Una respuesta anterior apuntaba al sitio web de ICO, donde puede obtener información sobre las reglas que se aplican en el Reino Unido (que son esencialmente las mismas que las de otros países de la UE, dado o dado, ya que la Ley de Protección de Datos es el Reino Unido). aplicación de la Directiva de la UE).
Solo quería agregar, sin embargo, que como con muchas otras cosas similares, la legislación de protección de datos generalmente se usa como un palo para vencerle cuando algo ya salió mal. Es decir, lo que sea mide las medidas que implementa, si pierde la información privada de los clientes de alguna manera, será culpable de una infracción y es muy probable que reciba (al menos) algunos "consejos" sobre cómo deberías haber evitado la violación en cuestión.
Dicho de otra manera, la Ley de protección de datos no exige tanto el cifrado como los principios generales establecidos, que se considerarán rotos si pierde información privada . En ese momento, se le puede pedir que acepte, p. encripte los datos en el futuro (suponiendo que, en opinión del oficial de ejecución probablemente no experto y técnico, eso hubiera ayudado).
Finalmente, ya que lo pregunta, en cuanto al cifrado de los datos almacenados, debe considerar
- Qué tan probable es que la clave de descifrado se vea comprometida al mismo tiempo que un atacante obtiene acceso a los datos (si ambos están comprometidos juntos, no tiene ningún sentido, aparte de satisfacer la mentalidad de la casilla de verificación de alguien, cuando corresponda, encriptando cosas) .
- Qué tan sensibles son los datos y si hay otros requisitos que exigen el cifrado (por ejemplo, PCI-DSS).
- La frecuencia con la que se accede a los datos (lo que afecta a las implicaciones de rendimiento, así como a la probabilidad de que un atacante pueda localizar fácilmente la clave).
- Cómo propones cifrar los datos. El cifrado de disco, por ejemplo, puede mitigar algunos problemas de seguridad física, pero no protege contra el compromiso del servidor.
- Dónde se almacenan los datos y cómo se accede a ellos. p.ej. Cifrar columnas en una tabla SQL puede hacer que sean difíciles de consultar o no (dependiendo de cómo estén cifradas).
- Seguridad física de su servidor, incluida, para configuraciones virtualizadas, seguridad de las imágenes de disco.
- Seguridad de sus copias de seguridad. En ocasiones, puede valer la pena cifrar las copias de seguridad incluso cuando el cifrado de datos en vivo no es deseable ...
- Cuánto sabes sobre el cifrado. Si vas a encriptar cosas, necesitas hacerlo bien. No tiene sentido agregar cifrado si se rompe fácilmente, y si no sabe lo que está haciendo, es fácil cometer errores que hacen que sea mucho más fácil leer los datos de lo que debería ser.
Básicamente, para obtener protección contra el cifrado de datos, debe comprender la amenaza contra la que intenta protegerse, las concesiones que realizará a cambio del cifrado y cómo utilizar correctamente las primitivas de cifrado están empleando.
En una nota relacionada, siempre recomendaría el hashing de cualquier campo de contraseña, preferiblemente utilizando una función hash segura moderna como bcrypt , aunque en muy muy poco con SHA256 salado. Hagas lo que hagas, no uses MD5 o UNIX crypt()
histórico, y no olvides agregar sal. Esto no solo protege contra el compromiso de contraseña, sino que significa que los usuarios no pueden acusarlo de iniciar sesión en su cuenta bancaria con la contraseña que usaron de forma estúpida tanto en su sitio como en el de su banco.