Tabla de contenido:
El volumen de big data está aumentando enormemente día a día. De 2, 500 exabytes en 2012, se espera que el big data aumente a 40, 000 exabytes en 2020. Por lo tanto, el almacenamiento de datos es un desafío serio que solo la infraestructura de la nube es capaz de manejar. La nube se ha convertido en una opción popular principalmente debido a su enorme capacidad de almacenamiento y sus términos y condiciones de uso que no imponen ninguna obligación al suscriptor. El almacenamiento en la nube se puede ofrecer en forma de suscripciones y servicios que duran un período predeterminado. Después de eso, no hay obligación por parte del cliente de renovarlo.
Sin embargo, almacenar grandes datos en la nube abre nuevos desafíos de seguridad que no se pueden enfrentar con las medidas de seguridad adoptadas para los datos regulares y estáticos. Aunque el big data no es un concepto novedoso, su recolección y uso ha comenzado a acelerarse solo en los últimos años. En el pasado, el almacenamiento y análisis de big data se limitaba solo a las grandes corporaciones y al gobierno que podían permitirse la infraestructura necesaria para el almacenamiento de datos y la minería. Dicha infraestructura era propietaria y no estaba expuesta a redes generales. Sin embargo, Big Data ahora está disponible de forma económica para todo tipo de empresas a través de la infraestructura de nube pública. Como resultado, han surgido nuevas y sofisticadas amenazas de seguridad que continúan multiplicándose y evolucionando.
Problemas de seguridad en marcos de programación distribuida
Los marcos de programación distribuidos procesan big data con cómputo paralelo y técnicas de almacenamiento. En tales marcos, los mapeadores no autenticados o modificados, que dividen las tareas enormes en subtareas más pequeñas para que las tareas se puedan agregar para crear un resultado final, pueden comprometer los datos. Los nodos de trabajo defectuosos o modificados, que toman entradas del mapeador para ejecutar las tareas, pueden comprometer los datos al tocar la comunicación de datos entre el mapeador y otros nodos de trabajo. Los nodos de trabajo no autorizados también pueden crear copias de nodos de trabajo legítimos. El hecho de que sea extremadamente difícil identificar mapeadores o nodos deshonestos en un marco tan grande hace que garantizar la seguridad de los datos sea aún más desafiante.