{"id":9366,"date":"2023-06-26T21:52:23","date_gmt":"2023-06-26T21:52:23","guid":{"rendered":"https:\/\/sitios.udla.edu.ec\/investigacion\/?p=9366"},"modified":"2024-04-01T15:42:36","modified_gmt":"2024-04-01T15:42:36","slug":"seguridad-y-la-privacidad-en-la-gestion-de-datos","status":"publish","type":"post","link":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/2023\/06\/26\/seguridad-y-la-privacidad-en-la-gestion-de-datos\/","title":{"rendered":"Seguridad y privacidad en la gesti\u00f3n de datos"},"content":{"rendered":"\n<p><em>Antes de leer<\/em>&nbsp;<\/p>\n\n\n\n<p><em>Entornos frontera: Se refiere a la infraestructura inform\u00e1tica descentralizada y cercana a la fuente de datos, que permite un procesamiento y an\u00e1lisis m\u00e1s r\u00e1pido de los datos en tiempo real, mejorando la eficiencia y la capacidad de respuesta de las aplicaciones y servicios.<\/em>&nbsp;<\/p>\n\n\n\n<p>En el mundo actual impulsado por datos, los sistemas emergentes de Big Data y el an\u00e1lisis requieren importantes recursos computacionales. Sin embargo, los procesadores tradicionales est\u00e1n alcanzando sus l\u00edmites en cuanto a capacidad de procesamiento. Para enfrentar este desaf\u00edo, existe una creciente tendencia hacia la adopci\u00f3n de aceleraci\u00f3n de hardware, como las Field-Programmable Gate Arrays (FPGAs), tanto en entornos de nube como en entornos frontera. Las FPGAs ofrecen ventajas \u00fanicas en comparaci\u00f3n con la computaci\u00f3n basada en CPU y GPU, pero tambi\u00e9n plantean preocupaciones en t\u00e9rminos de seguridad.&nbsp;&nbsp;<\/p>\n\n\n\n<p>De acuerdo con <a href=\"https:\/\/sitios.udla.edu.ec\/investigacion\/udla_teams\/wilmar-hernandez\/\" target=\"_blank\" rel=\"noreferrer noopener\">Wilmar Hern\u00e1ndez<\/a>, investigador de la UDLA y autor del art\u00edculo <a href=\"https:\/\/ieeexplore.ieee.org\/document\/10080920\" target=\"_blank\" rel=\"noreferrer noopener\"><em>A Survey of Trusted Computing Solutions Using FPGAs<\/em>,<\/a> \u201cGarantizar la seguridad y la privacidad de la computaci\u00f3n y la gesti\u00f3n de datos en la nube y la frontera es un requisito importante. En la actualidad, existen varias soluciones que funcionan para la computaci\u00f3n confiable con procesadores de prop\u00f3sito general, por ejemplo, Intel SGX y ARM TrustZone. Sin embargo, con la adopci\u00f3n comercial generalizada de aceleradores de hardware especializados en la nube y en la frontera, sobre todo las FPGA, surgen dos preguntas: 1) \u00bfCu\u00e1n seguros son contra las amenazas? y 2) \u00bfC\u00f3mo se podr\u00edan utilizar las FPGA para una computaci\u00f3n confiable m\u00e1s eficiente?\u201d&nbsp;<\/p>\n\n\n\n<p><strong>FPGAs en la Nube y en Entornos Edge:<\/strong>&nbsp;<\/p>\n\n\n\n<p>En este trabajo, el investigador indica que las FPGAs se est\u00e1n integrando cada vez m\u00e1s en las plataformas de computaci\u00f3n en la nube, con importantes proveedores como Amazon EC2, Huawei FACS y Microsoft Azure que ofrecen soluciones basadas en FPGA. Estas plataformas aprovechan <del>las<\/del> ventajas de las FPGAs, tales como su flexibilidad y rendimiento, para acelerar diversas tareas computacionales. Sin embargo, la adopci\u00f3n de FPGAs tambi\u00e9n plantea desaf\u00edos de seguridad. Mientras que en los procesadores de uso general los programas se ejecutan sobre un sistema operativo\/hipervisor, en las FPGA no existe un sustrato que pueda usarse para proteger contra ataques comunes. Por lo tanto, es crucial comprender los tipos de ataques a los que est\u00e1n expuestos las FPGAs y las estrategias para mitigarlos, a fin de garantizar arquitecturas de nube y frontera seguras.&nbsp;<\/p>\n\n\n\n<p><strong>Dos Categor\u00edas de Computaci\u00f3n Segura Basada en FPGA:<\/strong>&nbsp;<\/p>\n\n\n\n<p>El uso de FPGAs para la computaci\u00f3n segura se puede dividir en dos categor\u00edas principales. La primera categor\u00eda implica utilizar las FPGAs como aceleradores para funciones de criptograf\u00eda, como encriptaci\u00f3n y validaci\u00f3n de firmas. Estas funciones mejoran la seguridad y privacidad de los datos. La segunda categor\u00eda se centra en la implementaci\u00f3n de un entorno de ejecuci\u00f3n confiable (TEE, por sus siglas en ingl\u00e9s) utilizando FPGAs, junto con l\u00f3gica espec\u00edfica de la aplicaci\u00f3n. Este enfoque combina los beneficios de la aceleraci\u00f3n FPGA con un entorno de ejecuci\u00f3n seguro.&nbsp;&nbsp;<\/p>\n\n\n\n<p><strong>Trabajo Futuro:<\/strong>&nbsp;<\/p>\n\n\n\n<p>La seguridad de las FPGAs contra actores maliciosos es de suma importancia en la computaci\u00f3n en la nube y en entornos edge. Si bien se ha logrado un progreso significativo en la propuesta de soluciones de seguridad, es necesario tener una visi\u00f3n m\u00e1s integral de la seguridad de las FPGAs, considerando tanto los detalles de hardware a nivel bajo como el comportamiento de las aplicaciones a nivel alto. La integraci\u00f3n de caracter\u00edsticas de seguridad basadas en FPGA con marcos de software es crucial para su usabilidad y eficacia. Las FPGAs ofrecen una oportunidad \u00fanica en la intersecci\u00f3n de la especializaci\u00f3n y la computaci\u00f3n confiable, permitiendo una computaci\u00f3n eficiente y segura en la gesti\u00f3n de datos, el an\u00e1lisis e incluso las aplicaciones de aprendizaje profundo. Como trabajo futuro, los investigadores consideran explorar tecnolog\u00edas de seguridad basadas en IA y c\u00f3mo se combinan con la arquitectura FPGA.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Lee la investigaci\u00f3n completa en: <a href=\"https:\/\/ieeexplore.ieee.org\/document\/10080920\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/ieeexplore.ieee.org\/document\/10080920<\/a>&nbsp;&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antes de leer&nbsp; Entornos frontera: Se refiere a la infraestructura inform\u00e1tica descentralizada y cercana a la fuente de datos, que&#8230;<\/p>\n","protected":false},"author":1,"featured_media":11331,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[59],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/posts\/9366"}],"collection":[{"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/comments?post=9366"}],"version-history":[{"count":1,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/posts\/9366\/revisions"}],"predecessor-version":[{"id":11332,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/posts\/9366\/revisions\/11332"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/media\/11331"}],"wp:attachment":[{"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/media?parent=9366"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/categories?post=9366"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sitios.udla.edu.ec\/direccion-investigacion-vinculacion\/wp-json\/wp\/v2\/tags?post=9366"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}