Riesgos en tiempos muertos

Cuando el sistema cuando el sistema no se encuentra en operación la información esta expuesta a ser alterada fuera de línea; es decir, sin utilizar los programas de aplicación diseñados para este fin.

Algunas de las técnicas más utilizadas para evitar y en algunos casos solo para ejecutar modificaciones fuera de línea son:

  • ENCRIPTAMIENTO.- Consiste en convertir la información de la BD a un formato que resulte ilegible sino se dispone del algoritmo de conversión.
  • APLICACIÓN DE TOTALES DE CONTROL.- Consiste en generar registros ficticios que son agregados a la BD y que permitirán detectar la inserción, eliminación o modificación de datos en la gran mayoría de los casos. Los registros ficticios son creados con información que se obtiene de acumulados o valores estadísticos de los registros reales. Ejemplo: Nombre Dirección Estatura

    Gloria Forj. Km. 3.5 1.60
    Mayra I. La Católica 320 1.65
    Nelson F. Ortega 950 1.75
    María Encinas 424 1.66
    Registro ficticio
    Al azar en tablas definidas promedio de los datos reales.

  • DIGITOS DE CONTROL.- son caracteres que se anexan a las claves o a los datos que serán manejados con el objeto de autentificar su validez. Su aplicación se extiende a procesos en línea y protección fuera de línea.