stringtranslate.com

Los datos en reposo

Los datos en reposo en tecnología de la información significan datos que están alojados físicamente en un almacenamiento de datos informáticos en cualquier forma digital (por ejemplo, almacenamiento en la nube , servicios de alojamiento de archivos , bases de datos , almacenes de datos , hojas de cálculo , archivos, cintas, copias de seguridad externas o en la nube, dispositivos móviles , etc.). .). Los datos en reposo incluyen datos estructurados y no estructurados. [1] Este tipo de datos está sujeto a amenazas de piratas informáticos y otras amenazas maliciosas para obtener acceso a los datos digitalmente o al robo físico de los medios de almacenamiento de datos. Para evitar que se acceda a estos datos, se modifiquen o se roben, las organizaciones suelen emplear medidas de protección de seguridad, como protección con contraseña, cifrado de datos o una combinación de ambos. Las opciones de seguridad utilizadas para este tipo de datos se conocen en términos generales como protección de datos ( DARP ) . [2]

Figura 1: Los 3 estados de los datos.

Los datos en reposo se utilizan como complemento de los términos datos en uso y datos en tránsito , que en conjunto definen los tres estados de los datos digitales ( consulte la Figura 1 ). [3]

Definición alternativa

Existe cierto desacuerdo con respecto a la diferencia entre datos en reposo y datos en uso . Los datos en reposo generalmente se refieren a los datos almacenados en un almacenamiento persistente (disco, cinta), mientras que los datos en uso generalmente se refieren a los datos procesados ​​por una unidad central de procesamiento ( CPU ) de una computadora o en una memoria de acceso aleatorio ( RAM , también conocida como memoria principal o simplemente memoria). Las definiciones incluyen:

"... todos los datos almacenados en la computadora, excluyendo los datos que atraviesan una red o residen temporalmente en la memoria de la computadora para ser leídos o actualizados". [4]

Figura 2: Datos en reposo frente a datos en uso.

"...todos los datos almacenados, pero excluye cualquier dato que atraviese con frecuencia la red o los que residan en la memoria temporal. Los datos en reposo incluyen, entre otros, datos archivados, datos a los que no se accede o no se modifican con frecuencia, archivos almacenados en disco duro unidades, memorias USB, archivos almacenados en cintas y discos de respaldo, y también archivos almacenados fuera del sitio o en una red de área de almacenamiento (SAN)". [5]

También se ha considerado que datos en uso significan "datos activos" en el contexto de estar en una base de datos o ser manipulados por una aplicación. Por ejemplo, algunas soluciones de puerta de enlace de cifrado empresarial para la nube afirman cifrar datos en reposo, datos en tránsito y datos en uso . [6]

Si bien generalmente se acepta que los datos archivados (es decir, los que nunca cambian), independientemente de su medio de almacenamiento, son datos en reposo y los datos activos sujetos a cambios constantes o frecuentes son datos en uso. Se podría entender que “datos inactivos” significan datos que pueden cambiar, pero con poca frecuencia. La naturaleza imprecisa de términos como “constante” y “frecuente” significa que algunos datos almacenados no pueden definirse de manera integral como datos en reposo o en uso. Se podría asumir que estas definiciones suponen que los datos en reposo son un superconjunto de datos en uso; sin embargo, los datos en uso, sujetos a cambios frecuentes, tienen requisitos de procesamiento distintos de los datos en reposo, ya sean completamente estáticos o sujetos a cambios ocasionales.

La división de los datos en reposo en las subcategorías "estáticos" e "inconstantes" aborda esta distinción ( consulte la Figura 2 ).

Preocupaciones sobre los datos en reposo

Debido a su naturaleza, los datos en reposo son una preocupación cada vez mayor para las empresas, las agencias gubernamentales y otras instituciones. [4] Los dispositivos móviles suelen estar sujetos a protocolos de seguridad específicos para proteger los datos en reposo del acceso no autorizado en caso de pérdida o robo [7] y existe un reconocimiento cada vez mayor de que los sistemas de gestión de bases de datos y los servidores de archivos también deben considerarse en riesgo; [8] cuanto más tiempo permanezcan los datos sin utilizar en el almacenamiento, es más probable que personas no autorizadas fuera de la red los recuperen.

Cifrado

El cifrado de datos , que impide la visibilidad de los datos en caso de acceso no autorizado o robo, se utiliza comúnmente para proteger los datos en movimiento y se promueve cada vez más para proteger los datos en reposo. [9]

El cifrado de datos en reposo sólo debe incluir métodos de cifrado fuertes como AES o RSA . Los datos cifrados deben permanecer cifrados cuando fallan los controles de acceso, como los nombres de usuario y las contraseñas. Se recomienda aumentar el cifrado en múltiples niveles. La criptografía se puede implementar en la base de datos que alberga los datos y en el almacenamiento físico donde se almacenan las bases de datos. Las claves de cifrado de datos deben actualizarse periódicamente. Las claves de cifrado deben almacenarse por separado de los datos. El cifrado también permite la destrucción de cifrado al final del ciclo de vida de los datos o del hardware. La auditoría periódica de datos confidenciales debe ser parte de la política y debe realizarse en ocasiones programadas. Por último, almacene sólo la mínima cantidad posible de datos confidenciales. [10]

Tokenización

La tokenización es un enfoque no matemático para proteger los datos en reposo que reemplaza los datos confidenciales con sustitutos no confidenciales, denominados tokens, que no tienen ningún significado o valor extrínseco o explotable. Este proceso no altera el tipo ni la longitud de los datos, lo que significa que pueden ser procesados ​​por sistemas heredados, como bases de datos, que pueden ser sensibles a la longitud y el tipo de datos.

Los tokens requieren muchos menos recursos computacionales para procesarse y menos espacio de almacenamiento en las bases de datos que los datos cifrados tradicionalmente. Esto se logra manteniendo total o parcialmente visibles datos específicos para su procesamiento y análisis, mientras que la información confidencial se mantiene oculta. Los menores requisitos de procesamiento y almacenamiento hacen que la tokenización sea un método ideal para proteger los datos en reposo en sistemas que gestionan grandes volúmenes de datos.

Federación

Otro método para evitar el acceso no deseado a datos en reposo es el uso de la federación de datos [11], especialmente cuando los datos se distribuyen globalmente (por ejemplo, en archivos extranjeros). Un ejemplo de esto sería una organización europea que almacena sus datos archivados fuera de los EE. UU. Según los términos de la Ley USA PATRIOT [12], las autoridades estadounidenses pueden exigir acceso a todos los datos almacenados físicamente dentro de sus fronteras, incluso si incluyen información personal sobre ciudadanos europeos sin conexiones con los EE. UU. El cifrado de datos por sí solo no puede utilizarse para evitar esto, ya que las autoridades tienen derecho a exigir información descifrada. Una política de federación de datos que conserve información personal de ciudadanos sin conexiones extranjeras dentro de su país de origen (separada de la información que no es personal o es relevante para las autoridades extraterritoriales) es una opción para abordar esta preocupación. Sin embargo, se puede acceder a los datos almacenados en países extranjeros utilizando la legislación de la Ley CLOUD .

Referencias

  1. ^ Pickell, Devin. "Datos estructurados y no estructurados: ¿cuál es la diferencia?". aprender.g2.com . Consultado el 17 de noviembre de 2020 .
  2. ^ "Webopedia: datos en reposo". 8 de junio de 2007.
  3. ^ "Prevención de pérdida de datos | Norton Internet Security". Nortoninternetsecurity.cc. 2011-03-12 . Consultado el 26 de diciembre de 2012 .
  4. ^ ab "¿Qué son los datos en reposo? - Definición de WhatIs.com". Searchstorage.techtarget.com. 22 de diciembre de 2012 . Consultado el 26 de diciembre de 2012 .
  5. ^ "¿Qué son los datos en reposo? - Una definición de palabra del diccionario informático de Webopedia". Webopedia.com. 8 de junio de 2007 . Consultado el 26 de diciembre de 2012 .
  6. ^ "CipherCloud lleva el cifrado a Microsoft Office 365". 18 de julio de 2012 . Consultado el 1 de noviembre de 2013 .
  7. ^ http://www.gordon.army.mil/nec/documents/BBP%20Data%20at%20Rest.pdf [ URL básica PDF ]
  8. ^ "Investigación de TI, cuadrantes mágicos, ciclos de exageración". Garner. Archivado desde el original el 2 de mayo de 2004 . Consultado el 26 de diciembre de 2012 .
  9. ^ Inmon, Bill (agosto de 2005). "Cifrado en reposo: artículo de la revista Information Management". Gestión-de-información.com . Consultado el 26 de diciembre de 2012 .
  10. ^ "Hoja de referencia sobre almacenamiento criptográfico". OWASP . Consultado el 26 de diciembre de 2012 .
  11. ^ "Patrones de servicios de información, Parte 1: Patrón de federación de datos". IBM.com . Consultado el 26 de diciembre de 2012 .
  12. ^ "Ley Patriota de Estados Unidos". Fincen.gov. 2002-01-01. Archivado desde el original el 28 de diciembre de 2012 . Consultado el 26 de diciembre de 2012 .