramienta
críticos
tres copias
eliminación
la
protocolos
del mínimode de
contra
combinaciónsus descubrimiento
modificaciones
datos,
deyprivilegio
seguridad con(POLP),
modificación
adecuada ycopias
clasificación
oy transferencias
dosestrictos.
de almacenadas
asigne
archivos,
opciones
Revise de
sólodatos
en
estas
lasno
los
de
para controlar
diferentes
autorizadas
actividades medios
almacenamiento
medidas
privilegios con lasun solicitudes
de
periódicamente
de
mínimos
copiarde requeridos
datos
pegar,paraydemucho
yalmacenamiento
software de
para acceso
por losymás.
análisis de
garantizar
proteger y archivos
una detener
lossituada
usuarios. quedatos la
la
exposición
fuera no autorizada.
de lasyinstalaciones
sensibles
seguridad del hardwarelade
minimizar estéla actualizada.
organización.
pérdida de datos.
¿CUÁLES SON LOS DISTINTOS RETOS DE
SEGURIDAD Y PRIVACIDAD DEL BIG DATA?

1. La gobernanza del Big Data


2. Mantener los requisitos originales de privacidad y seguridad a lo
largo del ciclo de vida de la información
3. Re-identificación del riesgo
4. Terceras partes—uso y respeto de las obligaciones contractuales
5. Interpretar la normativa vigente y anticiparse a futuras regulaciones
¿CUÁLES SON LAS CUESTIONES CLAVE DE LA
SEGURIDAD DE LOS DATOS?
¿ C Ó M O P U E D E P R OT E G E RS E CO N T R A
L A E X T R A C C I Ó N D E DATO S ?

Una de las mejores maneras de evitar que los


mineros de datos obtengan su información es
utilizar una VPN segura. Normalmente,
cuando quieres acceder a Internet, necesitas
una dirección IP. Esta dirección IP contiene
información privada sobre ti, como tu
ubicación.
PROBLEMAS DE
SEGURIDAD DE LOS
D AT O S Y S O L U C I O N E S

• Aunque es prácticamente
imposible construir un
sistema de Big Data a
prueba de todo, hay ciertas
medidas preventivas que
pueden aliviar en gran
medida las violaciones de
datos.
GRACIAS

También podría gustarte