stringtranslate.com

Datos en reposo

Los datos en reposo en tecnología de la información son datos que se encuentran alojados físicamente en un dispositivo de almacenamiento de datos informáticos en cualquier formato digital (por ejemplo, almacenamiento en la nube , servicios de alojamiento de archivos , bases de datos , almacenes de datos , hojas de cálculo , archivos, cintas, copias de seguridad en la nube o fuera del sitio, dispositivos móviles , etc.). Los datos en reposo incluyen datos estructurados y no estructurados. [1] Este tipo de datos está sujeto a amenazas de piratas informáticos y otras amenazas maliciosas para obtener acceso a los datos digitalmente o al robo físico de los medios de almacenamiento de datos. Para evitar que se acceda a estos datos, se los modifique o se los robe, las organizaciones a menudo emplean medidas de protección de seguridad como protección con contraseña, cifrado de datos o una combinación de ambos. Las opciones de seguridad utilizadas para este tipo de datos se conocen en términos generales como protección de datos en reposo ( DARP ) . [ 2]

Figura 1: Los 3 estados de los datos.

Los datos en reposo se utilizan como complemento de los términos datos en uso y datos en tránsito que juntos definen los tres estados de los datos digitales ( véase la Figura 1 ). [3]

Definición alternativa

Existe cierto desacuerdo en cuanto a la diferencia entre datos en reposo y datos en uso . Los datos en reposo generalmente se refieren a los datos almacenados en un almacenamiento persistente (disco, cinta), mientras que los datos en uso generalmente se refieren a los datos que se procesan en una unidad central de procesamiento ( CPU ) de una computadora o en una memoria de acceso aleatorio ( RAM , también conocida como memoria principal o simplemente memoria). Las definiciones incluyen:

"...todos los datos almacenados en la computadora, excluyendo los datos que viajan a través de una red o residen temporalmente en la memoria de la computadora para ser leídos o actualizados". [4]

Figura 2: Datos en reposo vs. datos en uso.

"...todos los datos almacenados, pero excluye los datos que atraviesan frecuentemente la red o los que residen en la memoria temporal. Los datos en reposo incluyen, entre otros, los datos archivados, los datos a los que no se accede ni se modifican con frecuencia, los archivos almacenados en discos duros, unidades USB, archivos almacenados en cintas y discos de respaldo y también los archivos almacenados fuera del sitio o en una red de área de almacenamiento (SAN)". [5]

Los datos en uso también se han considerado como “datos activos” en el contexto de estar en una base de datos o ser manipulados por una aplicación. Por ejemplo, algunas soluciones de puerta de enlace de cifrado empresarial para la nube afirman cifrar datos en reposo, datos en tránsito y datos en uso . [6]

Aunque se acepta generalmente que los datos de archivo (es decir, los que nunca cambian), independientemente de su medio de almacenamiento, son datos en reposo y los datos activos sujetos a cambios constantes o frecuentes son datos en uso, se podría entender que los “datos inactivos” significan datos que pueden cambiar, pero con poca frecuencia. La naturaleza imprecisa de términos como “constante” y “frecuente” significa que algunos datos almacenados no se pueden definir de manera exhaustiva como datos en reposo o en uso. Estas definiciones podrían tomarse para asumir que los datos en reposo son un superconjunto de datos en uso; sin embargo, los datos en uso, sujetos a cambios frecuentes, tienen requisitos de procesamiento distintos de los datos en reposo, ya sean completamente estáticos o sujetos a cambios ocasionales.

La división de los datos en reposo en las subcategorías "estáticos" e "inconstantes" aborda esta distinción ( ver Figura 2 ).

Preocupaciones sobre los datos en reposo

Debido a su naturaleza, los datos en reposo son una preocupación cada vez mayor para las empresas, las agencias gubernamentales y otras instituciones. [4] Los dispositivos móviles a menudo están sujetos a protocolos de seguridad específicos para proteger los datos en reposo del acceso no autorizado en caso de pérdida o robo [7] y existe un reconocimiento cada vez mayor de que los sistemas de gestión de bases de datos y los servidores de archivos también deben considerarse en riesgo; [8] cuanto más tiempo se dejen los datos sin usar en el almacenamiento, es más probable que puedan ser recuperados por personas no autorizadas fuera de la red.

Encriptación

El cifrado de datos , que impide su visibilidad en caso de acceso no autorizado o robo, se utiliza habitualmente para proteger datos en movimiento y se promueve cada vez más para proteger datos en reposo. [9]

El cifrado de datos en reposo solo debe incluir métodos de cifrado fuertes como AES o RSA . Los datos cifrados deben permanecer cifrados cuando fallan los controles de acceso, como los nombres de usuario y las contraseñas. Se recomienda aumentar el cifrado en varios niveles. La criptografía se puede implementar en la base de datos que alberga los datos y en el almacenamiento físico donde se almacenan las bases de datos. Las claves de cifrado de datos se deben actualizar de forma periódica. Las claves de cifrado se deben almacenar por separado de los datos. El cifrado también permite la destrucción criptográfica al final del ciclo de vida de los datos o del hardware. La auditoría periódica de los datos confidenciales debe ser parte de la política y debe realizarse en eventos programados. Por último, solo se debe almacenar la mínima cantidad posible de datos confidenciales. [10]

Tokenización

La tokenización es un enfoque no matemático para proteger los datos en reposo que reemplaza los datos confidenciales con sustitutos no confidenciales, denominados tokens, que no tienen ningún significado o valor extrínseco o explotable. Este proceso no altera el tipo ni la longitud de los datos, lo que significa que pueden ser procesados ​​por sistemas heredados, como bases de datos, que pueden ser sensibles a la longitud y el tipo de datos.

Los tokens requieren muchos menos recursos computacionales para su procesamiento y menos espacio de almacenamiento en bases de datos que los datos cifrados tradicionalmente. Esto se logra manteniendo datos específicos total o parcialmente visibles para su procesamiento y análisis, mientras que la información confidencial se mantiene oculta. Los menores requisitos de procesamiento y almacenamiento hacen que la tokenización sea un método ideal para proteger los datos en reposo en sistemas que administran grandes volúmenes de datos.

Federación

Otro método para prevenir el acceso no deseado a los datos en reposo es el uso de la federación de datos [11], especialmente cuando los datos se distribuyen globalmente (por ejemplo, en archivos en el extranjero). Un ejemplo de esto sería una organización europea que almacena sus datos archivados fuera de las instalaciones de los EE. UU. Según los términos de la Ley USA PATRIOT [12], las autoridades estadounidenses pueden exigir acceso a todos los datos almacenados físicamente dentro de sus límites, incluso si incluyen información personal sobre ciudadanos europeos sin conexiones con los EE. UU. El cifrado de datos por sí solo no puede usarse para evitar esto, ya que las autoridades tienen derecho a exigir información descifrada. Una política de federación de datos que retenga la información personal de los ciudadanos sin conexiones extranjeras dentro de su país de origen (separada de la información que no es personal o es relevante para las autoridades en el extranjero) es una opción para abordar esta preocupación. Sin embargo, se puede acceder a los datos almacenados en países extranjeros utilizando la legislación de la Ley CLOUD .

Referencias

  1. ^ Pickell, Devin. "Datos estructurados y no estructurados: ¿cuál es la diferencia?". learn.g2.com . Consultado el 17 de noviembre de 2020 .
  2. ^ "Webopedia: Datos en reposo". 8 de junio de 2007.
  3. ^ "Prevención de pérdida de datos | Norton Internet Security". Nortoninternetsecurity.cc. 2011-03-12 . Consultado el 2012-12-26 .
  4. ^ ab "¿Qué son los datos en reposo? - Definición de WhatIs.com". Searchstorage.techtarget.com. 22 de diciembre de 2012. Consultado el 26 de diciembre de 2012 .
  5. ^ "¿Qué son los datos en reposo? - Definición de una palabra del diccionario informático de Webopedia". Webopedia.com. 8 de junio de 2007. Consultado el 26 de diciembre de 2012 .
  6. ^ "CipherCloud lleva el cifrado a Microsoft Office 365". 18 de julio de 2012. Consultado el 1 de noviembre de 2013 .
  7. ^ http://www.gordon.army.mil/nec/documents/BBP%20Data%20at%20Rest.pdf [ URL simple PDF ]
  8. ^ "Investigación de TI, Cuadrantes mágicos, Ciclos de publicidad exagerada". Gartner. Archivado desde el original el 2 de mayo de 2004. Consultado el 26 de diciembre de 2012 .
  9. ^ Inmon, Bill (agosto de 2005). "Encriptación en reposo: artículo de la revista Information Management". Information-management.com . Consultado el 26 de diciembre de 2012 .
  10. ^ "Hoja de trucos para el almacenamiento criptográfico". OWASP . Consultado el 26 de diciembre de 2012 .
  11. ^ "Patrones de servicios de información, Parte 1: Patrón de federación de datos". Ibm.com . Consultado el 26 de diciembre de 2012 .
  12. ^ "USA Patriot Act". Fincen.gov. 1 de enero de 2002. Archivado desde el original el 28 de diciembre de 2012. Consultado el 26 de diciembre de 2012 .