ClickCease
Big Data Security
Big Data Security

Big Data Security

Docentes

Rubén Ríos del Pozo (ruben@lcc.uma.es).
Investigador, UMA

Experto en desarrollo de protocolos y tecnologías para mejorar la privacidad en sistemas con recursos limitados, como redes de sensores. Imparte el módulo de seguridad.
Tutorías presenciales Martes 18.00 a 21.00. Tutorías virtuales (email, foros, chat, Skype) Lunes 18.00 a 21.00.

David Núñez Montañez (david@nucypher.com).
Investigador, UMA

Experto en criptología aplicada y mecanismos de seguridad y cifrado de datos para frameworks de Big Data. Imparte el módulo de seguridad.
Tutorías presenciales Martes 18.00 a 21.00. Tutorías virtuales (email, foros, chat, Skype) Lunes 18.00 a 21.00.

Objetivos

Los contenidos del presente módulo se han desarrollado con un doble objetivo. Por un lado, sensibilizar al alumnado sobre los riesgos y amenazas de seguridad y privacidad que afectan a los entornos de Big Data. Y, por otro lado, proporcionar los conocimientos y habilidades necesarias sobre tecnologías, servicios y herramientas de seguridad para minimizar los riesgos y hacer frente a las amenazas.

Tecnologías:

Linux/Unix, Netfilter/iptables, Kerberos, Hadoop.

Evaluación

La calificación final del módulo se calculará siguiendo la fórmula estándar del Master (70% tareas obligatorias + 30% tareas avanzadas + 20% desafío). Las tareas opcionales no influyen en la calificación y están ideadas únicamente para complementar los conocimientos del alumnado.

Pre-Requisitos

Aunque es recomendable tener unas nociones básicas de seguridad, no es necesario que el alumnado tenga conocimientos previos específicos para poder seguir el módulo con facilidad. A continuación se sugiere un listado de lecturas previas:
ENISA. Big Data Threat Landscape and Good Practice Guide
https://www.enisa.europa.eu/publications/bigdata-threat-landscape
● ENISA. Big Data Security: Good Practices and Recommendations on the Security of Big Data Systems
https://www.enisa.europa.eu/publications/big-data-security
● ENISA. Privacy by design in big data: An overview of privacy enhancing technologies in the era of big data analytics
https://www.enisa.europa.eu/publications/big-data-protection
● Cloud Security Alliance. Big Data Analytics for Security Intelligence
https://cloudsecurityalliance.org/download/big-data-analytics-for-security-intelligence
● Security and Resilience of Big Data Services

Durante el desarrollo del curso se recomiendan los siguientes libros para abordar aspectos específicos del módulo:
Hadoop Security (2015). O’Reilly ISBN: 978-1-4919-0098-7
● Kerberos: The Definitive Guide (2003). O’Reilly ISBN: 978-0-5960-0403-3
● Computer Security: Principles and Practice (2018). Pearson. ISBN: 978-0-1347-9439-6

Además, en cada lección se recomendarán una serie de lecturas adicionales con el fin de facilitar la realización de tareas.

Related Posts

¿Cómo puede implementar la seguridad de Big Data?
Módulos, Noticias y Novedades, Sobre el Máster en Big Data
¿Cómo puede implementar la seguridad de Big Data?

Hay varias formas en que las organizaciones pueden implementar medidas de seguridad para proteger sus herramientas de análisis de big data. Una de las herramientas de seguridad más comunes es el cifrado, una herramienta relativamente simple que puede recorrer un largo camino. Los datos cifrados son inútiles para los actores externos, como los hackers, si no tienen la clave para desbloquearlos. Además, el cifrado de datos significa que, tanto en la entrada como en la salida, la información está completamente protegida.

¿Qué es el Big Data Security?
Módulos, Noticias y Novedades, Sobre el Máster en Big Data
¿Qué es el Big Data Security?

La seguridad de Big Data, o Big Data Security (SEC) en inglés, es el término general que utilizamos para todas las medidas y herramientas empleadas para proteger los procesos de datos y análisis de ataques, robos u otras actividades maliciosas que podrían dañarlos o afectarles negativamente. Al igual que otras formas de ciberseguridad, la variante de big data se refiere a ataques que se pueden originar tanto online como offline.

Deja un comentario

Your email address will not be published. Required fields are marked.*

× ¿Cómo puedo ayudarte?