Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Estados de los datos digitales

Tres estados de datos es una forma de categorizar datos estructurados y no estructurados. Los tres estados de datos son datos en reposo, datos en movimiento y datos en uso. Los datos pueden cambiar de estado rápida y frecuentemente, o pueden permanecer en un solo estado durante todo el ciclo de vida de una computadora. Comprender las características y diferencias entre los estados de los datos puede ayudar a las organizaciones a manejar la información confidencial de forma más segura.

En el pasado, los administradores de centros de datos (DCA) dedicaban gran parte de su tiempo a administrar datos en reposo, particularmente en segmentos de mercado que tienen fuertes cargas de cumplimiento. Sin embargo, el grado en que las empresas ahora confían en la analítica en tiempo real ha puesto más énfasis en la gestión de los datos en uso.

Los datos en reposo

Los datos en reposo es un término utilizado por los profesionales de la informática para describir todos los datos en el almacenamiento de la computadora a los que no se accede ni se transfiere actualmente. Los datos en reposo no son un estado fijo, aunque algunos datos pueden permanecer en archivos archivados o de referencia donde rara vez o nunca se accede o se mueve. Los ejemplos de datos en reposo pueden incluir archivos corporativos vitales almacenados en el disco duro de la computadora de un empleado, archivos en un disco duro externo, datos dejados en una red de área de almacenamiento (SAN) o archivos en los servidores de un proveedor de servicios de respaldo externo.

Los datos en reposo se consideran estables en comparación con los datos de los otros estados. No se mueve entre sistemas o dispositivos y no está siendo procesado por una CPU. Se considera que los datos en reposo han llegado a su destino.

Las empresas, las agencias gubernamentales y otras instituciones toman precauciones para evitar las amenazas planteadas por los piratas informáticos a los datos en reposo, incluido el cifrado de datos, la protección jerárquica con contraseña, las salas de servidores seguras y los servicios externos de protección de datos. Además, la autenticación multifactorial y los estrictos protocolos de seguridad de datos para los empleados ayudan a proteger la información que está en reposo. Para algunos tipos de datos, como los registros médicos, la ley exige medidas de seguridad específicas.

Ejemplos de estados de datos digitales

Datos en movimiento

Los datos en movimiento son datos que se mueven o se transfieren entre ubicaciones dentro o entre sistemas informáticos. También puede referirse a datos que se encuentran dentro de la RAM de una computadora que están listos para ser actualizados, procesados, accedidos y leídos. Los datos que se mueven entre el almacenamiento en la nube y un punto de almacenamiento de archivos local o que se mueven de una red a otra también se consideran en movimiento. Los datos en movimiento pueden moverse dentro de un sistema informático, a través de una conexión inalámbrica oa lo largo de una conexión por cable. Además, los archivos arrastrados de una carpeta a otra, dentro de un sitio FTP o correos electrónicos se consideran datos en movimiento.

Al igual que los datos en los otros estados comunes, los datos en movimiento deben estar encriptados para protegerlos de la interceptación por parte de piratas informáticos. Las formas comunes de cifrado de datos en movimiento incluyen cifrar los datos antes de que se transmitan (mientras se encuentran en un estado de reposo de datos) o cifrar el pasaje por el que se envían los datos.

Datos en uso

Los datos en uso son datos que un sistema actualiza, procesa, accede y lee actualmente. Debido a que uno o más usuarios pueden acceder directamente a los datos en uso, este es el estado en el que los datos son más vulnerables a los ataques y el cifrado es lo más esencial. Además del cifrado, algunas formas importantes de proteger los datos en uso incluyen la autenticación de los usuarios en todas las etapas, una sólida gestión de la identidad y permisos bien mantenidos para los perfiles dentro de una organización. Más allá de las formas digitales de protección, es común que las organizaciones hagan que sus empleados firmen acuerdos de confidencialidad sobre la protección de los datos a los que tienen acceso.

También te puede interesar...

‘Alexa, aprovisiona mi almacenamiento Tintri’

¿Quiere administrar su almacenamiento Tintri de la misma manera que enciende las luces, configura una alarma o elige música con un dispositivo Amazon Echo o Dot? Tintri Inc. lanzó una prueba de concepto que permite

Quién necesita Internet de las cosas y por qué

Los datos tienen valor. Los datos combinados tienen más valor. Los datos reprimidos en las «cosas» de Internet de las cosas promoverán la recopilación de más datos de más fuentes de lo que se ha

Decidir entre IaaS y PaaS para microservicios

A medida que más organizaciones se mueven para convertirse en empresas digitales, uno de los primeros pasos que hacen es alejarse de … desde grandes aplicaciones monolíticas hasta aplicaciones basadas en microservicios más pequeñas y

¿Hosts de máquinas virtuales como controladores de dominio?

Estamos considerando consolidar tres servidores en servidores virtuales. ¿Hay algún problema previsible con la instalación de Windows Server 2008 como controlador de dominio y luego con la instalación de servidores virtuales para Exchange, servicios de

Sepa lo que necesita antes de entrar

Además de tener capacidades muy diversas, los productos ERP vienen con una serie de opciones de alojamiento, como el uso de un sistema ERP SaaS o un enfoque de dos niveles. El ERP de dos

¿Salesforce Einstein comerá Microsoft AI para el desayuno?

A medida que el mercado de la inteligencia artificial comienza a tomar forma, hay algunos actores importantes con diferentes enfoques para desarrollar la inteligencia artificial para la empresa. Sus filosofías son marcadamente diferentes, dice Scott

Movilidad empresarial: qué esperar en 2018

El nuevo año está sobre nosotros, ¿sabe qué esperar de la movilidad empresarial? Como líderes de la industria, es nuestra responsabilidad consultar con expertos en la materia y analistas para saber qué tendencias de movilidad

Comparación de tres opciones para terminales VDI

En los primeros días de la planificación de una implementación de VDI, los administradores a menudo se enfocan en la infraestructura de back-end necesaria para brindar servicios de escritorio y dan poca consideración a los

¿Qué es lo mejor para las aplicaciones impulsadas por eventos?

ahorros y beneficios, particularmente en aplicaciones impulsadas por eventos. Luego, surgieron historias de usuarios que adoptaron la tecnología sin servidor e incurrieron en enormes sobrecostos. Incluso hubo informes de rendimiento de la aplicación comprometido. Algunos

Desglose 11 servicios de big data de Google

Los servicios de big data se están volviendo más populares debido a las tendencias emergentes, como IoT. Los macrodatos pueden revelar información crítica que ayuda a las empresas a comprender a los clientes, optimizar los

Algolia se asocia con integradores, agencias digitales

Algolia, que ofrece tecnología de búsqueda para sitios web y aplicaciones móviles, ha lanzado un programa de socios dirigido a integradores de sistemas, consultores, agencias digitales y plataformas de comercio electrónico. Los socios de Algolia

El reinicio borra el error de Defender 0x80070643

Mientras realizaba mi comprobación habitual de los sistemas de prueba esta mañana, encontré un error. En mi Surface Pro 3, apareció en Configuración → Actualización y seguridad → Actualización de Windows. Al descargar una actualización

Más de 800.000 sistemas aún sin parchear

Más de 800.000 sistemas Windows en todo el mundo siguen siendo vulnerables a BlueKeep, según una nueva investigación. El proveedor de gestión de riesgos BitSight Technologies publicó un informe que mostraba aproximadamente 805,665 sistemas en

Deja un comentario