Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué son los datos en reposo?

¿Qué son los datos en reposo?

Los datos en reposo son datos que han llegado a un destino y no se accede a ellos ni se utilizan.

Por lo general, se refiere a los datos almacenados y excluye los datos que se mueven a través de una red o que se encuentran temporalmente en la memoria de la computadora a la espera de ser leídos o actualizados. Los datos en reposo pueden ser archivos de archivo o de referencia que rara vez o nunca se modifican. También pueden ser datos sujetos a cambios regulares pero no constantes.

Los piratas informáticos son una amenaza constante para los datos en reposo. Para evitar que personas no autorizadas accedan, roben o alteren estos datos, se utilizan comúnmente medidas de seguridad como el cifrado y la protección jerárquica con contraseña. Para algunos tipos de datos, las leyes exigen medidas de seguridad específicas.

Los datos en reposo son relativamente fáciles de proteger en comparación con los datos en movimiento y los datos en uso.

gráfico que muestra tres estados de datos
Cada uno de los tres estados de los datos digitales toma su propia forma y tiene diferentes desafíos de seguridad. Los datos en reposo son los más estables.

Ejemplos de datos en reposo

Hay muchos tipos de datos en reposo, algunos ejemplos incluyen datos almacenados de las siguientes formas:

Los datos en reposo son uno de los tres estados de datos. Los otros dos son:

  1. Datos en movimiento. Este estado de datos también se denomina datos en tránsito. Son datos que se mueven entre sistemas o dispositivos. Los ejemplos incluyen el movimiento de datos entre máquinas virtuales en redes en la nube y el movimiento de datos entre dispositivos en una red privada virtual.
  2. Datos en uso. Este estado incluye datos que se están procesando, accediendo o leyendo. Por ejemplo, cuando un usuario solicita acceso a su historial de transacciones en una aplicación bancaria, los datos de la transacción se consideran datos en uso.

Preocupaciones por la seguridad de los datos en reposo

Los datos en reposo se consideran el tipo más fácil de proteger. Sin embargo, sigue siendo vulnerable a errores y ataques maliciosos. Esos riesgos aumentan cuanto más tiempo residen los datos en el almacenamiento o en un dispositivo.

Los datos en reposo en dispositivos móviles corren un mayor riesgo que los datos en otros tipos de dispositivos. Los dispositivos móviles están más distribuidos y, por tanto, son más difíciles de proteger. Ambos factores hacen que los datos confidenciales almacenados en ellos sean más vulnerables a los ataques.

Por ejemplo, un empleado que almacena información confidencial de la empresa en un dispositivo móvil podría usar ese dispositivo en una red insegura. Eso pone los datos en riesgo incluso si no están en uso. Si el dispositivo es pirateado, los atacantes podrían acceder a los datos almacenados.

El uso de servicios de terceros y métodos de almacenamiento distribuido también plantea riesgos para los datos en reposo. Cuantos más lugares se almacenen los datos y más entidades que los manejen, mayor será el riesgo. Las organizaciones deben evaluar las políticas de seguridad de los terceros a quienes confían sus datos. La integridad y los desafíos del ecosistema de seguridad de un proveedor de almacenamiento en la nube afectan la seguridad de los datos de sus clientes. Es particularmente importante comprender dónde terminan las responsabilidades de seguridad del proveedor y dónde comienzan las del cliente.

Las organizaciones también deben comprender las regulaciones de seguridad y manejo de datos del país o países donde almacenan físicamente los datos. Por ejemplo, el Reglamento general de protección de datos de la Unión Europea afecta a las organizaciones que almacenan sus datos en la UE y a las organizaciones que almacenan los datos sobre ciudadanos de la UE fuera de la UE.

Las filtraciones de datos pueden resultar costosas. Las organizaciones podrían enfrentar consecuencias financieras y legales si se convierten en víctimas de una violación de datos. También pueden sufrir daños en la reputación o perder la confianza del cliente.

Mejores prácticas y opciones para proteger los datos en reposo

Algunas de las mejores prácticas para proteger los datos en reposo incluyen las siguientes:

  • Clasificación de datos. Las organizaciones deben saber qué datos se almacenan, dónde, qué importancia tienen y cómo deben protegerse. La clasificación de datos implica identificar y organizar datos de forma proactiva en función de su grado de confidencialidad. Las organizaciones deben evaluar y clasificar las aplicaciones y los datos para determinar cuáles son los más críticos para los procesos comerciales. Las aplicaciones de clasificación de datos están disponibles para ayudar a automatizar el proceso y garantizar que los criterios se apliquen de manera consistente.
  • Cifrado de datos. El cifrado de datos en reposo evita que los datos sean visibles en caso de acceso no autorizado. Las organizaciones pueden cifrar archivos confidenciales antes de que se muevan o utilizar el cifrado de disco completo para cifrar todo el medio de almacenamiento. Los usuarios necesitan una clave de cifrado para leer datos cifrados. Las claves de cifrado son datos confidenciales en sí mismos y deben tratarse como tales. Se puede utilizar un servicio de administración de claves de cifrado para protegerlos.
  • Federación de datos. Las organizaciones utilizan la federación de datos para recopilar datos de fuentes dispares en una sola base de datos virtual. Allí, los metadatos están expuestos, pero los datos no son visibles. La federación de datos los organiza en una ubicación central al mismo tiempo que los protege. El software de federación de datos es útil en un entorno de datos distribuidos, cuando los datos se almacenan en países con diferentes regulaciones de protección de datos.
  • Tokenización de datos. Este enfoque sustituye los datos confidenciales por tokens no confidenciales que no tienen sentido por sí mismos y no se relacionan con los datos que representan. Los tokens no tienen valor explotable si son interceptados o robados. La tokenización es similar a las tecnologías de encriptación, pero generalmente requiere menos recursos computacionales.
  • Protección de contraseña jerárquica. Este enfoque permite a las organizaciones establecer el control de acceso a los datos en diferentes niveles de confidencialidad y asignar contraseñas basadas en esos niveles.

Las copias de seguridad de datos son un destino común para los datos en reposo. Descubra cómo los administradores de TI pueden proteger copias de seguridad de datos de corrupción, acceso no autorizado y fugass.

Deja un comentario

También te puede interesar...

Reuters apoyará las inversiones en línea

La firma de inteligencia global Reuters Group tiene la intención de respaldar su nuevo fondo de inversión en medios en un movimiento para adaptarse a la era de Internet, informó el Financial Times el miércoles.

Definición de multa por pago insuficiente

¿Qué es una multa por pago insuficiente? Se impone una sanción fiscal a una persona física o jurídica por no pagar lo suficiente del impuesto total estimado y la retención adeudada. Si una persona tiene

Definición de referencia de petróleo crudo

¿Qué es el petróleo crudo de referencia? El petróleo crudo es el petróleo que sirve como referencia de precio para otros tipos de petróleo y valores a base de petróleo. Los puntos de referencia o

Lanzamiento del navegador Opera para Linux

El navegador de Internet alternativo de Opera finalmente ha estado disponible en formato alfa para descargar para el sistema operativo alternativo favorito de todos, Linux. alpha, una versión incompleta del software para probadores, puede venir

Definición del período de reembolso de PEG

¿Cuál es el período de reembolso de PEG? El período de recuperación de PEG, o relación precio-ganancias-ganancias (PEG), es una relación clave que se utiliza para calcular el tiempo que le tomaría a un inversor

Seis estrategias para proteger los datos internamente

Comentario – El término «violación de la seguridad» se puede definir de varias formas en el entorno empresarial actual. Puede variar desde algo tan inofensivo como el uso indebido involuntario de datos por parte de

Fecha de vencimiento de la factura

¿Cuál es la fecha de vencimiento? En el contexto de acciones corporativas, como la emisión de dividendos, la fecha de vencimiento es el período en el que se utilizan las facturas vencidas. Una factura vencida

¿Qué es el Cuerpo Común de Conocimientos (CBK)?

En seguridad, Common Body of Knowledge (CBK) es un marco integral de todos los temas relevantes con los que un profesional de seguridad debe estar familiarizado, incluidas las habilidades, técnicas y mejores prácticas. CBK está