¿Cómo funcionan las bases de datos que protegen nuestra privacidad? – Periódico Página100 – Noticias de popayán y el Cauca

¿Cómo funcionan las bases de datos que protegen nuestra privacidad?

En el entorno digital, los casos de ciberdelitos son directamente proporcionales a los avances en materia de protección de información digital. En ese sentido, ¿cómo funcionan las bases de datos que protegen nuestra privacidad? Un informe sugiere que la forma más simple de salvaguardar los registros digitales de una persona es través de la asignación de seudónimos.

Esos registros se almacenarían en una base de datos separada. Por tanto, los datos reales se guardarían en otra ubicación con mayores medidas de protección. En caso de una investigación, esta acción sería de mucho provecho, puesto que los investigadores recibirían solo la primera base de datos.

VentureBeat explica que “los enfoques más sofisticados utilizan cifrado o una función unidireccional para calcular el seudónimo. Esto puede dar a los usuarios la capacidad de recuperar su información de la base de datos reconstruyendo” el apodo.

Estas técnicas de protección de datos pueden ayudar a resguardar tu privacidad

Ilustración de PC conectando a diferentes países del mundo

Debido a las amenazas latentes en la web, la protección de nuestra privacidad es bastante compleja. Sin embargo, existen soluciones que pueden aminorar la situación. Entre ellas, el “cifrado homomórfico”, se trata de un método que permite encriptar completamente nuestra información sensible. Aunque, “los algoritmos complejos están especialmente diseñados para permitir algunas operaciones básicas sin desencriptar”. No obstante, es un sistema que requiere “demasiados cálculos”. Por tanto, demanda mucha carga de trabajo.

Otra técnica empleada se denomina “privacidad diferencial”. Esta se utiliza para agregar ruido aleatorio–información no relevante– y cambiar valores en la base de datos. De esa manera, se dificulta la identificación de una persona en el registro de información.

Además de las técnicas anteriores, el algoritmo hash SHA256 es de mucha utilidad en estos caos. Se emplea “para crear claves para registros particulares”. De ese modo, cualquiera puede almacenar y recuperar sus datos personales porque podría calcular la clave de los datos sencillamente escribiendo su nombre, por ejemplo.

Las técnicas de protección de datos requieren medidas de seguridad

En el informe se plantean estas técnicas de protección que pueden ayudar a grandes y pequeñas empresas a resguardar los datos de sus usuarios. Sin embargo, la ciberdelincuencia es una amenaza latente. Es por ello que se recomienda proteger y mantener actualizados los sistemas informáticos, las redes y sistemas de control en todo momento.

De esa forma, se evita que los piratas informáticos puedan reconstruir datos ocultos que con técnicas como el cifrado homomórfico o privacidad diferencial se pueden camuflajear.

SOURCE: www.tekcrispy.com

BY:  MILAGROS MARTÍNEZ 

ILLUSTRATION: tekcrispy

K EEADMV

COMPARTE PAGINA 100 EN TUS REDES

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Abrir chat
1
Accede al grupo de WhatsApp Noticias grupo1 👇

Accede al grupo de WhatsApp Noticias grupo2 👇
A %d blogueros les gusta esto: