Observaciones y recomendaciones para implementar el criptosistema
Para implementar exitosamente un criptosistema se debe tener un enfoque preciso sobre los principios de la criptografía, el tipo de sistema y la información que se va a proteger, los recursos computacionales de que se disponen, el medio de comunicación con que se contará para la transmisión de datos, así como políticas precisas, afinadas y actualizadas para el uso de las herramientas tecnológicas. Además de ello, se pueden considerar los siguientes aspectos:
- Realizar auditorías y pruebas constantemente para detectar posibles vulnerabilidades en el sistema antes de sufrir ataques
- Aplicar constantemente parches y actualizaciones de seguridad: La seguridad de los datos no solamente depende de la encriptación de la información sensible, sino que depende también del mantenimiento de las condiciones óptimas en todas las fases de la información
- Adecuada selección de estándares criptográficos: Hay que analizar y seleccionar bien las tecnologías que se van a usar en la implementación del sistema, como algoritmos robustos, protocolos de seguridad bien establecidos (como SSL/TLS) y funciones hash seguras
- Concienciar al personal sobre las mejores prácticas de seguridad de la información para que la protección de los datos se dé en todos los niveles de la organización
Referencias:
Cómo Proteger la Información Personal: Una Guía para Negocios. (2022, February 10). Comisión Federal De Comercio. https://www.ftc.gov/es/guia-para-negocios/como-proteger-la-informacion-personal-una-guia-para-negocios
Salguero Dorokhin, Edgar. (2019). Implementación de un algoritmo basado en criptografía neuronal y criptografía basada en ADN para la generación de una clave pública y envío de mensajes seguros. Universidad de las Fuerzas Armadas ESPE. https://repositorio.espe.edu.ec/xmlui/bitstream/handle/21000/15965/T-ESPE-040813.pdf?sequence=5&isAllowed=y
Garay, R. (n.d.). Cinco recomendaciones para fortalecer la seguridad informática. https://www.delineandoestrategias.com.mx/blog-de/cinco-recomendaciones-para-fortalecer-la-seguridad-informatica
Comentarios
Publicar un comentario