Encriptación a la medida, mediante Cálculos Matemáticos, para la Seguridad de Datos de una Microempresa

Palabras clave: encriptación base de datos, seguridad de datos

Resumen

Los datos que manejan desde las micro hasta las macroempresas son guardados en bases de datos para su almacenamiento, procesamiento y presentación que permita la toma de decisiones. Sin embargo, los datos son un recurso más que debe ser protegido por lo que representan, sobre todo aquellos de tipo vulnerable, ya que pueden sufrir daños que ponen en riesgo el futuro de la empresa. La encriptación es una opción para proteger estos datos y en el presente trabajo se muestra el desarrollo de un procedimiento matemático para encriptar y desencriptar los datos vulnerables de una microempresa, asegurando además que estos procesos sean transparentes a los usuarios finales, pero asegurando la integridad de la información almacenada en la base de datos.

Descargas

La descarga de datos todavía no está disponible.

Citas

Cuadra, D. (2010). Desarrollo de Bases de Datos. México: alfaomega Ra-Ma.

Chmel, M. y Mužný, V. (2019). SQL Server 2019 Administrator's Guide. USA: Microsoft.

Hoffen, J., Prescott, M. y McFadden, F. (2007). Modern Database Management. U.S.A.: Prentice Hall College Div.

Hoffen, J., Ramesh, V. y Topi, H. (2019). Modern Database Management. U.S.A.: Pearson Education.

Narang, R. (2011). Database Management Systems. Nueva Delhi: PHI Learning Private Limited.

Piattini, M., Marcos, E., Calero, C. y Vela, B. (2006). Tecnología y Diseño de Bases de Datos. México: RA-MA.

Rob, P. y Coronel, C. (2005). Sistemas de Bases de Datos. Diseño, Implementación y Administración. México: Thomson

Publicado
2021-07-05
Cómo citar
Sánchez, Y. M., Alonso-Lavernia , M. A., Castillo-Pérez , I., Martínez-Lazcano , V., Gálvez-González , F., & Alamilla-Cintora , C. (2021). Encriptación a la medida, mediante Cálculos Matemáticos, para la Seguridad de Datos de una Microempresa. Ingenio Y Conciencia Boletín Científico De La Escuela Superior Ciudad Sahagún, 8(16), 26-30. https://doi.org/10.29057/escs.v8i16.7079

Artículos más leídos del mismo autor/a

1 2 > >>