Tesis "Descubrimiento y control de acceso de modelos de procesos de negocio con preservación de confidencialidad de la bitácora de eventos"
Sustentante: Héctor Alán de la Fuente Anaya
Directores: Dr. Miguel Morales Sandoval, Cinvestav Unidad Tamaulipas; Dra. Heidy Marisol Marin Castro, Facultad de Ingeniería y Ciencias - UAT.
Sinodales: Dr. Miguel Morales Sandoval, Cinvestav Unidad Tamaulipas; Dra. Heidy Marisol Marin Castro, Facultad de Ingeniería y Ciencias - UAT; Dra. Ana Bertha Ríos Alvarado, Facultad de Ingeniería y Ciencias- UAT; Dr. Mario Garza Fabre, Cinvestav Unidad Tamaulipas; Dr. José Luis González Compeán, Cinvestav Unidad Tamaulipas.
Resumen:
Muchos de los sistemas de información de las organizaciones generan diariamente una gran cantidad de registros de eventos a partir de la ejecución de sus procesos (realizar una compra, realizar un trámite, realizar una consulta médica, etc.). Esta alta disponibilidad de datos ha incentivado el interés de las organizaciones de realizar tareas de análisis mediante técnicas de minería de procesos, que permitan generar conocimiento para la toma de decisiones. La minería de procesos como servicio resulta atractiva ya que permite que las organizaciones deleguen la tarea de análisis a terceros, que cuenten con los recursos de cómputo y con los algoritmos de minería de procesos eficientemente implementados. Sin embargo, externalizar los datos (la bitácora de eventos) para su análisis a un tercero resulta ser poco seguro, si los datos son sensibles o por la necesidad de cumplir con regulaciones de protección y confidencialidad de datos, para salvaguardar la privacidad de individuos involucrados en el proceso de negocio. En esta investigación se desarrolla un método que asegura la confidencialidad y privacidad de los datos en una bitácora de eventos cuando dicha bitácora se usa por un tercero para la ejecución de la tarea de descubrimiento del modelo del proceso subyacente, a la vez que provee mecanismos de control de acceso a los modelos descubiertos. Tanto los datos de la bitácora como los modelos descubiertos pueden ser almacenados y accedidos desde un servicio externo (en la nube), sin comprometer su confidencialidad. Dicho método se basa principalmente en dos estrategias: (1) la Estrategia de Confidencialidad de la Bitácora de Eventos (ECBE), la cual se encarga de proteger los datos de la bitácora de eventos y que pueda seguir siendo usada en tareas de minería de procesos; y (2) la Estrategia de Confidencialidad de Minería de Procesos en la nube (ECMP), la cual proporciona control de acceso y compartición segura del modelo de proceso descubierto a entidades autorizadas. Ambas estrategias, están basadas en algoritmos criptográficos deterministas, preservando la utilidad de los datos al aplicarse en tareas de minería de procesos como servicio en la nube, y permitiendo que los resultados obtenidos solo puedan ser accedidos por entidades autorizadas. Para efectos de validación, se creó una herramienta de software que materializa el enfoque de solución propuesto, y cubre todo el flujo de los datos de la bitácora de eventos. La propuesta se evaluó en términos de desempeño, escalabilidad y la utilidad de los datos utilizando bitácoras de datos médicos reales. La evaluación se realizó utilizando métricas de comprobación de conformidad, complejidad de los modelos y tiempo de ejecución, bajo diferentes niveles de seguridad en las técnicas criptográficas incluidas en la propuesta. Los resultados obtenidos en la experimentación demostraron la factibilidad del despliegue de la propuesta de solución, proporcionando los servicios de confidencialidad, control de acceso y compartición segura a los datos de la bitácora de eventos y sin mostrar pérdida de utilidad en tareas de minería de procesos.