Los datos se han convertido en parte integral de nuestras vidas. Hay tantos datos importantes que su seguridad se convierte en un problema para nosotros. Para proteger los datos, necesitamos ciertos mecanismos de seguridad centrados en los datos. El mecanismo de seguridad centrado en datos es una forma de contrarrestar cualquier ataque o amenaza que pueda ocurrir a los datos al enfatizar los datos en lugar de la red. Analicemos ciertas medidas generales de seguridad centradas en los datos.
- Criptología : la comunicación siempre ocurre entre dos partes: una que envía el mensaje y otras que lo reciben. A veces, el remitente quiere que el mensaje solo llegue al receptor y no se filtre en el proceso de compartir. Para evitar que otras partes vean o entiendan el mensaje, el remitente y el receptor toman algunas medidas de seguridad. La criptología es el estudio y la implementación del cifrado y el descifrado. Las técnicas de cifrado y descifrado se utilizan para proteger los datos. El mensaje se envía en los siguientes pasos:
- El remitente tiene un mensaje en un formato legible y comprensible. Este mensaje se llama texto sin formato .
- El remitente convierte este mensaje en un formato no legible para que cualquier otro receptor no pueda entender el mensaje. El proceso se llama encriptación y el mensaje en texto sin formato ahora se convierte en texto cifrado .
- Entonces, el texto cifrado debe enviarse al receptor. Esto solo puede suceder a través de un canal o medio seguro.
- Cuando los datos llegan al lado del receptor, están en forma de texto cifrado.
- Luego, el texto cifrado se cambia a un formato legible a través del proceso de descifrado. Después de completar el proceso de descifrado, el receptor obtiene texto sin formato, que es el mensaje real enviado por el remitente.
- Políticas y controles de acceso a los datos: los controles de acceso a los datos se refieren a las restricciones de acceso y uso de los datos. Esto significa que los datos deben ser accesibles solo para las personas que tengan la debida autorización para usarlos. Esto requiere conocimiento de la información, su almacenamiento, su importancia y personas autorizadas. Luego, los controles se establecen de manera que otras personas no autorizadas no puedan ver, usar o manipular los datos.
- Enmascaramiento de datos : el enmascaramiento de datos es una técnica mediante la cual los datos se pueden ocultar dentro de una relación de base de datos (tabla) o celda para que las personas sin acceso no puedan manejarlos. Esto se puede lograr de muchas maneras, como por duplicación o dinámicamente. Esto se hace porque la información confidencial debe ocultarse a las personas (desarrolladores, usuarios no autorizados, terceros, proveedores externos, etc.).
- Auditoría de datos: se refiere a la evaluación de los controles de datos y las actividades en la capa de datos. Debe haber una auditoría oportuna para detectar cualquier violación de la seguridad de los datos. Hay varias empresas que carecen de este factor importante y da como resultado el robo o la manipulación de datos importantes. La evaluación debe realizarse a intervalos regulares. La regularidad minimiza las violaciones de datos y se pueden manejar fácilmente.
Publicación traducida automáticamente
Artículo escrito por supriya_saxena y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA