Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Untitled Prezi

No description
by

Andres Torres

on 24 June 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Untitled Prezi

Índice
Conclusiones
Medidas de Seguridad Recomendadas
DEMO: IBM I2
- Medidas de Seguridad en los PaaS

- Comparativa SaaS analizadas
Integrantes:

Rodríguez del Río, Marta
San Frutos Llorente, Esteban.
Torres Mendoza, Andrés Rafael.
Vázquez Bernárdez, Pablo.

Seguridad en Sistemas Cloud Computing para Big Data
1.– Introducción Cloud Computing para Big Data.
2.– Arquitectura Big Data y Seguridad.
3.– DEMO: IBM I2
4.– Conclusiones   
5.– Visión Futura




Introducción Cloud Computing para Big Data.

El Cloud Computing 
consiste en la posibilidad de ofrecer servicios a través de Internet.
 

Big Data
es un término aplicado a conjuntos de datos que superan la capacidad del software habitual para ser capturados, gestionados y procesados en un tiempo razonable.

¿Qué ocurre en un minuto en internet?
60% no saben que es Cloud
25% tienen conocimientos claros que es cloud.

Arquitectura Big Data y Seguridad
Tutora:
María Teresa Villalba de Benito
Seguridad en Big Data (Fuentes)

Integridad de Información
Comunicaciones SSL
Autenticación de fuentes.

Seguridad en Big Data (Cloud)

Monitorización Tiempo Real
Información Cifrada
Control Acceso Granular
Auditoria Granular

Seguridad en Big Data (Procesamiento)

Autenticación Nodos
Usuarios diferentes para procesos diferentes
Control de Acceso granular a Nodos.
SSL entre Nodos
Logs y Auditoria
Monitorización Tiempo Real
Integridad de los datos

Seguridad en Big Data(Almacenamiento)

Cifrado información
Información Anonimizada o disociada
Log y auditoria de acceso
Control de Acceso Granular
Monitorización Tiempo Real

Seguridad en Big Data (Visualización)

Comunicaciones SSL
Control de Acceso Granular
Autenticación Segundo Factor


Seguridad en Big Data (Backup)
Comunicaciones SSL
Información Almacenada Cifrada
Comunicaciones SSL entre nodos

Visión de Futuro: Cifrado
Homomórfico

Concepto
Historia
Utilidad
Implementaciones
Muchas Gracias!!!
¿Dudas o Preguntas?
Medidas de Seguridad en los PaaS
Comparativa SaaS analizados
Comparativa SaaS analizados
Servidores
Usuarios
Almacenamiento
Comunicaciones
Comunicaciones:

Comunicaciones SSL/TLS entre cliente/Servidor.
Comunicaciones SSL/TLS de sensores y fuentes de información.
Comunicaciones SSL entre Nodos del Clúster.

Servidores:
Autenticación y validación entre Nodos del Clúster.
Establecer nivel de Logs adecuado y criterios para su auditoría. Uso de SIEM.
Definir listas de acceso a los nodos.
Definir usuarios de ejecución de tareas.
Gestión de la configuración y gestión de Parches.
Monitorización en Tiempo real con herramientas de terceros.

Usuarios:

Cifrado de contraseñas adecuado.
Uso de sistema de autenticación, autorización y control de acceso (RBAC, granular, doble factor).


Almacenamiento:

Seguridad apropiada en todos los niveles de almacenamiento.
Cifrado de información almacenada.
Backup en un Cloud Diferente.
Técnicas de anonimización o disociación de datos personales.
Full transcript