Big Data Security

Big Data Security

Docentes

Rubén Ríos del Pozo (ruben@lcc.uma.es).
Investigador, UMA

Experto en desarrollo de protocolos y tecnologías para mejorar la privacidad en sistemas con recursos limitados, como redes de sensores. Imparte el módulo de seguridad.
Tutorías presenciales Martes 18.00 a 21.00. Tutorías virtuales (email, foros, chat, Skype) Lunes 18.00 a 21.00.

David Núñez Montañez (david@nucypher.com).
Investigador, UMA

Experto en criptología aplicada y mecanismos de seguridad y cifrado de datos para frameworks de Big Data. Imparte el módulo de seguridad.
Tutorías presenciales Martes 18.00 a 21.00. Tutorías virtuales (email, foros, chat, Skype) Lunes 18.00 a 21.00.

Objetivos

Los contenidos del presente módulo se han desarrollado con un doble objetivo. Por un lado, sensibilizar al alumnado sobre los riesgos y amenazas de seguridad y privacidad que afectan a los entornos de Big Data. Y, por otro lado, proporcionar los conocimientos y habilidades necesarias sobre tecnologías, servicios y herramientas de seguridad para minimizar los riesgos y hacer frente a las amenazas.

Tecnologías:

Linux/Unix, Netfilter/iptables, Kerberos, Hadoop.

Evaluación

La calificación final del módulo se calculará siguiendo la fórmula estándar del Master (70% tareas obligatorias + 30% tareas avanzadas + 20% desafío). Las tareas opcionales no influyen en la calificación y están ideadas únicamente para complementar los conocimientos del alumnado.

Pre-Requisitos

Aunque es recomendable tener unas nociones básicas de seguridad, no es necesario que el alumnado tenga conocimientos previos específicos para poder seguir el módulo con facilidad. A continuación se sugiere un listado de lecturas previas:
ENISA. Big Data Threat Landscape and Good Practice Guide
https://www.enisa.europa.eu/publications/bigdata-threat-landscape
● ENISA. Big Data Security: Good Practices and Recommendations on the Security of Big Data Systems
https://www.enisa.europa.eu/publications/big-data-security
● ENISA. Privacy by design in big data: An overview of privacy enhancing technologies in the era of big data analytics
https://www.enisa.europa.eu/publications/big-data-protection
● Cloud Security Alliance. Big Data Analytics for Security Intelligence
https://cloudsecurityalliance.org/download/big-data-analytics-for-security-intelligence
● Security and Resilience of Big Data Services

Durante el desarrollo del curso se recomiendan los siguientes libros para abordar aspectos específicos del módulo:
Hadoop Security (2015). O’Reilly ISBN: 978-1-4919-0098-7
● Kerberos: The Definitive Guide (2003). O’Reilly ISBN: 978-0-5960-0403-3
● Computer Security: Principles and Practice (2018). Pearson. ISBN: 978-0-1347-9439-6

Además, en cada lección se recomendarán una serie de lecturas adicionales con el fin de facilitar la realización de tareas.

Related Posts

NVIDIA revoluciona el control de robots humanoides con HOVER
Noticias y Novedades
NVIDIA revoluciona el control de robots humanoides con HOVER

NVIDIA ha lanzado HOVER, una innovadora red neuronal que permite el control de movimientos de cuerpo entero en robots humanoides con una eficiencia sin precedentes. Con solo 1,5 millones de parámetros, esta solución unifica múltiples modos de control, optimizando la versatilidad y adaptabilidad en tareas complejas como la locomoción y la manipulación.

Deja un comentario

Your email address will not be published. Required fields are marked.*

× ¿Cómo puedo ayudarte?