Implementación de técnicas de encriptación en la seguridad de las bases de datos

Autores/as

DOI:

https://doi.org/10.61117/ipsumtec.v6i7.247

Palabras clave:

Criptografía, Seguridad, Bases de Datos, Encriptación, Cifrado

Resumen

A través del tiempo debido a la evolución de los ataques informáticos a cualquier sistema computacional, se ha tenido la necesidad de estar a la vanguardia de la seguridad informática apoyado en la aplicación de algún mecanismo que coadyuve en proporcionar protección a la información en las bases de datos. La seguridad de los datos puede ser proporcionada por dos tipos de niveles: seguridad física y seguridad lógica. La seguridad en las bases de datos se compone por el nivel lógico establecido como el nivel dos. Se quiere mencionar que los dos métodos no pueden ofrecer una solución totalmente satisfactoria al problema de la protección de las bases de datos, las causas principales son que cuando los datos sin procesar, existen en una forma entendible dentro de una base de datos, es imposible que se pueda comprobar el origen auténtico de ciertos datos.

Es cuando en estas situaciones emerge el cifrado de los datos y se usa como la técnica de ocultación de la información en el ámbito de la seguridad de las bases de datos para ser encriptadas. Los requisitos impuestos que deben ser implementados a un sistema de cifrado, debido por las características de las bases de datos, y un algoritmo de cifrado que cumpla con la mayoría de estos requisitos propuestos. Si bien es poco probable que el cifrado por sí solo proporcione protección a la información de una base de datos y especialmente cuando ningún algoritmo de cifrado no garantice la seguridad de la información.

Descargas

Los datos de descargas todavía no están disponibles.

Métricas

Cargando métricas ...

Citas

Apd (2019), “Tipos de seguridad informática: ¿Cuáles son y qué importancia tienen?”, https://www.apd.es/tipos-de-seguridad-informatica/

Cortés Mireya (2022), “Las 15 filtraciones de datos más grandes del siglo XXI”, https://cio.com.mx/las-15-filtraciones-de-datos-mas-grandes-del-siglo-xxi/#:~:text=de%20datos%20personales.-,LinkedIn,foro%20de%20piratas%20inform%C3%A1ticos%20rusos, noviembre 2022.

Medina Velandia Lucy Noemy (2017), “Criptografía y mecanismos de seguridad”, Primera edición, Fundación Universitaria del Área Andina, noviembre de 2017, Bogotá D.C. ISBN: 978-958-5460-19-5

Singh Prabhsimran (2015),”Database security using encryption”, 2015 1st International conference on futuristic trend in computational analysis and knowledge management (ABLAZE 2015).https://www.researchgate.net/publication/282925678 DOI: https://doi.org/10.1109/ABLAZE.2015.7155019

Wayner Peter (2021),” 12 fallas y errores de seguridad de las bases de datos”, https://cioperu.pe/, CIO, Perú.

Elmasri R., Navathe S.B. (2011), Fundamentals of Database Systems, 6th edition, Addison-Wesley, United States of America, 2011.

Lucena Lopez Manuel J. (2022),”Criptografía y Seguridad en Computadores”, 4ta Edición, CC Creative Commons, España.

Maiorano, Ariel H. (2009). “Criptrografía. Técnicas de desarrollo para profesionales”. 1era edición, AlfaOmega Buenos aires Argentina.

Boneh Dan and Shoup Victor (2023),”A Graduate Course in Applied Cryptography”.

Katz Jonathan and Lindell Yehuda (2008), “Introduction to Modern Cryptography”, Chapman & Hall CRC PRESS. DOI: https://doi.org/10.1201/9781420010756

Arboledas Brihuega David (2017), “Criptografía sin secretos con Python”, RA-MA Editorial, Madrid España, ISBN: 978-84-9964-698-5.

Tori Carlos (2008), Haking Ético, 1era Edición, Mastroianni Impresiones Buenos Aires Argentina, Mayo del 2008, ISBN 978-987-05-4364-0. pag 108

L. Bouganim, P. Pucheral (2002), “Chip-secured data access: confidential data on untrusted servers”, Proceedings of the 28th international conference on Very Large Data Bases-Volume 28 (2002). DOI: https://doi.org/10.1016/B978-155860869-6/50020-2

R. Agrawal, J. Kiernan, R. Srikant, Y. Xu (2004), Order preserving encryption for numeric data, Proceedings of the 2004 ACM SIGMOD international conference on Management of data (2004). DOI: https://doi.org/10.1145/1007568.1007632

Iyer B., Mehrotra S., Mykletun E., Tsudik G., Wu Y. (2004), “A Framework for Efficient Storage Security in RDBMS, Advances in Database Technology”, EDBT 2004. DOI: https://doi.org/10.1007/978-3-540-24741-8_10

Castano S., Fugini M., Martella G., Samarati P., "Database Security", Addison-Wesley, 1995.

Chen Gang, Chen Ke, Dong Jinxiang, "A Database Encryption Scheme for Enhanced Security and Easy Sharing", Proceedings of the 10th International Conference on Computer Supported Cooperative Work in Design, 2006. DOI: https://doi.org/10.1109/CSCWD.2006.253189

Aumasson Jean-Philippe (2018), ”SERIOUS CRYPTOGRAPHY: A Practical Introduction to Modern Encryption”, No Starch Press, ISBN-13: 978-1-59327-826-7.

Descargas

Publicado

2023-12-31

Crossmark

Crossmark Policy Page

Cómo citar

Bernal Ontiveros, J. M., Zorrilla Briones, F., Palacios Reyes, M., Rosales Morales, N. R., & Farías Veloz, V. (2023). Implementación de técnicas de encriptación en la seguridad de las bases de datos. REVISTA IPSUMTEC, 6(7), 45–58. https://doi.org/10.61117/ipsumtec.v6i7.247

Número

Sección

Artículos

Artículos más leídos del mismo autor/a

1 2 3 > >> 

Publication Facts

Metric
This article
Other articles
Peer reviewers 
2.4 promedio

Reviewer profiles  N/D

Author statements

Author statements
This article
Other articles
Data availability 
N/A
16%
External funding 
N/D
32% con financiadores
Competing interests 
N/D
11%
Metric
Para esta revista
Other journals
Articles accepted 
Artículos aceptados: 0%
33% aceptado
Days to publication 
22
145

Indexado: {$indexList}

Editor & editorial board
profiles
Academic society 
N/D
Editora: 
TECNOLÓGICO NACIONAL DE MÉXICO/ INSTITUTO TECNOLÓGICO DE MILPA ALTA