1 2 3 4 5 6

100 prácticas de seguridad para big data

HelpNetSecurity 01-Sep-2016

La Alianza de Seguridad en la Nube (CSA) publicó el nuevo manual de Big Data Working Group, en donde se resaltan las 100 mejores prácticas de seguridad para big data.

El Manual de Seguridad y Privacidad de Big Data: Las 100 mejores prácticas en Seguridad Big Data y Privacidad se esfuerza en detallar las mejores prácticas que deberían seguir los proveedores de servicio big data para fortalecer su infraestructura.

El término big data se refiere a la cantidad masiva de información digital que recaban compañías y gobiernos sobre el ser humano y su entorno. Se estima que la cantidad de información generada  se duplica cada dos años, de 2500 exabytes en 2012 a 40,000 exabytes en 2020. La gran escala de infraestructuras en la nube, la diversidad de recursos informáticos y formatos, la naturaleza de la transmisión para adquirir datos, así como el gran volumen de migración entre nubes juegan un rol en la creación de vulnerabilidades únicas de seguridad.

“Esta es una importante iniciativa para la comunidad de la nube puesto que surgen nuevos desafíos en la seguridad a partir de unir el big data con entornos de nube públicos. Mientras el big data se expande a través de la tecnología de transmisión en la nube, los mecanismos tradicionales de seguridad confeccionados para asegurar datos estáticos a pequeña escala en redes semi aisladas y con firewalls son inadecuados", dijo J.R. Santos, Vicepresidente Ejecutivo de investigación de CSA.  

“Los problemas de seguridad y privacidad son magnificados por este volumen, variedad y velocidad del big data. El manual sirve como una amplia lista de las mejores prácticas para que las compañías lo consulten al asegurar big data."  

El manual provee una lista de las 100 mejores prácticas, que van desde medidas comunes de ciberseguridad, por ejemplo, autenticación y control de acceso, hasta lo último en tecnologías criptográficas. Aborda por qué estas medidas de seguridad son necesarias, así como la manera en que pueden ser implementadas.

Fuente: HelpNetSecurity SS

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT