SlideShare una empresa de Scribd logo
1 de 16
Linked Data: mayor granularidad,
mayor control de acceso
Mikel Uriarte
Responsable I+D+i
XVI Jornadas de Seguridad TI
13 Mayo 2014
Linked Data: mayor granularidad, mayor control de acceso
NEXTEL I+D+i
Datapixel
NEXTEL
CBT
SQS
Carsa
Innovalia Association
Unimetrik
Trimek
Linked Data: mayor granularidad, mayor control de acceso
NEXTEL I+D+i
CENIT
SECURITY MONITORING
AND CONTROL CENTRE
CRITICAL
INFRASTRUCTURE
PROTECTION FRAMEWORK
CLOUD COMPUTING
SEMANTICSENSOR
NETWORK
COMPLEX EVENT
PROCESSING
INTEROPERABLE
AUTHORIZATION CHAIN
RISK MANAGEMT
FRAMEWORK
SECURITY ASSURANCE
IPv6 AND NETWORK
SECURITY
LINKED DATA SECURITY
SW DEFINED NETWORKS
INTERNET OF THINGS
FUTURE INTERNET
Linked Data: mayor granularidad, mayor control de acceso
http://www.webat25.org/
Linked Data: mayor granularidad, mayor control de acceso
Linked Data: mayor granularidad, mayor control de acceso
Linked Data: mayor granularidad, mayor control de acceso
Web Semántica
promoción del uso de tecnologías para publicar datos entendibles por
las aplicaciones informáticas, añadiendo información adicional que
describen el contenido, significado y relación de los mismos.
ComVantage Project
Collaborative Manufacturing Network for Competitive Advantage
Espacio de colaboración móvil orientado a producto, para el
intercambio dinámico de información entre organizaciones a
través de Linked Data
Datos del proyecto
• EC Call – FP7-2011-NMP-ICT-FoF
• 2011 – 2014: 36 meses
• 7,3M€ / 10,9M€
• http://www.comvantage.eu
Linked Data: mayor granularidad, mayor control de acceso
Organizaciones como silos
No hay soluciones para la colaboración inter-organizacional
Las organizaciones grandes padecen la disgregación de datos y dificultades
para la compartición efectiva
El usuario final raramente participa en el proceso de diseño y producción
Tendencias en conflicto
Algunas soluciones entrañan alta complejidad y poco dinamismo
El mercado global exige mayor flexibilidad en los procesos de negocio
Linked Data: mayor granularidad, mayor control de acceso
1. Colaboración segura, vía
acceso dinámico y
descentralizado a información
2. Aplicaciones móviles confiables
basadas en Linked Data
Fundamentos
3. Arquitectura de seguridad y utilidades
de gestión para la colaboración
interorganizacional y la interoperabilidad
de datos de aplicación
4. Semántica en Linked Data y los fujos de
los procesos de negocio colaborativos
Casos de uso y aplicaciones en ComVantage
Ingeniería de planta y procesos de commisioning
Linked Data: mayor granularidad, mayor control de acceso
Casos de uso y aplicaciones en ComVantage
Mantenimiento móvil
Linked Data: mayor granularidad, mayor control de acceso
Casos de uso y aplicaciones en ComVantage
Producción orientada al cliente
Linked Data: mayor granularidad, mayor control de acceso
Linked Data: mayor granularidad, mayor control de acceso
Modelo de seguridad: definición, mecanismos y validaciones.
Consideraciones sobre LD
Interconexión de datos abierta y distribuida, via HTTP
No contempla restricciones en el acceso a los datos
No propone una solución de seguridad
Retos del Control de acceso: colaboración multi-dominio
Gestión autónoma de identidades y políticas
Autenticación inter-dominio
Autorización a nivel de dato basada en roles
Linked Data: mayor granularidad, mayor control de acceso
Modelo de seguridad: Control de acceso a la información
Query
interface
XACML AC
Query
rewriting
Sensor data &
documents
Semantic RDF
Data
Query for
non-RDF data
Query for
RDF data
Factory
Access Server
Cross domain authentication
Maintenance
Company Factory
Authorization process:
• XACML authorization
• SPARQL query rewriting
Linked Data: mayor granularidad, mayor control de acceso
Modelo de seguridad: beneficios directos
Cada organización define la política de seguridad sobre los
datos que publica, y los roles que autoriza.
Flexibilidad y dinamismo de los procesos de negocio.
Modelo de seguridad: contribución a la interoperabilidad
El flujo de datos interconectados de forma gobernada y
confiable, favorece la generación de valor de negocio.
• Administración pública, Esquema Nacional de Interoperabilidad
• Validación y Compulsación de datos del ciudadano
• Portales sectoriales
• Extranets de procesos de negocio en colaboración
¡Muchas Gracias!
JORNADAS DE SEGURIDAD 2014
13 Mayo 2014
Mikel Uriarte
Responsable I+D+i
¡Síguenos en
Redes Sociales!

Más contenido relacionado

Similar a Linked data: mayor granularidad, mayor control de acceso

Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercadoCSA Argentina
 
Computacion en la nube presentacion
Computacion en la nube presentacionComputacion en la nube presentacion
Computacion en la nube presentacionJonezelsempai
 
Tecnologias digitales y aspectos legales en el cloud y otros
Tecnologias digitales y aspectos legales en el cloud y otrosTecnologias digitales y aspectos legales en el cloud y otros
Tecnologias digitales y aspectos legales en el cloud y otrosClub eadaBnT
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontChema Alonso
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Cristian Garcia G.
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...COIICV
 
Internet of Everything
Internet of EverythingInternet of Everything
Internet of EverythingEducática
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nubemarizza6808
 

Similar a Linked data: mayor granularidad, mayor control de acceso (20)

Csa summit cloud security. tendencias de mercado
Csa summit   cloud security. tendencias de mercadoCsa summit   cloud security. tendencias de mercado
Csa summit cloud security. tendencias de mercado
 
Problemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remotoProblemas de seguridad_acceso_remoto
Problemas de seguridad_acceso_remoto
 
IBM - ISS Vision Seguridad
IBM - ISS Vision SeguridadIBM - ISS Vision Seguridad
IBM - ISS Vision Seguridad
 
Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.Cómo sacar rendimiento al PCI DSS. SafeNet.
Cómo sacar rendimiento al PCI DSS. SafeNet.
 
Computacion en la nube presentacion
Computacion en la nube presentacionComputacion en la nube presentacion
Computacion en la nube presentacion
 
Tecnologias digitales y aspectos legales en el cloud y otros
Tecnologias digitales y aspectos legales en el cloud y otrosTecnologias digitales y aspectos legales en el cloud y otros
Tecnologias digitales y aspectos legales en el cloud y otros
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Security Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías ForefrontSecurity Day 2010 Tecnologías Forefront
Security Day 2010 Tecnologías Forefront
 
Estudiante
EstudianteEstudiante
Estudiante
 
Big data
Big dataBig data
Big data
 
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
Asegurando y Acelerando la Transformación Digital – Seguridad para los Activo...
 
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
N. de Tomas. BYOD, ¿Cómo gestionar el cambio de paradigma de modo seguro?. Se...
 
Internet of Everything
Internet of EverythingInternet of Everything
Internet of Everything
 
Ensayo de Seguridad en la nube
Ensayo de Seguridad en la nubeEnsayo de Seguridad en la nube
Ensayo de Seguridad en la nube
 
Grid1
Grid1Grid1
Grid1
 
Grid1
Grid1Grid1
Grid1
 
Grid
GridGrid
Grid
 
Grid
GridGrid
Grid
 
Grid
GridGrid
Grid
 
Grid
GridGrid
Grid
 

Más de Nextel S.A.

Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TINextel S.A.
 
Relación entre Tecnología y Negocio
Relación entre Tecnología y NegocioRelación entre Tecnología y Negocio
Relación entre Tecnología y NegocioNextel S.A.
 
Visión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICVisión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICNextel S.A.
 
Nuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNextel S.A.
 
La gestión de una empresa pública TI
La gestión de una empresa pública TILa gestión de una empresa pública TI
La gestión de una empresa pública TINextel S.A.
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadNextel S.A.
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Nextel S.A.
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
 
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Nextel S.A.
 
Gestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasGestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasNextel S.A.
 
El Negocio del Riesgo
El Negocio del RiesgoEl Negocio del Riesgo
El Negocio del RiesgoNextel S.A.
 
Detección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointDetección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointNextel S.A.
 
Seguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudSeguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudNextel S.A.
 
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICAhorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICNextel S.A.
 
redBorder: Open or die
redBorder: Open or dieredBorder: Open or die
redBorder: Open or dieNextel S.A.
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesNextel S.A.
 
Segurity Empower Business
Segurity Empower BusinessSegurity Empower Business
Segurity Empower BusinessNextel S.A.
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityNextel S.A.
 
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Nextel S.A.
 
El Reto de la Continuidad de Negocio
El Reto de la Continuidad de NegocioEl Reto de la Continuidad de Negocio
El Reto de la Continuidad de NegocioNextel S.A.
 

Más de Nextel S.A. (20)

Transformación de la organización TI
Transformación de la organización TITransformación de la organización TI
Transformación de la organización TI
 
Relación entre Tecnología y Negocio
Relación entre Tecnología y NegocioRelación entre Tecnología y Negocio
Relación entre Tecnología y Negocio
 
Visión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TICVisión práctica sobre catálogo de servicios y gestión de costes TIC
Visión práctica sobre catálogo de servicios y gestión de costes TIC
 
Nuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzadaNuevo modelo de gestión avanzada
Nuevo modelo de gestión avanzada
 
La gestión de una empresa pública TI
La gestión de una empresa pública TILa gestión de una empresa pública TI
La gestión de una empresa pública TI
 
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la UniversidadFuturo y Tendencias TI - Preparación de profesionales en la Universidad
Futuro y Tendencias TI - Preparación de profesionales en la Universidad
 
Presentacion de Nextel S.A.
Presentacion de Nextel S.A.Presentacion de Nextel S.A.
Presentacion de Nextel S.A.
 
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
 
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
Evaluación de riesgos asociados al puesto de trabajo: empleados, externos, vi...
 
Gestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazasGestiona el riesgo de las grandes amenazas
Gestiona el riesgo de las grandes amenazas
 
El Negocio del Riesgo
El Negocio del RiesgoEl Negocio del Riesgo
El Negocio del Riesgo
 
Detección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check PointDetección y mitigación de amenazas con Check Point
Detección y mitigación de amenazas con Check Point
 
Seguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloudSeguridad: sembrando confianza en el cloud
Seguridad: sembrando confianza en el cloud
 
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TICAhorrar invirtiendo, los beneficios de una buena gestión TIC
Ahorrar invirtiendo, los beneficios de una buena gestión TIC
 
redBorder: Open or die
redBorder: Open or dieredBorder: Open or die
redBorder: Open or die
 
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidadesLa Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
La Web como plataforma de referencia: viejos ataques y nuevas vulnerabilidades
 
Segurity Empower Business
Segurity Empower BusinessSegurity Empower Business
Segurity Empower Business
 
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuityGestión automatizada de la Continuidad de Negocio con GlobalContinuity
Gestión automatizada de la Continuidad de Negocio con GlobalContinuity
 
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
Caso práctico: Implementación de GlobalSuite en un entorno heterogéneo de gra...
 
El Reto de la Continuidad de Negocio
El Reto de la Continuidad de NegocioEl Reto de la Continuidad de Negocio
El Reto de la Continuidad de Negocio
 

Último

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 

Último (12)

pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Linked data: mayor granularidad, mayor control de acceso

  • 1. Linked Data: mayor granularidad, mayor control de acceso Mikel Uriarte Responsable I+D+i XVI Jornadas de Seguridad TI 13 Mayo 2014
  • 2. Linked Data: mayor granularidad, mayor control de acceso NEXTEL I+D+i Datapixel NEXTEL CBT SQS Carsa Innovalia Association Unimetrik Trimek
  • 3. Linked Data: mayor granularidad, mayor control de acceso NEXTEL I+D+i CENIT SECURITY MONITORING AND CONTROL CENTRE CRITICAL INFRASTRUCTURE PROTECTION FRAMEWORK CLOUD COMPUTING SEMANTICSENSOR NETWORK COMPLEX EVENT PROCESSING INTEROPERABLE AUTHORIZATION CHAIN RISK MANAGEMT FRAMEWORK SECURITY ASSURANCE IPv6 AND NETWORK SECURITY LINKED DATA SECURITY SW DEFINED NETWORKS INTERNET OF THINGS FUTURE INTERNET
  • 4. Linked Data: mayor granularidad, mayor control de acceso http://www.webat25.org/
  • 5. Linked Data: mayor granularidad, mayor control de acceso
  • 6. Linked Data: mayor granularidad, mayor control de acceso
  • 7. Linked Data: mayor granularidad, mayor control de acceso Web Semántica promoción del uso de tecnologías para publicar datos entendibles por las aplicaciones informáticas, añadiendo información adicional que describen el contenido, significado y relación de los mismos.
  • 8. ComVantage Project Collaborative Manufacturing Network for Competitive Advantage Espacio de colaboración móvil orientado a producto, para el intercambio dinámico de información entre organizaciones a través de Linked Data Datos del proyecto • EC Call – FP7-2011-NMP-ICT-FoF • 2011 – 2014: 36 meses • 7,3M€ / 10,9M€ • http://www.comvantage.eu Linked Data: mayor granularidad, mayor control de acceso
  • 9. Organizaciones como silos No hay soluciones para la colaboración inter-organizacional Las organizaciones grandes padecen la disgregación de datos y dificultades para la compartición efectiva El usuario final raramente participa en el proceso de diseño y producción Tendencias en conflicto Algunas soluciones entrañan alta complejidad y poco dinamismo El mercado global exige mayor flexibilidad en los procesos de negocio Linked Data: mayor granularidad, mayor control de acceso 1. Colaboración segura, vía acceso dinámico y descentralizado a información 2. Aplicaciones móviles confiables basadas en Linked Data Fundamentos 3. Arquitectura de seguridad y utilidades de gestión para la colaboración interorganizacional y la interoperabilidad de datos de aplicación 4. Semántica en Linked Data y los fujos de los procesos de negocio colaborativos
  • 10. Casos de uso y aplicaciones en ComVantage Ingeniería de planta y procesos de commisioning Linked Data: mayor granularidad, mayor control de acceso
  • 11. Casos de uso y aplicaciones en ComVantage Mantenimiento móvil Linked Data: mayor granularidad, mayor control de acceso
  • 12. Casos de uso y aplicaciones en ComVantage Producción orientada al cliente Linked Data: mayor granularidad, mayor control de acceso
  • 13. Linked Data: mayor granularidad, mayor control de acceso Modelo de seguridad: definición, mecanismos y validaciones. Consideraciones sobre LD Interconexión de datos abierta y distribuida, via HTTP No contempla restricciones en el acceso a los datos No propone una solución de seguridad Retos del Control de acceso: colaboración multi-dominio Gestión autónoma de identidades y políticas Autenticación inter-dominio Autorización a nivel de dato basada en roles
  • 14. Linked Data: mayor granularidad, mayor control de acceso Modelo de seguridad: Control de acceso a la información Query interface XACML AC Query rewriting Sensor data & documents Semantic RDF Data Query for non-RDF data Query for RDF data Factory Access Server Cross domain authentication Maintenance Company Factory Authorization process: • XACML authorization • SPARQL query rewriting
  • 15. Linked Data: mayor granularidad, mayor control de acceso Modelo de seguridad: beneficios directos Cada organización define la política de seguridad sobre los datos que publica, y los roles que autoriza. Flexibilidad y dinamismo de los procesos de negocio. Modelo de seguridad: contribución a la interoperabilidad El flujo de datos interconectados de forma gobernada y confiable, favorece la generación de valor de negocio. • Administración pública, Esquema Nacional de Interoperabilidad • Validación y Compulsación de datos del ciudadano • Portales sectoriales • Extranets de procesos de negocio en colaboración
  • 16. ¡Muchas Gracias! JORNADAS DE SEGURIDAD 2014 13 Mayo 2014 Mikel Uriarte Responsable I+D+i ¡Síguenos en Redes Sociales!