Seguridad de datos


De Wikipedia, la enciclopedia libre
  (Redirigido desde información segura )
Saltar a navegación Saltar a búsqueda

La seguridad de los datos significa proteger los datos digitales , como los de una base de datos , de fuerzas destructivas y de acciones no deseadas de usuarios no autorizados, [1] como un ciberataque o una violación de datos . [2]

Tecnologias

Cifrado de disco

El cifrado de disco se refiere a la tecnología de cifrado que cifra los datos en una unidad de disco duro . El cifrado de disco generalmente se realiza en software (consulte software de cifrado de disco ) o hardware (consulte hardware de cifrado de disco ). El cifrado de disco a menudo se denomina cifrado sobre la marcha (OTFE) o cifrado transparente.

Mecanismos basados ​​en software versus hardware para proteger los datos

Las soluciones de seguridad basadas en software cifran los datos para protegerlos contra robos. Sin embargo, un programa malintencionado o un pirata informático podría corromper los datos para hacerlos irrecuperables e inutilizar el sistema. Las soluciones de seguridad basadas en hardware evitan el acceso de lectura y escritura a los datos, lo que proporciona una protección muy sólida contra la manipulación y el acceso no autorizado.

La seguridad basada en hardware o la seguridad informática asistida ofrece una alternativa a la seguridad informática basada únicamente en software. Los tokens de seguridad , como los que usan PKCS # 11, pueden ser más seguros debido al acceso físico requerido para verse comprometidos. El acceso está habilitado solo cuando el token está conectado y se ingresa el PIN correcto (ver autenticación de dos factores ). Sin embargo, los dongles pueden ser utilizados por cualquier persona que tenga acceso físico a ellos. Las nuevas tecnologías en seguridad basada en hardware resuelven este problema ofreciendo una seguridad de prueba completa para los datos. [ cita requerida ]

Trabajar fuera de la seguridad basada en hardware: un dispositivo de hardware permite que un usuario inicie sesión, cierre sesión y establezca diferentes niveles a través de acciones manuales. El dispositivo utiliza tecnología biométrica para evitar que usuarios malintencionados inicien sesión, cierren sesión y cambien los niveles de privilegios. Los controladores de dispositivos periféricos como discos duros leen el estado actual de un usuario del dispositivo . El acceso ilegal de un usuario malintencionado o un programa malintencionado se interrumpe en función del estado actual de un usuario mediante controladores de disco duro y DVD, lo que hace imposible el acceso ilegal a los datos. El control de acceso basado en hardware es más seguro que la protección proporcionada por los sistemas operativos, ya que los sistemas operativos son vulnerables a ataques maliciosos de virus.y hackers. Los datos de los discos duros pueden dañarse después de obtener un acceso malintencionado. Con la protección basada en hardware, el software no puede manipular los niveles de privilegios del usuario. Es imposible para un pirata informático o un programa malicioso obtener acceso a datos seguros protegidos por hardware o realizar operaciones privilegiadas no autorizadas. Esta suposición se rompe solo si el hardware en sí es malicioso o contiene una puerta trasera. [3] El hardware protege la imagen del sistema operativo y los privilegios del sistema de archivos para que no sean manipulados. Por lo tanto, se puede crear un sistema completamente seguro utilizando una combinación de seguridad basada en hardware y políticas de administración de sistemas seguros.

Copias de seguridad

Las copias de seguridad se utilizan para garantizar que los datos perdidos se puedan recuperar de otra fuente. Se considera esencial mantener una copia de seguridad de los datos en la mayoría de las industrias y el proceso se recomienda para cualquier archivo de importancia para un usuario. [4]

Enmascaramiento de datos

El enmascaramiento de datos de datos estructurados es el proceso de ocultar (enmascarar) datos específicos dentro de una tabla o celda de la base de datos para garantizar que se mantenga la seguridad de los datos y que la información confidencial no esté expuesta a personal no autorizado. [5] Esto puede incluir enmascarar los datos de los usuarios (por ejemplo, para que los representantes de los clientes bancarios solo puedan ver los últimos 4 dígitos del número de identidad nacional de un cliente), desarrolladores (que necesitan datos de producción reales para probar nuevas versiones de software pero no deberían poder para ver datos financieros confidenciales), proveedores de subcontratación, etc. [6]

Borrado de datos

El borrado de datos es un método de sobrescritura basado en software que borra por completo todos los datos electrónicos que residen en un disco duro u otros medios digitales para garantizar que no se pierdan datos confidenciales cuando un activo se retira o se reutiliza. [7]

Leyes y normas internacionales

Leyes internacionales

En el Reino Unido , la Ley de Protección de Datos se utiliza para garantizar que los datos personales sean accesibles para aquellos a quienes concierne y proporciona reparación a las personas si hay inexactitudes. [8] Esto es particularmente importante para garantizar que las personas sean tratadas de manera justa, por ejemplo, para fines de verificación de crédito. La Ley de Protección de Datos establece que solo las personas y empresas con razones legítimas y legales pueden procesar información personal y no se puede compartir. El Día de la privacidad de los datos es un feriado internacional iniciado por el Consejo de Europa que se celebra cada 28 de enero. [9]

Desde que el Reglamento General de Protección de Datos (GDPR) de la Unión Europea (UE) se convirtió en ley el 25 de mayo de 2018, las organizaciones pueden enfrentar multas significativas de hasta 20 millones de euros o el 4% de sus ingresos anuales si no cumplen con el reglamento. . [10] Se pretende que el RGPD obligue a las organizaciones a comprender los riesgos de privacidad de sus datos y a tomar las medidas adecuadas para reducir el riesgo de divulgación no autorizada de la información privada de los consumidores.[11]

Estándares internacionales

Las normas internacionales ISO / IEC 27001: 2013 e ISO / IEC 27002: 2013 cubren la seguridad de los datos bajo el tema de la seguridad de la información , y uno de sus principios cardinales es que toda la información almacenada, es decir, los datos, deben ser propiedad para que quede claro de quién la responsabilidad es proteger y controlar el acceso a esos datos. Los siguientes son ejemplos de organizaciones que ayudan a fortalecer y estandarizar la seguridad informática:

El Trusted Computing Group es una organización que ayuda a estandarizar las tecnologías de seguridad informática.

El Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) es un estándar de seguridad de la información internacional patentado para organizaciones que manejan información de titulares de tarjetas para las principales tarjetas de débito , crédito , prepago, monedero electrónico , cajeros automáticos y puntos de venta. [12]

El Reglamento General de Protección de Datos (GDPR) propuesto por la Comisión Europea fortalecerá y unificará la protección de datos para las personas dentro de la Unión Europea (UE), al tiempo que aborda la exportación de datos personales fuera de la UE.

Ver también

  • Protección contra copia
  • Regulaciones de seguridad cibernética
  • Seguridad centrada en datos
  • Borrado de datos
  • Enmascaramiento de datos
  • Recuperación de datos
  • Herencia digital
  • Cifrado de disco
    • Comparación de software de cifrado de disco
  • Seguridad basada en identidad
  • Seguridad de información
  • Aseguramiento de la red de TI
  • Método Merritt
  • Autenticación previa al arranque
  • Ingeniería de privacidad
  • Ley de Privacidad
  • Leyes de notificación de violaciones de seguridad
  • Inicio de sesión único
  • Tarjeta electrónica
  • Tokenización
  • Cifrado de datos transparente
  • Seguridad de la unidad flash USB

notas y referencias

  1. ^ Veranos, G. (2004). Datos y bases de datos. En: Koehne, H Desarrollo de bases de datos con acceso: Nelson Australia Pty Limited. p4-5.
  2. ^ Conozca sus datos para proteger sus datos archivados 2017-09-28 en Wayback Machine
  3. ^ Waksman, Adam; Sethumadhavan, Simha (2011), "Silencing Hardware Backdoors" (PDF) , Actas del Simposio IEEE sobre Seguridad y Privacidad , Oakland, California, archivado (PDF) desde el original el 28 de septiembre de 2013
  4. ^ https://www.staysmartonline.gov.au/Protect-yourself/Doing-things-safely/backups
  5. ^ "Definición de enmascaramiento de datos" . Archivado desde el original el 27 de febrero de 2017 . Consultado el 1 de marzo de 2016 .
  6. ^ "enmascaramiento de datos" . Archivado desde el original el 5 de enero de 2018 . Consultado el 29 de julio de 2016 .
  7. ^ Michael Wei; Laura M. Grupp; Frederick E. Spada; Steven Swanson. (Febrero de 2011). "Borrado confiable de datos de unidades de estado sólido basadas en Flash" (PDF) . FAST '11: 9ª Conferencia de USENIX sobre tecnologías de archivos y almacenamiento .
  8. ^ "ley de protección de datos" . Archivado desde el original el 13 de abril de 2016 . Consultado el 29 de julio de 2016 .
  9. ^ Peter Fleischer , Jane Horvath , Shuman Ghosemajumder (2008). "Celebrando la privacidad de los datos" . Blog de Google . Archivado desde el original el 20 de mayo de 2011 . Consultado el 12 de agosto de 2011 .CS1 maint: varios nombres: lista de autores ( enlace )
  10. ^ https://www.itgovernance.co.uk/dpa-and-gdpr-penalties
  11. ^ "Detectar y proteger para la transformación digital" . Informatica . Informatica . Consultado el 27 de abril de 2018 .
  12. ^ "Definición de PCI DSS" . Archivado desde el original el 2 de marzo de 2016 . Consultado el 1 de marzo de 2016 .

enlaces externos

  • Preparándose para las nuevas leyes de datos - Revista del gobierno local
  • Reglamento general de protección de datos de la UE (GDPR)
  • Contrarrestar los ataques de ransomware
Obtenido de " https://en.wikipedia.org/w/index.php?title=Data_security&oldid=1043021389 "