Implementación de técnicas de encriptación en la seguridad de las bases de datos
DOI:
https://doi.org/10.61117/ipsumtec.v6i7.247Palabras clave:
Criptografía, Seguridad, Bases de Datos, Encriptación, CifradoResumen
A través del tiempo debido a la evolución de los ataques informáticos a cualquier sistema computacional, se ha tenido la necesidad de estar a la vanguardia de la seguridad informática apoyado en la aplicación de algún mecanismo que coadyuve en proporcionar protección a la información en las bases de datos. La seguridad de los datos puede ser proporcionada por dos tipos de niveles: seguridad física y seguridad lógica. La seguridad en las bases de datos se compone por el nivel lógico establecido como el nivel dos. Se quiere mencionar que los dos métodos no pueden ofrecer una solución totalmente satisfactoria al problema de la protección de las bases de datos, las causas principales son que cuando los datos sin procesar, existen en una forma entendible dentro de una base de datos, es imposible que se pueda comprobar el origen auténtico de ciertos datos.
Es cuando en estas situaciones emerge el cifrado de los datos y se usa como la técnica de ocultación de la información en el ámbito de la seguridad de las bases de datos para ser encriptadas. Los requisitos impuestos que deben ser implementados a un sistema de cifrado, debido por las características de las bases de datos, y un algoritmo de cifrado que cumpla con la mayoría de estos requisitos propuestos. Si bien es poco probable que el cifrado por sí solo proporcione protección a la información de una base de datos y especialmente cuando ningún algoritmo de cifrado no garantice la seguridad de la información.
Descargas
Métricas
Citas
Apd (2019), “Tipos de seguridad informática: ¿Cuáles son y qué importancia tienen?”, https://www.apd.es/tipos-de-seguridad-informatica/
Cortés Mireya (2022), “Las 15 filtraciones de datos más grandes del siglo XXI”, https://cio.com.mx/las-15-filtraciones-de-datos-mas-grandes-del-siglo-xxi/#:~:text=de%20datos%20personales.-,LinkedIn,foro%20de%20piratas%20inform%C3%A1ticos%20rusos, noviembre 2022.
Medina Velandia Lucy Noemy (2017), “Criptografía y mecanismos de seguridad”, Primera edición, Fundación Universitaria del Área Andina, noviembre de 2017, Bogotá D.C. ISBN: 978-958-5460-19-5
Singh Prabhsimran (2015),”Database security using encryption”, 2015 1st International conference on futuristic trend in computational analysis and knowledge management (ABLAZE 2015).https://www.researchgate.net/publication/282925678 DOI: https://doi.org/10.1109/ABLAZE.2015.7155019
Wayner Peter (2021),” 12 fallas y errores de seguridad de las bases de datos”, https://cioperu.pe/, CIO, Perú.
Elmasri R., Navathe S.B. (2011), Fundamentals of Database Systems, 6th edition, Addison-Wesley, United States of America, 2011.
Lucena Lopez Manuel J. (2022),”Criptografía y Seguridad en Computadores”, 4ta Edición, CC Creative Commons, España.
Maiorano, Ariel H. (2009). “Criptrografía. Técnicas de desarrollo para profesionales”. 1era edición, AlfaOmega Buenos aires Argentina.
Boneh Dan and Shoup Victor (2023),”A Graduate Course in Applied Cryptography”.
Katz Jonathan and Lindell Yehuda (2008), “Introduction to Modern Cryptography”, Chapman & Hall CRC PRESS. DOI: https://doi.org/10.1201/9781420010756
Arboledas Brihuega David (2017), “Criptografía sin secretos con Python”, RA-MA Editorial, Madrid España, ISBN: 978-84-9964-698-5.
Tori Carlos (2008), Haking Ético, 1era Edición, Mastroianni Impresiones Buenos Aires Argentina, Mayo del 2008, ISBN 978-987-05-4364-0. pag 108
L. Bouganim, P. Pucheral (2002), “Chip-secured data access: confidential data on untrusted servers”, Proceedings of the 28th international conference on Very Large Data Bases-Volume 28 (2002). DOI: https://doi.org/10.1016/B978-155860869-6/50020-2
R. Agrawal, J. Kiernan, R. Srikant, Y. Xu (2004), Order preserving encryption for numeric data, Proceedings of the 2004 ACM SIGMOD international conference on Management of data (2004). DOI: https://doi.org/10.1145/1007568.1007632
Iyer B., Mehrotra S., Mykletun E., Tsudik G., Wu Y. (2004), “A Framework for Efficient Storage Security in RDBMS, Advances in Database Technology”, EDBT 2004. DOI: https://doi.org/10.1007/978-3-540-24741-8_10
Castano S., Fugini M., Martella G., Samarati P., "Database Security", Addison-Wesley, 1995.
Chen Gang, Chen Ke, Dong Jinxiang, "A Database Encryption Scheme for Enhanced Security and Easy Sharing", Proceedings of the 10th International Conference on Computer Supported Cooperative Work in Design, 2006. DOI: https://doi.org/10.1109/CSCWD.2006.253189
Aumasson Jean-Philippe (2018), ”SERIOUS CRYPTOGRAPHY: A Practical Introduction to Modern Encryption”, No Starch Press, ISBN-13: 978-1-59327-826-7.
Publicado
Cómo citar
Número
Sección
Licencia
Derechos de autor 2023 Juan Manuel Bernal Ontiveros, Francisco Zorrilla Briones, Marisela Palacios Reyes, Noé Ramón Rosales Morales, Verónica Farías Veloz

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.
