ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

TRABAJO 1

jano27088 de Septiembre de 2013

651 Palabras (3 Páginas)347 Visitas

Página 1 de 3

¿CUÁL ES EL PROCEDIMIENTO Y REQUISITOS PARA IMPLEMENTAR UN SISTEMA DE ENCRIPTACIÓN EN UNA EMPRESA?

La encriptación es una herramienta muy válida para la protección de datos sensibles. En la actualidad el mercado ofrece una amplia gama de soluciones orientadas a la encriptación de las filas, columnas y archivos de unas bases de datos, durante el proceso destinado a migrar esta de una aplicación a otra. Los datos deben estar protegidos de principio a fin: en el lugar en el que están almacenados, en la migración de los mismos de un punto a otro y, tanto dentro como fuera del firewall corporativo.

Habitualmente, hay cuatro momentos de alto riesgo en la política de protección y encriptación de datos y que, por lo tanto, merecen especial atención: cuando los datos son introducidos por primera vez en una aplicación, cuando dichos datos son transmitidos de un sistema a otro, cuando los datos son almacenados localmente en un servidor y en las tareas en las que se hacen backup de los datos.

Introducción de datos. Una buena gestión de la entrada de datos pasa por la correcta protección de la interfase fron-end frente a modificaciones no autorizadas. Así, se logra prevenir una inserción monitorizada de datos. Puede parecer una tarea trivial, pero no lo es. En cualquier caso, en este nivel los productos de encriptación no pueden ofrecer un gran valor, ya que en la fase de entrada de datos es el propio empleado el que tiene acceso a los mismos.

Transmisión de datos. La transferencia de datos es el punto más peligroso de una arquitectura de aplicaciones ya que, una vez que los datos “fluyen a través de los cables” es mucho más difícil no sólo controlar el acceso a los mismos, sino tener una auditoria sólida sobre quien ha accedido al dato.

Protección de datos almacenados localmente. La protección de datos localmente almacenados puede realizarse de formas muy diversas, aunque típicamente implica técnicas basadas en la encriptación de archivos y bases de datos. Las técnicas más utilizadas permiten a los administradores de sistemas encriptar pequeñas porciones de cada fila de datos, a la vez que mantiene el resto accesible desde motores de búsquedas para realización de informes y otras herramientas

Backup de datos. La mayor parte de las soluciones de back up ya incluyen facilidades para la encriptación con el fin de proteger dichos repositorios frente al acceso de personas no autorizadas. En cualquier caso, esta opciones de encriptación no siempre vienen configuradas por defecto, mientras que otras no utilizan algoritmos de encriptación lo suficientemente potentes para la protección de datos a largo plazo. Además, en caso de que sea posible, debe llevarse a cabo la integración de políticas y soluciones de seguridad física y online.

Conclusión

Como ya se ha mencionado anteriormente, el factor humano es vital en la protección de datos. Cuantas menos personas tenga acceso a trabajar y configurar estos sistemas, más seguridad se tendrá sobre los datos alojados en las mismas. En caso de que las personas que trabajen en dicho entorno sea elevado, deberá establecerse una comunicación concisa en la que muestre fehacientemente los pasos y medidas que debe tomar cada trabajador con esos datos y aplicaciones.

La experiencia ha demostrado que la mejor política de seguridad, no sirve para nada ante un trabajador que desconoce, y por lo tanto aplica incorrectamente, el protocolo de seguridad a seguir en el tratamiento de datos confidenciales. Tampoco es de mucha utilidad ante administradores de sistemas corruptos o despistados, ya que estos tienen acceso tanto al dato puro como a las reglas y políticas de encriptación del dato.

Puntos críticos en la política de protección y encriptación de datos

1- Cuando los datos son introducidos por primera vez en una aplicación.

2- Cuando dichos datos

...

Descargar como (para miembros actualizados) txt (4 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com