ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TRABAJO 1


Enviado por   •  8 de Septiembre de 2013  •  651 Palabras (3 Páginas)  •  291 Visitas

Página 1 de 3

¿CUÁL ES EL PROCEDIMIENTO Y REQUISITOS PARA IMPLEMENTAR UN SISTEMA DE ENCRIPTACIÓN EN UNA EMPRESA?

La encriptación es una herramienta muy válida para la protección de datos sensibles. En la actualidad el mercado ofrece una amplia gama de soluciones orientadas a la encriptación de las filas, columnas y archivos de unas bases de datos, durante el proceso destinado a migrar esta de una aplicación a otra. Los datos deben estar protegidos de principio a fin: en el lugar en el que están almacenados, en la migración de los mismos de un punto a otro y, tanto dentro como fuera del firewall corporativo.

Habitualmente, hay cuatro momentos de alto riesgo en la política de protección y encriptación de datos y que, por lo tanto, merecen especial atención: cuando los datos son introducidos por primera vez en una aplicación, cuando dichos datos son transmitidos de un sistema a otro, cuando los datos son almacenados localmente en un servidor y en las tareas en las que se hacen backup de los datos.

Introducción de datos. Una buena gestión de la entrada de datos pasa por la correcta protección de la interfase fron-end frente a modificaciones no autorizadas. Así, se logra prevenir una inserción monitorizada de datos. Puede parecer una tarea trivial, pero no lo es. En cualquier caso, en este nivel los productos de encriptación no pueden ofrecer un gran valor, ya que en la fase de entrada de datos es el propio empleado el que tiene acceso a los mismos.

Transmisión de datos. La transferencia de datos es el punto más peligroso de una arquitectura de aplicaciones ya que, una vez que los datos “fluyen a través de los cables” es mucho más difícil no sólo controlar el acceso a los mismos, sino tener una auditoria sólida sobre quien ha accedido al dato.

Protección de datos almacenados localmente. La protección de datos localmente almacenados puede realizarse de formas muy diversas, aunque típicamente implica técnicas basadas en la encriptación de archivos y bases de datos. Las técnicas más utilizadas permiten a los administradores de sistemas encriptar pequeñas porciones de cada fila de datos, a la vez que mantiene el resto accesible desde motores de búsquedas para realización de informes y otras herramientas

Backup de datos. La mayor parte de las soluciones de back up ya incluyen facilidades para la encriptación con el fin de proteger dichos repositorios frente al acceso de personas no autorizadas. En cualquier caso, esta opciones de encriptación no siempre vienen configuradas por defecto, mientras que otras no utilizan algoritmos de encriptación lo suficientemente potentes para la protección de datos a largo plazo. Además, en caso de que sea posible, debe llevarse a cabo la integración de políticas y soluciones de seguridad física y online.

Conclusión

Como ya se ha mencionado anteriormente, el

...

Descargar como (para miembros actualizados)  txt (4 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com