Aplicación de modelos de seguridad de dados en arquitectura de confianza cero en perspectiva dos ativos de dados

Autores/as

  • Fangshu Hu Universidad Lyceum de Filipinas, Manila, Filipinas
  • Jessa Frida Festijo Universidad Lyceum de Filipinas, Manila, Filipinas https://orcid.org/0000-0003-3612-0277

DOI:

https://doi.org/10.48017/dj.v11iSpecial_1.3741

Palabras clave:

ativos de dados, arquitectura de confianza cero, modelo de seguridad de dados, control de acceso; , política de seguridad

Resumen

Actualmente, los datos se tornan activos esenciales para empresas y organizaciones, y su seguridad es de suma importancia. La arquitectura tradicional de seguridad de red revela diversas limitaciones en la protección de dados, dando origen a la arquitectura de confianza cero. Este artículo analiza profundamente el modelo de seguridad de dados da arquitetura de confianza zero sob a perspectiva dos dados, detalhando sus principales puntos de proyecto, incluyendo clasificación y gradación de dados, gestión de identidad y acceso, entre otros. Al mismo tiempo, explora sus aplicaciones en escenarios como centros de datos corporativos y computación en la nube, analiza los desafíos tecnológicos, la gestión y el cumplimiento legal durante el proceso de implementación y las propuestas contramedidas adecuadas. El objetivo es fornecer una referencia para que empresas y organizaciones protejan la seguridad de sus datos.

Como arquitecturas tradicionales de seguridad de red revelan limitaciones significativas en la protección de activos de datos, particularmente en un ambiente cada vez más interconectado e global. A necessidade de uma arquitetura de confianza zero emergiu como um paradigma promissor, destacando os princípios de "nunca confiar, semper verificar" para garantizar a segurança dos ativos de dados. Este estudio investiga una aplicación de arquitectura de confianza cero en escenarios prácticos, incluidos centros de datos corporativos y ambientes de computación en la nube, que cada vez son más críticos en las infraestructuras de TI modernas. También exploraremos los desafíos que las organizaciones enfrentan en la implementación de la arquitectura de confianza cero, especialmente en las áreas de tecnología, gestión y conformidad legal. Para abordar estas cuestiones, el artículo propone mecanismos de contramedida que apoyan operaciones sustentables y resilientes en la era digital.

Métricas

Cargando métricas ...

Biografía del autor/a

Fangshu Hu, Universidad Lyceum de Filipinas, Manila, Filipinas

0009-0007-1983-2586; Universidad Lyceum de Filipinas, Manila, Filipinas. fangshu.hu@gmail.com

Jessa Frida Festijo, Universidad Lyceum de Filipinas, Manila, Filipinas

0000-0003-3612-0277; Universidad Lyceum de Filipinas, Manila, Filipinas. frida.festijo@lpu.edu.ph

Citas

AWS. (2023).AWS Key Management Service Best Practices. https://aws.amazon.com/kms/

Gartner. (2023). Market Guide for Zero Trust Network Access.

Istio. (2023). Service Mesh Security Documentation. https://istio.io/latest/docs/concepts/security/

Kindervag, J. (2010). No More Chewy Centers: Introducing the Zero Trust Model of Information Security. Forrester Research.

Microsoft. (2023). Azure Purview Data Governance.https://azure.microsoft.com/en-us/products/purview

NIST. (2020). SP 800-207: Zero Trust Architecture. U.S. Department of Commerce.

Siemens. (2023). IoT Security in Edge Computing. https://siemens.com/iot-security.

Darktrace. (2023). AI-Driven Threat Detection Report.

ARM. (2023). RISC-V Optimization for IoT Security. ARM Holdings.

NIST. (2023). Post-Quantum Cryptography Standards. National Institute of Standards and Technology.

Yang, Q., Liu, Y., Chen, T., & Tong, Y. (2023). Federated machine learning: Concept and applications. ACM Transactions on Intelligent Systems and Technology, 10(2), 1–19.

FireEye. (2020). Sunburst: Sophisticated Cyber Espionage Attack. FireEye Threat Research.

IBM. (2023). Cost of a Data Breach Report. IBM Security.

IDC. (2023). Worldwide DataSphere Forecast, 2023–2027. International Data Corporation.

Wang, Y., & Zhang, L. (2022). Consumer Preferences for Home Decoration Materials in Different Regions. Journal of Consumer Behavior Research, 18(3), 45-60.

Yue, S. & Qiang, Z. (2022). Analysis of Consumer Purchase decision-making Process in Home improvement Market. Monthly Journal of Market Research, 35 (6), 78-90.

Zhang S., & Li, S. (2023). Research on Market Trend of Aluminum Alloy Home Decoration Doors and Windows. Journal of Architectural Decoration Materials, 21 (2), 123-135.

Descargas

Publicado

2026-03-15

Cómo citar

Hu, F., & Festijo, J. F. (2026). Aplicación de modelos de seguridad de dados en arquitectura de confianza cero en perspectiva dos ativos de dados. Diversitas Journal, 11(Special_1), 088–0101. https://doi.org/10.48017/dj.v11iSpecial_1.3741